Archives pour la catégorie INTERNET

Pourquoi LIBRA EST CRITIQUEE AVANT MêME SON LANCEMENT ?

POURQUOI LIBRA EST CRITIQUEE AVANT MÊME SON LANCEMENT ?

Pourquoi Libra est critiquée avant même son lancement ?

ACTUALITÉClassé sous :INTERNET , BITCOIN , CRYPTOMONNAIELire la bioFabrice AuclertJournaliste

Publié le 23/06/2019

Comme prévu, Facebook a officiellement lancé sa monnaie virtuelle qui pourra être utilisée via Messenger et WhatsApp. Mais déjà, des voix s’élèvent contre cette cryptomonnaie accusée de faire le jeu du blanchiment d’argent ou de concurrencer les monnaies d’État.Vous aimez nos Actualités ?Inscrivez-vous à la lettre d’information La quotidienne pour recevoir nos toutes dernières Actualités une fois par jour.

Visa, Mastercard, Paypal, Vodafone, Free ou encore Uber et Lyft… Des dizaines de géants de la high-tech et du système bancaire, mais aussi des ONG, épaulent Facebook pour le lancement de Libra, une cryptomonnaie destinée aux utilisateurs de Facebook et de WhatsApp, soit plus de deux milliards d’internautes !

L’idée est simple : bénéficier d’un porte-monnaie virtuel pour acheter et vendre des biens, via la messagerie instantanée, sans passer par une banque. Le tout avec une devise équilibrée dont la valeur est indexée sur plusieurs monnaies en vigueur pour éviter toute spéculation. Date de lancement ? Début 2020.

PUBLICITÉ

La France et les États-Unis y sont opposés

Le projet est très ambitieux mais il s’attire déjà les foudres des administrations. En France, le ministre de l’Économie, Bruno Le Maire, a rappelé qu’une entreprise privée ne pouvait pas créer une monnaie, concurrente des devises d’État. Du côté des États-Unis, où Facebook est sous le coup d’une enquête judiciaire pour la collecte et l’exploitation des données personnelles de ses membres, une parlementaire, qui dirige la Commission des Services financiers, exige que Facebook se présente devant le Congrès pour répondre aux inquiétudes et aux questions des représentants.

D’autres craignent que ce ne soit le moyen idéal pour blanchir de l’argent. Réponse de David Marcus, qui dirige cette nouvelle entité, au micro de France Info : « Si un réseau tel que celui-ci émerge avec beaucoup plus de transactions numériques, beaucoup plus de traçabilité, je pense qu’on va grandement améliorer l’efficacité des programmes anti-blanchiment et notamment à travers les porte-monnaie numériques qui seront régulés sur ce nouveau réseau. »

Cette monnaie virtuelle ne pourra être utilisée qu'avec WhatsApp et Facebook Messenger. Un mode de fonctionnement qui inquiète. © Quka, Shutterstock

Cette monnaie virtuelle ne pourra être utilisée qu’avec WhatsApp et Facebook Messenger. Un mode de fonctionnement qui inquiète. © Quka, Shutterstock 

Au consommateur de décider si c’est un bon système ou pas ?

Du côté des consommateurs, Consumer Choice Center, équivalent de Que-Choisir à travers le monde, regrette que les législateurs réclament la suspension du projet : « Contrôler la réglementation sur Internet et les sociétés financières est important, mais la mentalité de« légiférer d’abord, d’innover plus tard », qui est apparue en réponse à Libra, devrait mettre tous les internautes en pause. Si chaque nouvelle innovation Internet est désormais soumise à l’approbation du Congrès, ce serait un dangereux précédent pour l’avenir du choix du consommateur en ligne », a déclaré Yaël Ossowski, dirigeant de cette association de défense du consommateur. Les consommateurs ont le droit de choisir s’ils souhaitent utiliser des crypto-monnaies ou des réseaux sociaux, et sont conscients des risques et des avantages considérables qui en découlent. Les utilisateurs recherchent une alternative et s’intéressent aux nouveaux outils numériques en ligne. C’est pourquoi, il y a un tel intérêt. »POUR EN SAVOIR PLUS

La cryptomonnaie de Facebook arrive le 18 juin

Une dirigeante de Facebook a confirmé l’arrivée prochaine de la monnaie virtuelle de Facebook. Elle sera indexée sur plusieurs monnaies pour éviter les fluctuations et parmi les différents objectifs du réseau social, il y a l’idée de mettre en place un authentique réseau de distribution semblable à celui des distributeurs de billets actuels. 

Publié le 10/06/19 par Fabrice Auclert

Différentes sources s’accordent sur la date de lancement officielle de la nouvelle cryptomonnaie de Facebook, qui porte le nom de code Libra, et ce serait pour le 18 juin. L’information a notamment été confirmée par Laura McCracken, à la tête des services financiers et des partenariats pour les paiements de Facebook pour l’Europe du Nord, dans une interview accordée au journal allemand WirtschaftsWoche.

Pensant l’information déjà publique, Laura McCracken a indiqué que Facebook publiera à cette date un livre blanc détaillant le fonctionnement de la cryptomonnaie, et a confirmé qu’elle serait liée à plusieurs devises différentes, plutôt que le dollar seul, afin d’éviter les fluctuations.

Des transferts d’argent sans frais

La cryptomonnaie est prévue pour passer outre les frontières géopolitiques et pourra être transférée sans frais via ses applicationsMessenger et WhatsApp partout dans le monde. La firme compte notamment en faire la promotion dans les pays en voie de développement, où elle pourrait constituer une alternative stable aux monnaies locales volatiles.

Selon The Information, la firme compte aussi encourager son utilisation dans le monde physique, en installant notamment des machines similaires aux distributeurs de billets, qui permettront d’échanger des devises contre des jetons de sa cryptomonnaie. Facebook compte également proposer des bonus à l’inscription, en partenariat avec des marchands qui accepteront cette nouvelle monnaie.


Facebook Coin : un projet de cryptomonnaie via WhatsApp et Messenger en préparation

Les principaux réseaux sociaux préparent des projets de cryptomonnaie, basés sur la blockchain, pour concurrencer les banques et permettre aux internautes d’effectuer des transferts d’argent ou des paiements directement depuis leurs messageries comme WhatsApp ou Messenger.

Publié le 05/03/19 par Fabrice Auclert

Les cryptomonnaies, comme Bitcoin, ont gagné en popularité ces dernières années, mais sont encore loin d’une adoption massive par le grand public. Certains acteurs du Web, comme Facebook, Telegram ou Signal veulent changer la donne en introduisant leurs propres monnaies virtuelles.

Le but est de permettre aux utilisateurs des réseaux sociaux de s’envoyer de l’argent très simplement, à l’instar de PayPal, mais via leur messagerie, de manière instantanée et sans être gênés par les frontières nationales. Ce système permettrait non seulement des paiements simples et rapides dans le monde entier, mais serait accessible à de nombreuses personnes dans des régions moins développées qui n’ont pas accès à un système bancaire.

De multiples initiatives à travers le monde

Le plus grand projet actuellement est certainement celui de Facebook, destiné aux utilisateurs de son application WhatsApp. Si les détails sont gardés secrets, le géant du Web aurait mis au moins 50 ingénieurs dessus, et serait en discussion avec des plateformes d’échange de cryptomonnaies pour la mise sur le marché de la monnaie Facebook, baptisée « Facebook Coin ». Elle serait directement liée à plusieurs monnaies réelles, comme les dollars, les euros et d’autres, et la firme garantirait une valeur fixe.

Des projets similaires seraient en cours chez Telegram, qui compte 300 millions d’utilisateurs à travers le monde, ainsi que Signal, une messagerie chiffrée. Mais le mouvement ne se limite pas à l’Occident, avec des monnaies virtuelles prévues entre autres chez Kakao en Corée du Sud, et Line au Japon.

https://www.futura-sciences.com/tech/actualites/internet-libra-critiquee-avant-meme-son-lancement-75230/#xtor=EPR-17-%5BQUOTIDIENNE%5D-20190624-%5BACTU-Pourquoi-Libra-est-critiquee-avant-meme-son-lancement–%5D

Publicités

CENSURE : APRÈS LE SECTEUR DE LA RECHERCHE, C’EST AU TOUR DE L’INFORMATION !

CENSURE : APRÈS LE SECTEUR DE LA RECHERCHE, C’EST AU TOUR DE L’INFORMATION !

« À force de tout voir l’on finit par tout supporter…

À force de tout supporter l’on finit par tout tolérer…

À force de tout tolérer l’on finit par tout accepter…

À force de tout accepter l’on finit par tout approuver ! »

(Saint Augustin)

Et, c’est bien ce à quoi l’on assiste aujourd’hui dans le domaine ô combien sensible de la défense des libertés publiques dans notre pays. Décidément, plus la Macronie se sent assiégée, plus elle se cabre comme le font traditionnellement les régimes autoritaires. Malheureusement, les exemples de cette dérive « illibérale » auraient tendance à se multiplier au cours des derniers mois, des dernières semaines. Nous avons eu l’occasion d’en informer nos fidèles lecteurs afin de les alerter sur ces facéties d’un régime qui est de plus en plus aux abois et qui pratique une forme pernicieuse de censure inacceptable de la part d’un pays qui s’autoproclame « patrie des droits de l’homme » et qui se présente comme un modèle à suivre de démocratie et d’état de droit. Dans la pratique, le moins que l’on puisse dire est que la réalité est plus contrastée. Un léger retour en arrière s’impose pour mieux comprendre l’état de la situation actuelle de la liberté d’expression dans notre pays : centres de recherche déviants, journalistes indiscrets, pressions sur les quotidiens régionaux libres et vaste plaisanterie de la récente loi sur les « infox ». Pour conclure, nous évoquerons la vérité de la République des bobards.

LA CENSURE DES CENTRES DE RECHERCHE DÉVIANTS

En février 2017, nous stigmatisions la censure sévissant au Quai d’Orsay à l’égard d’un blog consacré à la défense des libertés publiques1. En avril 2019, nous prenions note de la question de la censure française, en général et des foudres qui se sont abattues sur le colonel François-Régis Legrier, après son article sur la Revue défense nationale, critique intitulé : « La bataille d’Hajin : victoire tactique, défaite stratégique ? »2. L’agence française de développement a annulé la publication d’un dossier sur le Mali qui devait paraître dans sa revue Afrique contemporaine, animée par des chercheurs-universitaires, provoquant une mini-fronde dans le milieu de la recherche sur l’Afrique3. Manifestement, toute vérité – autre que la vérité officielle (la pravda pour reprendre le terme consacré) – n’est pas bonne à dire au pays qui se revendique de la liberté d’expression. Voilà pour le monde de la recherche dont on comprend qu’il est tenu brides courtes afin qu’il ne s’avise pas de critiquer la doxa. Et ce ne sont là que les exemples médiatisés. L’arbre qui cache la forêt tant les centres de recherche dépendant des subsides publiques (l’argent du contribuable) doivent marcher au pas s’ils veulent survivre. C’est du donnant-donnant, je te tiens, tu me tiens par la barbichette. On comprend mieux pourquoi la pensée libre, iconoclaste, non-conformiste est de plus en plus cadenassée dans l’hexagone. Haro sur tout ce qui fait preuve de sens critique.

Hier, l’on s’attaquait à la recherche en lui supprimant des subsides pour la faire rentrer dans le rang, aujourd’hui c’est au tour des médias de goûter aux joyeusetés de la dictature macronienne, digne des grands classiques de la période communiste.

LA MISE À L’INDEX DES JOURNALISTES INDISCRETS

Il y a peu des journalistes du site Disclose qui enquêtaient sur les livraisons d’armes au Yémen étaient convoqués au siège de la DGSI à Levallois-Perret (la bonne ville du bon maire, Patrick Balkany) pour leur rappeler que la publication de notes confidentielles de la DRM s’apparentait à une compromission du secret de la défense nationale, délit passible de poursuites pénales4.

Après, c’est la journaliste Ariane Chemin qui fait les frais de la vindicte jupitérienne sans parler du Directeur du Monde. Elle est convoquée comme suspecte par la DGSI en marge de l’affaire Benalla5. Cela fait suite à la tentative de perquisition de Mediapart dans le même dossier et aux auditions comme suspects de journalistes dans le dossier des armes françaises au Yémen6. À chaque fois, les enquêtes sont dirigées par le même homme : le procureur Rémy Heitz7, un juge soi-disant indépendant et impartial aux ordres de l’Élysée, le petit doigt sur la couture du pantalon. L’affaire commence à faire des vagues si l’on en croit la revue de presse effectuée par le ministère des Armées (DICOD).

Début de citation

« La convocation d’A. Chemin, grand reporter au Monde (cf. LCI, Reuters, Europe 1, franceinfo: …) dans le cadre de l’affaire Benalla, et celle des journalistes de Disclose au sujet des exportations d’armement à l’Arabie saoudite – une démarche « vaine » pour L’Obs – a suscité une « vague d’indignation » (AFP). Libération va ainsi dans ce sens, affirmant que « les autorités défient la presse », en sortant « la carte du secret Défense », « pour faire pression sur les journalistes et intimider leurs sources ». Cf. aussi l’édito de L. Joffrin, qui estime que « cela commence à en faire beaucoup [de convocations] » et martèle que « le rôle des journalistes est de cerner l’action exacte de la France dans un conflit extérieur » ou encore « de montrer qu’un militaire aux responsabilités sensibles se livre aussi à d’étranges opérations avec un oligarque russe, en contradiction avec sa mission ». L’AFP signale également que « le président du directoire du Monde, L. Dreyfus, a été convoqué à son tour par la DGSI, dans les mêmes circonstances qu’A. Chemin » le 29/05 prochain. RFI en vient à se demander : « la DGSI est-elle l’ennemi de la liberté de la presse ? ».

Dans ce contexte, V. Oberti, journaliste pour « Quotidien » (TMC), révèle qu’elle a été convoquée « en audition libre » le 15/02 par la DGSI pour « compromission du secret de la Défense nationale », alors qu’elle « travaillait sur les ventes d’armes françaises à l’Arabie saoudite et aux EAU ». Elle avance que F. Parly a « esquivé ses questions » et que ses « services ont immédiatement enclenché une procédure judiciaire » qu’elle qualifie « d’intimidation ». Cf. aussi AFP, franceinfo:, ouest-france.fr. Elle évoque également le cas de M. Despratx (Disclose) convoqué le 28/05 par la DGSI en tant que simple témoin, statut qui l’empêche « d’être assisté d’un avocat » et de « garder le silence pour sa défense ».

Par ailleurs, S. N’Diaye, porte-parole du gouvernement, rappelle sur Europe 1 que l’on « ne peut pas dévoiler l’identité d’un agent qui appartient aux forces spéciales » et estime que « les journalistes sont des justiciables comme les autres ». De plus, elle assure que ces convocations ne remettent pas en cause l’« attention portée au secret des sources », indiquant qu’il « est normal qu’un État protège un certain nombre de données qui sont nécessaires à des activités […] de Défense extérieure et des activités militaires ». Cf. aussi AFP »8.

Fin de citation

Ceci se passe de commentaires !

Mais, l’affaire n’en reste pas là. Reportons-nous à la revue de presse du ministère des Armées du 24 mai 2019 qui nous dresse un panorama assez complet des réactions des médias à une affaire qui laissera des traces, qu’on le veuille ou non.

Évoquant à nouveau les récentes convocations de journalistes par la DGSI dans le cadre de l’affaire Benalla et des exportations d’armement à l’Arabie saoudite, plusieurs rédactions, dont LCI et Sud Ouest, rappellent que « le président du directoire du journal Le Monde, L. Dreyfus, est également convoqué le 29/05 par la DGSI, dans les mêmes circonstances qu’A. Chemin, grand reporter au quotidien ». Dans ce contexte, l’émission « Quotidien » (TMC) met en avant la « définition du secret Défense sur le site du ministère des Armées », l’opposant au secret des sources avec la loi sur la liberté de la presse du 29/07/1881. À l’instar du programme, quelques médias citent les propos de Nathalie Loiseau, tête de liste Renaissance aux élections européennes, qui a estimé hier sur France Inter au sujet de ces convocations : « Cela commence à faire beaucoup ». « Mais [la candidate] ne voit pas le problème », fustige marianne.net. Cf. aussi Paris-Normandie, France 24, RFI…). En outre, le président du Collectif « Informer n’est pas un délit », É. Perrin, affirme sur le site de L’Obs que « l’objectif de la DGSI est de dissuader les journalistes d’enquêter et les sources potentielles de s’exprimer », alors que « le secret Défense ne saurait être opposé au droit à l’information ». De son côté, leparisien.fr, qui fait témoigner G. Livolsi (Disclose), interroge : « Les journalistes sont-ils « des justiciables comme les autres » ? », posant également la question pour le cas de C. Wakrim : « Qu’est-ce qui prévaut ? La Défense nationale ou la démocratie ? ». Sur lopinion.fr, A. Lévrier, maître de conférences à l’université de Reims spécialisé dans les médias, également interrogé par France Culture, juge que « des journalistes à la DGSI, c’est un symbole aussi fort qu’E. Plenel sur écoute sous Mitterrand ». Selon lui, la « publicité de ces convocations exerce une pression sur les informateurs eux-mêmes, qui peuvent se dénoncer spontanément ou être dissuadés de parler à l’avenir », convaincu que « l’effet est clairement d’intimider la presse (Cf. RFI)9.

Mais, la coupe n’est pas encore pleine. Pourquoi se priver lorsque l’on est déjà en si bon chemin sur la voie d’une mise au pas autoritaire de toute pensée déviante dans la patrie des Lumières et de la liberté d’expression.

LES PRESSIONS SUR LES QUOTIDIENS RÉGIONAUX LIBRES

Pour des raisons déontologiques, deux journaux régionaux (La Voix du Nord et Le Télégramme) ont refusé de prendre sous la dictée l’entretien qu’Emmanuel Macron a organisé avec l’ensemble de la presse régionale à la veille des élections au Parlement européen du 26 mai 2019. Vulgaire opération de propagande digne de la Corée du nord de Kim Jong-un. L’opération de communication ratée de l’Élysée est la dernière illustration en date du mépris que le chef de l’État ne cesse de manifester à l’encontre du droit de savoir des citoyens10. Et dire que le président de la République n’hésite pas à condamner les atteintes à la liberté de la presse en Pologne11, en Hongrie12… Il est vraiment mal placé pour s’ériger en donneur de leçons. Ainsi va la Macronie triomphante et conquérante. Mais, chaque jour nous livre une information inquiétante sur l’état de nos libertés fondamentales dans la patrie autoproclamée des droits de l’homme qui se permet le luxe de faire la leçon de morale à la terre entière avec l’arrogance qui sied à la Grande Nation !

Et, notre sidération est encore plus grande lorsque nous découvrons la réalité de la loi sur les « fake news » adoptée il y a peu pour contrer les bobards venus de Russie.

LA VASTE BLAGUE DE LA LOI SUR LES « INFOX »

Reprenons ce qu’écrit le quotidien Le Monde sur le sujet et qui ne manque pas de sel pour celui qui prend le temps de lire et d’analyser ce que les mots signifient aujourd’hui en Macronie !

Début de citation

« Baptême du feu pour la loi sur les infox, censée lutter contre la diffusion de fausses nouvelles et promulguée le 23 décembre 2018. Désireux de prendre le gouvernement à son propre jeu, deux parlementaires du Parti communiste (PCF), le sénateur des Hauts-de-Seine Pierre Ouzoulias et la députée européenne Marie-Pierre Vieu, ont voulu démontrer que « la loi sur les fausses nouvelles qui devait tout régler ne règle rien ». Ils ont ainsi attaqué devant le tribunal de grande instance de Paris les déclarations faites sur le réseau social Twitter le 1er mai par Christophe Castaner après l’entrée de manifestants dans un hôpital parisien. « Ici, à la Pitié-Salpêtrière, on a attaqué un hôpital. On a agressé son personnel soignant. Et on a blessé un policier mobilisé pour le protéger. Indéfectible soutien à nos forces de l’ordre : elles sont la fierté de la République », avait tweeté le ministre de l’intérieur. Ces déclarations avaient ensuite été démenties par les faits : l’événement reconstitué par différents journaux, dont Le Monde, avait finalement peu à voir avec la version du ministre. Ce dernier en avait d’ailleurs convenu, reconnaissant que le terme « d’attaque » n’était pas approprié.

S’emparant de cette infox, les deux parlementaires ont assigné en référé Twitter devant le tribunal de grande instance de Paris, enjoignant au réseau social de supprimer le Tweet de Christophe Castaner, et ce, afin de « faire cesser la diffusion d’allégations ou d’imputations présentées comme inexactes et trompeuses ». Dans un jugement rendu le 17 mai, le tribunal a débouté les plaignants, ce qui était précisément le but recherché. « Nous voulions démontrer par l’absurde – ce qui est parfois comme en mathématiques la méthode la plus efficace – que cette loi ne servait à rien », explique Pierre Ouzoulias, qui rappelle que le Sénat avait « refusé deux fois – à l’exception des sénateurs La République en marche – de discuter du texte[par une procédure de renvoi en commission]. Au mieux, il était inutile, au pire liberticide ». Pourquoi s’en être pris à Christophe Castaner ? « Au Sénat, on nous a présenté cette loi comme une façon de mettre fin aux ingérences de la Russie. On voit bien que l’ingérence peut venir d’ailleurs. » En s’emparant de cette affaire, les juges rappellent les conditions drastiques d’application de cette loi, qui ne peut s’exercer que pendant les périodes électorales. Sur la fausseté de l’information, le tribunal a tout d’abord jugé que, si « le message de Christophe Castaner apparaît exagéré (…), cette exagération porte sur des faits qui, eux, sont réels. (…) La condition selon laquelle l’allégation doit être manifestement inexacte ou trompeuse n’est pas remplie.

Ensuite, il aurait fallu que la diffusion du « Tweet litigieux » soit « cumulativement massive, artificielle ou automatisée ». Autrement dit, Christophe Castaner aurait par exemple dû acheter de la publicité à Twitter pour accroître la caisse de résonance de son message. Or, les juges n’ont trouvé aucun « élément démontrant l’utilisation de tels procédés ». Enfin, le juge des référés devait « apprécier le caractère manifeste du risque d’altération de la sincérité du scrutin, lié à la diffusion de ce Tweet », et ce, à quelques semaines alors seulement des élections européennes, qui se tiendront le 26 mai. Au final, grâce aux différentes versions de l’événement relatées dans les journaux, « chaque électeur [a pu] se faire une opinion éclairée, sans risque de manipulation ». Cette dernière condition du texte est par essence absurde, selon Pierre Ouzoulias : « Jamais personne ne pourra prouver qu’une fausse nouvelle puisse avoir de l’influence sur un scrutin qui ne s’est pas encore déroulé. » Dernière difficulté, le tribunal a jugé que Twitter France n’était pas l’entité à saisir. Les plaignants auraient dû se tourner vers Twitter Irlande. Or, dans la mesure où c’est une société étrangère, cela freine la « procédure d’urgence ». « Le texte montre surtout qu’il faut une véritable régulation des contenus sur les réseaux sociaux », conclut M. Ouzoulias »13.

Fin de citation

LA VÉRITÉ SUR LA RÉPUBLIQUE DES BOBARDS

Pas très glorieux en vérité lorsque l’usine à bobards de la Macronie fonctionne à plein régime depuis plusieurs mois. L’hebdomadaire Marianne s’est même autorisé à dresser la liste des « 12 intox pour nous faire avaler la pilule » : Alsthom ; mariage Fiat-Chrysler-Renault ; prise de relais de l’industrie par le secteur des services ; les robots sont nos partenaires ; la concurrence va faire baisser les prix de l’électricité ; l’État ne laissera pas faire Ford ; les décisions prises dans le seul but de sauver la planète mais qui servent à taxer ou à licencier ; l’investissement étranger va nous sauver ; l’Union européenne, c’est la société de la connaissance ; il n’y a qu’à produire du haut de gamme pour sauver notre industrie ; l’entreprise n’est pas la mission de l’État14. Pendant ce temps, notre sinistre menteur qui a pour nom Bruno Le Maire se pavane durant un week-end au Palace de Montreux pour participer à la très secrète conférence annuelle du groupe Bilderberg qui réunit le gratin de l’élite mondiale. « Le Forum de Davos, en comparaison, ressemble à un club de vacances pour familles démunies ». On y dissertait de l’avenir du capitalisme ou de l’arme des réseaux sociaux. Selon, le président du millésime 2019, Henri de Castries, ancien patron d’AXA, actuel président de l’Institut Montaigne, il importe de procéder à « une sélection très scrupuleuse des participants afin de privilégier qui ont une pensée »15. Rassurez-vous, ni vous, ni moins n’avons une pensée digne de ce nom en ces temps de pensée unique et verrouillée par le pouvoir autoritaire et vertical d’Emmanuel Macron. Une citation nous vient à l’esprit pour caractériser cette situation délétère :

« L’agitateur oppose le peuple ordinaire aux solides instincts à l’élite des salons sophistiqués et des snobinards des grandes villes » (Leo Löwenthal et Norbert Guterman, dans Les prophètes du mensonge (éditions de La découverte, 2019).

Mais tout va très bien Madame la Marquise ! La liberté de la presse et la liberté d’informer ne sont ni menacées ni réduites en France, déclare le 24 mars 2019 Emmanuel Macron, défendant la convocation récente de plusieurs journalistes à la DGSI, une mesure qui a suscité protestations et inquiétudes au sein de la profession. Après cette déclaration forte, nous sommes pleinement rassurés sur les intentions pures de Kim Jong-Macron pour faire entrer la France dans le Nouveau Monde promis près de la pyramide du Louvre un soir de mai 2017. Une France de la liberté sous toutes ses formes, garantie par son guide suprême…

« Le temps des tyrans »16 ne semble pas être l’apanage des démocratures que nous n’avons de cesse de stigmatiser au nom de la destinée manifeste du Peuple français. Emmanuel Macron et toute sa mauvaise troupe de « spin doctors » y prennent aujourd’hui toute leur part dans une indifférence quasi générale17. C’est vraisemblablement ce que Jupiter qualifie de défense des valeurs, fausses dans le cas d’espèce. Comment résoudre de graves problèmes si les chercheurs et les journalistes ne disposent pas du droit élémentaire d’en parler librement, sans contraintes excessives ?18

Le fait de décrire la réalité sans être ostracisé semble impossible. « Sur le sujet européen, spécialement depuis l’élection d’Emmanuel Macron, ce qui se passe en France, a certaines similitudes avec l’époque communiste »19. Reste qu’il y a, dans les poussées totalitaires si bien décrites récemment par Michel Onfray20, une alerte à prendre au sérieux : celle vieille comme le monde, de la servitude volontaire21. On ne peut que regretter l’obstination des hommes qui voient venir le drame sans pour autant l’empêcher. Mais aussi l’écart entre notre fiction politique et sa réalité22.

Si cet article vous a plu, aidez-nous et faites un don de 5 euros !

Après le monde de la recherche vient le temps de la chasse aux sorcières dans le monde de l’information. Et, cela commence à devenir très sérieux pour le sérieux de notre pays sur la scène européenne et internationale.

Jean Daspry
17 juin 2019

1 Jean Daspry, Censure au Quai d’Orsay ? À mourir de rirewww.prochetmoyen-orient.ch , 6 février 2017.
2 Jean Daspry, Le colonel a dit la vérité, il doit être exécutéwww.prochetmoyen-orient.ch , 25 février 2019.
3 Jean Daspry, Censures françaises. Suitewww.prochetmoyen-orient.ch , 1er avril 2019. 
4 Jacques Peyremaux, La presse sous haute surveillance…, Marianne, 14-20 juin 2019, p. 56.
5 Franck Johannès, Affaire Benalla : Ariane Chemin et Louis Dreyfus devant la DGSI, Le Monde, 1er juin 2019, p. 15.
6 Guillaume Berlat, Ventes d’armes, défense des valeurs, mensonge d’État…, www.prochetmoyen-orient.ch , 29 avril 2019.
7 Fabrice Arfi, Un procureur contre l’information, un pouvoir contre le journalismewww.mediapart.fr , 22 mai 2019.
8 Focus Défense, Convocation de journalistes par la DGSI, 23 mai 2019.
9 Convocation de journalistes par la DGSI, Focus Défense, Ministère des Armées, 24 mai 2019.
10 Laurent Mauduit, « La Voix du Nord » et le « Télégramme » refusent d’obtempérer à la « convocation » de Macron, www.mediapart.fr , 21 mai 2019.
11 Jakub Ivaniuk, Le risque d’enlisement de la Pologne dans l’autoritarisme, Le Monde, 12 juin 2019, p. 29.
12 Jean-Baptiste Chastand, Un chercheur hongrois raconte la chasse aux sorcières d’Orban, Le Monde, 25 mai 2019, p. 31.
13 Sandrine Cassini, Premier désaveu pour la loi sur les « infox », Le Monde, 24 mai 2019, p. 18.
14 Franck Dedieu, La casse économique. Les 12 intox pour nous faire avaler la pilule, Marianne, 7-13 juin 2019, pp. 10 à 18
15 Jack Dion, L’élite en conclave, Marianne, 7-13 juin 2019, p. 20.
16 Alain Frachon, Un temps des tyrans, Le Monde, 24 mai 2019, p. 30.
17 Cédric Pietralunga, Sibeth Ndiaye, la mue d’une soldate du macronisme, Le Monde, 30-31 mai 2019, p. 10.
18 Laurent Valdiguié, Des journalistes sous surveillance, Marianne, 31 mai-6 juin 2019, p. 20.
19 Marek Gladysz, « L’Union européenne de Macron a certaines similitudes avec l’époque communiste », Valeurs actuelles, 23 mai 2019, pp. 84-85.
20 Michel Onfray, Théorie de la dictature, Robert Laffont, 2019.
21 Alexandre Devecchio, 1984 ou l’Europe de Maastricht, Le Figaro Magazine, 17 mai 2019, p. 42.
22 Juan Branco, Contre Macron, éditions Divergences, 2019, p. 93.

CENSURE : APRÈS LE SECTEUR DE LA RECHERCHE, C’EST AU TOUR DE L’INFORMATION !

Snowden et le contrôle électronique du parc humain

Snowden et le contrôle électronique du parc humain

Les Carnets de Nicolas Bonnal

   Forum

Un commentaire est associé à cet article. Vous pouvez le consulter et réagir à votre tour.

   Imprimer

1685

Snowden et le contrôle électronique du parc humain

L’expression parc humain vient de l’incertain Sloterdjik, néo-penseur allemand des nullissimes nineties,aujourd’hui bien oublié. Elle me paraît pourtant bonne. Pour savoir comment nous avons été domestiqués par le marché et par l’étatisme moderne, on relira les classiques que je n’ai cessé d’étudier ici-même : Debord, Mattelart, Marx, Heidegger, Tocqueville et bien sûr Platon (le chant VIII j’allais dire, de la république, qui précise comment on ferme les âmes, pour retourner l’expression du bon maître Allan Bloom). Parfois un contemporain comme l’historien américain Stanley Payne résume très bien notre situation de résignés, d’anesthésiés et de petits retraités de l’humanité. Comme dit l’impayable Barbier, les retraités ont pardonné à Macron. Alors…

J’ai écrit trois livres, tous différents, sur Tolkien en insistant sur le point essentiel de son grand-œuvre populaire dont je pensais qu’il ouvrirait nos âmes (mais quelle forfanterie, mais quelle erreur encore…) : ne pas utiliser les armes du système. Or en utilisant sa matrice électronique et son medium-message, nous n’avons fait que le renforcer. A preuve la lâcheté et l’indifférence dont nous avons fait preuve le jour où ce bon système est venu, avec ses loups et ses agents, arrêter le plus célèbre des nôtres, le malheureux (et pas même martyr, parce que pas très courageux non plus) Assange. En prétendant lutter contre le système en cliquant nous l’avons renforcé, utilisant son terrain, alors que Sun Tze nous recommande de ne pas le faire.

« Mettez-vous au faite du terrain et choisissez ce qu’il y aura de plus avantageux pour vous… »

Or en se mettant dans l’espace virtuel où nous sommes contrôlés vingt-quatre heures sur vingt-quatre… Mais passons. J’ai eu assez de clics contre moi (« mais pour qui ce méprisant se prend, je suis rebelle moi, mais le système s’écroule quoi ») pour savoir où j’en suis.

Un qui semble avoir compris cette réalité de nos royaumes peu combattants est le réfugié Snowden, rongé par le calvaire juridique que subissent du fait de leur aide plusieurs de ses anciens amis. Snowden ne voit pas du tout le système en crise, et il a bien raison Snowden. Le système devenu tout-puissant dans les années 2010 (migrants, Lybie, Syrie, théorie du genre, Facebook-Twitter, métastase du contrôle fiscal, intellectuel, facial…) triomphe aussi avec ses adversaires chinois ou russe (merde, depuis quand ces deux puissances incarneraient la liberté ?). Le système triomphe et nous dévore exsangues. Il laissera la chair comme ces pumas qui ne se repaissent que du sang des brebis dans mes pampas. Et on consommera sans sourciller cette chair quand on nous interdira la consommation de viande.

On l’écoute alors Snowden repris par zerohedge.com, le blog du gloom and doom qui ne s’est jamais fait trop d’illusion sur notre résistance néostalinienne ou identitaire.

« Le lanceur d’alerte de la NSA, Edward Snowden, a déclaré jeudi que les personnes dans les systèmes de pouvoir avaient exploité le désir humain de se connecter afin de créer des systèmes de surveillance de masse. Snowden  est apparu  à l’Université Dalhousie de Halifax, en Nouvelle-Écosse, via un flux en direct de Moscou, pour prononcer un discours liminaire  sur  la série de dialogues ouverts de l’université canadienne. »

La suite n’avait rien de rassurant. On imagine le décor du Ghost writer de Polanski ou d’un championnat mondial et glacial d’échecs (le film de Zwick sur Bobby Fisher était aussi très bon) :

« Pour le moment, a-t-il dit, l’humanité est dans une sorte de « moment atomique » dans le domaine de l’informatique. « Nous sommes en train de procéder à la plus grande redistribution du pouvoir depuis la révolution industrielle, et cela est dû au fait que la technologie offre une nouvelle capacité », a déclaré Snowden. »

Le techno-servage que j’évoquais dans mon livre sur Internet nouvelle voie initiatique est en place :

« C’est une influence qui touche tout le monde à tout endroit », a-t-il déclaré. « Il n’a aucun respect pour les frontières. Sa portée est illimitée, si vous voulez, mais ses garanties ne le sont pas. »  Sans de telles défenses, la technologie peut affecter le comportement humain. »

Le grand triomphateur est le pouvoir bancaire-institutionnel qui peut nous priver à tout moment de notre liberté ou même… de notre argent (mot plus éclairant que liberté) :

« Les institutions peuvent « surveiller et enregistrer les activités privées des personnes sur une échelle suffisamment large pour que nous puissions dire que cela est proche de la toute-puissance », a déclaré Snowden. Ils le font via « de nouvelles plateformes et de nouveaux algorithmes », grâce auxquels « ils peuvent changer notre comportement. Dans certains cas, ils sont capables de prédire nos décisions – et aussi de les pousser – à des résultats différents. Et ils le font en exploitant le besoin humain d’appartenir. »

Les gens se sont jetés sur Facebook. Et pourtant…

« Nous ne nous inscrivons pas pour cela », a-t-il ajouté, écartant ainsi l’idée que les gens sachent exactement à quoi s’en tenir avec les plateformes de médias sociaux comme Facebook.

« Combien d’entre vous qui ont un compte Facebook lisent réellement les conditions d’utilisation? » demanda Snowden. « Tout a des centaines et des centaines de pages de jargon juridique que nous ne sommes pas qualifiés pour lire et évaluer – et pourtant, ils sont considérés comme contraignants pour nous. »

Le contrôle par les algorithmes. On se souvient de ces cathos extatiques qui partaient se faire casser la gueule dans les rues pour défendre « la famille », et qui une fois leurs cathédrales incendiées ou occupées par les islamistes, se sont empressés d’aller voter LREM à Paris ou ailleurs. Dix ans de dressage face de bouc par les algorithmes-système cela vous reformate un cerveau. De toute manière, voter pour le reste des partis… Lisez le dernier texte de Dimitri Orlov, très bon là-dessus.

Puis Snowden résume le piège. Comme toujours, l’enfer était pavé de bonnes intentions « (vous serez comme des dieux »…) :

« C’est grâce à ce type de connexion technologique impie et à une sorte d’interprétation inhabituelle du droit des contrats « , a-t- il poursuivi, « que ces institutions ont été en mesure de transformer cette plus grande vertu de l’humanité, à savoir le désir d’interagir et de connecter coopérer et partager – transformer tout cela en une faiblesse « .

« Et maintenant », a-t-il ajouté, « ces institutions, à la fois commerciales et gouvernementales, se sont inspirées de cela et … ont structuré cela et l’ont ancré là où elles sont devenues le moyen de contrôle social le plus efficace de l’histoire de notre espèce.  »

« Peut-être que vous en avez entendu parler », a déclaré Snowden. « C’est une surveillance de masse. »

Quand je vois ces ados ou ces vieux  le nez piqué dans leur smartphone (smart désigne la douleur en saxon, la mort en russe) je me dis que nous avons du souci à nous faire ou à botter en touche.

Une solution ? Celle qu’indiquait Carl Schmitt dans son maître-opus sur le Partisan : le tellurisme. C’était celle aussi du cosmonaute dans 2001 : éteindre l’ordinateur-système pour repasser en contrôle manuel.

 

Sources

ZeroHedge.com

Nicolas Bonnal – Internet nouvelle voie initiatique (Les Belles Lettres) ; Les mystères de Stanley Kubrick (éditions Dualpha).

https://www.dedefensa.org/article/snowden-et-le-controle-electronique-du-parc-humain

Visa: les USA exigent votre identité sur les réseaux sociaux

Visa: les USA exigent votre identité sur les réseaux sociaux

Le Département d’État américain exige désormais que presque tous les demandeurs de visas des Etats-Unis présentent leur nom d’utilisateur sur les réseaux sociaux, leur adresse électronique et leurs numéros de téléphone, rapporte la presse US.

A travers cette démarche qui vient de prendre effet après l’approbation des formulaires de demande révisés, le département d’Etat a indiqué qu’il avait mis à jour ses formulaires de visas pour immigrants et non-immigrants afin de demander les informations supplémentaires, y compris les “identifiants de médias sociaux”, de presque tous les demandeurs américains.

Cette modification proposée en mars 2018 devrait toucher environ 15 millions d’étrangers qui demandent chaque année un visa pour entrer aux États-Unis.

Elle signale une vaste expansion du filtrage amélioré effectué par l’administration Trump sur les immigrants et les visiteurs potentiels.

Les comptes de réseaux sociaux, les adresses de courrier électronique et les numéros de téléphone n’avaient été recherchés que pour des candidats identifiés pour un examen plus approfondi, tels que des personnes s’étant rendues dans des zones contrôlées par des organisations terroristes. On estime que 65.000 candidats par an tombent dans cette catégorie.

Selon le département d’Etat, cité par la presse locale, la collecte d’informations supplémentaires auprès de davantage de candidats “renforcera notre processus de contrôle de ces candidats et de confirmation de leur identité”.

Les nouvelles règles s’appliquent à pratiquement tous les demandeurs de visas d’immigrant et de non immigrant. Selon les estimations de la diplomatie américaine, cela toucherait 710.000 demandeurs de visa d’immigrant et 14 millions de demandeurs de visa de non-immigrant, y compris ceux qui souhaitent venir aux États-Unis pour y faire des affaires ou y suivre des études.

Les nouveaux formulaires de demande de visa énumèrent un certain nombre de plateformes de médias sociaux, notamment Facebook, Twitter et YouTube, et exigent que le demandeur fournisse le nom des comptes qu’il a pu avoir au cours des cinq dernières années.

Ils offrent également aux candidats la possibilité de donner volontairement des informations sur les comptes de médias sociaux sur des plateformes non répertoriées dans le formulaire.

S.L. (avec MAP)

Visa: les USA exigent votre identité sur les réseaux sociaux

Huawei : la guerre technologique est déclarée

Huawei ne devrait pas être le seul perdant du bras de fer engagé par les Etats-Unis.
PHOTO : © ZUMA Press/ZUMA/REA
?
COMMERCE

Huawei : la guerre technologique est déclarée

En privant le le géant chinois des télécoms Huawei d’accès à leur marché, les Etats-Unis franchissent un cap dans leur affrontement commercial avec la Chine. Un épisode qui révèle également combien le secteur des télécoms dépend technologiquement d’un très petit nombre d’acteurs.

Les Etats-Unis ont sorti l’artillerie lourde. En annonçant l’inscription de l’entreprise chinoise Huawei sur la liste des sociétés avec lesquelles il est interdit de commercer, le gouvernement américain a franchi un cap dans la guerre technologique qui l’oppose avec la Chine. Aussitôt cette décision prise, toute une série d’entreprises américaines ont déclaré arrêter de fournir leurs services à Huawei. Ces décisions privent donc la société chinoise de nombreux services sur lesquels reposent ses produits, et en premier lieu ceux fournis par Google avec le système d’exploitation pour mobile Android. Cette décision n’impacte donc pas uniquement la société chinoise, mais aussi l’ensemble des utilisateurs de produits Huawei de par le monde. Et montre à que le secteur des télécommunications est technologiquement dépendant d’un très petit nombre d’acteurs, parmi lesquels Google… Et Huawei elle-même. Décryptage en cinq points.

1/ Pourquoi tant de tensions autour de Huawei ?

Huawei est essentiellement connue du grand public pour ses smartphones, marché dont elle occupe la deuxième place mondiale, derrière Samsung mais devant Apple. Mais l’entreprise est surtout un équipementier de télécoms : elle fournit les opérateurs téléphoniques (Orange, SFR, etc.) en routeurs et antennes relais. C’est même le leader mondial de ce secteur.

Or, dans le développement du réseau mobile cinquième génération, appelé plus communément la 5G, Huawei est également très bien positionnée. Les standards de cette technologie, qui doit être déployée dans les prochaines années, ne sont pas encore parfaitement définis, mais celle-ci constitue bien plus qu’une amélioration des standards antérieurs. En s’appuyant sur des bandes de fréquences bien plus élevées, elle pourra transmettre davantage de données et plus rapidement. Ses promoteurs avancent un débit multiplié par dix et un délai de transmission réduit d’autant. Sur cette technologie devrait se développer tout un tas d’usages nouveaux : la réalité virtuelle, les voitures autonomes, les objets connectés et, peut-être, l’industrie du futur.

Evidemment, l’acteur qui fournira le matériel sur lequel reposera la 5G aura un rôle stratégique majeur. Ce d’autant qu’on suspecte les équipementiers qui vont produire en série les antennes relais d’y ajouter des « portes dérobées » (backdoors). Celles-ci permettent de récupérer des informations et des données qui transitent par ces équipements.

Ce risque de cyberespionnage n’est cependant pas le seul qui explique les tensions. Un équipementier occupant une position dominante sur un réseau a aussi une capacité d’intervention sur ce dernier pour éventuellement l’interrompre à un moment donné et nuire à sa stabilité. C’est bien pour cela, alors que les opérateurs sont en train de faire leur choix entre les différents équipementiers pour leur futur réseau 5G, que ce sujet s’invite au cœur des tensions internationales et géopolitiques.

Reste qu’étant donné l’avance qu’avait prise Huawei, se passer d’elle pourrait ralentir le déploiement de la 5G de deux ans et coûter très cher, a estimé l’opérateur Deutsch Telekom.

2/ Que craignent les Etats-Unis ?

Washington accuse Huawei de cyberespionnage et de collaboration avec les autorités chinoises. S’ils n’ont pas de réelles preuves, les Etat-Unis s’appuient sur différentes enquêtes internationales suspectant l’entreprise d’espionnage. Surtout, ils mettent en avant la législation chinoise, qui oblige les entreprises nationales à collaborer avec les autorités.

La loi sur la cybersécurité de 2017 stipule en effet que « les entreprises de réseau doivent fournir un support et une assistance aux autorités publiques, c’est-à-dire à la police », explique Séverine Arsène, chercheuse associée au Médialab de Sciences Po. « La loi chinoise sur le terrorisme indique également que les activités de télécoms doivent contribuer à la collecte d’informations », ajoute cette sinologue. Les autorités ont en outre un accès privilégié aux données stockées sur le territoire chinois, ce qui est évidemment le cas d’une grande partie de celles gérées par Huawei.

Plus globalement, c’est bien l’absence de réel Etat de droit chinois qui pose problème. « La Chine est un Etat qui définit de manière large les termes dans ses dispositions réglementaires, si bien qu’il est difficile de statuer sur les accusations d’espionnage, précise Séverine Arsène, mais la formulation de la loi laisse supposer que la police peut avoir accès à certaines données. »

La stratégie américaine est cependant à mettre en perspective avec le fait que, dans le secteur stratégique de la 5G, elle a laissé un acteur étranger prendre les devants. « La guerre commerciale et technologique que livrent les Etats-Unis peut aussi être vue comme une volonté de ralentir Huawei pour tenter de rattraper leur retard », expliquait en janvier Michel Nakhla, professeur d’économie et de gestion à l’école Mines ParisTech.

3/ Comment réagit l’Europe ?

Les Etats-Unis ont fortement incité leurs alliés à l’imiter et à bannir l’entreprise chinoise de leurs marchés. Les réactions européennes ont cependant été très variées. La France s’est dotée le mois dernier d’une loi, ne visant pas spécifiquement Huawei, mais permettant d’exclure n’importe quel équipementier sur décision des services du gouvernement. L’entreprise est pour l’instant autorisée à répondre aux appels d’offres des opérateurs allemands.

Selon des fuites dans la presse, le Royaume-Uni s’apprêterait, lui, à autoriser Huawei, tant qu’il ne fournit pas d’équipement pour le centre du réseau, comme les grandes villes où circulent des grandes quantités de données sensibles. Cette décision, qui n’a pas encore été officialisée, surprend de la part de l’allié historique des Américains. Plusieurs ministres britanniques ont d’ailleurs fait part de leurs réserves quant à l’autorisation du géant des télécoms chinois.

Le Royaume-Uni est cependant dans une position délicate, car le pays est engagé avec le géant chinois depuis longtemps. Le groupe y est présent depuis 2001 et emploie aujourd’hui plus de 1 500 personnes. Il a même promis un investissement de plus de 3 milliards de livres l’année dernière. Plus globalement, l’île est la première destination des investissements chinois en Europe. Et vu les difficultés commerciales qui s’annoncent avec le Brexit, il serait particulièrement inopportun pour les sujets de sa Majesté de se fâcher avec un tel partenaire…

Huawei, de son côté, multiplie naturellement les efforts pour amadouer les Européens. Il a ouvert ces dernières semaines son deuxième centre de cybersécurité à Bruxelles, en plus de celui de Londres.

4/ Quel impact pour Huawei ?

Washington a placé la firme chinoise sur sa liste d’entreprises à risque, rendant obligatoire l’autorisation des autorités pour commercer avec lui. Mais les charges retenues contre Huawei sont telles qu’il s’agit bien, en réalité, d’un bannissement commercial. L’entreprise dispose cependant d’un délai de quatre-vingt-dix jours pour arrêter progressivement toutes ses activités avec les acteurs américains. Le gouvernement américain pourrait également profiter de ce sursis de trois mois pour changer éventuellement d’avis, s’il juge les conséquences trop importantes dans sa guerre commerciale avec la Chine.

En attendant, voilà Huawei privé des logiciels de Microsoft et, donc, de Google. Au-delà du système d’exploitation Android, ce sont aussi des applications aussi répandues que Gmail (messagerie), YouTube (vidéo), GoogleSearch (moteur de recherche), Maps (cartographie) ou Google Play Store auxquelles le géant chinois n’aura plus accès.

Un véritable handicap pour le marché international, car il est évidemment très difficile de vendre des smartphones sans certaines de ces applications. Même la Commission européenne estime que le magasin d’application Google Play Store est une « application indispensable » au vu de sa position dominante. Pour les consommateurs ayant déjà un smartphone Huawei, les logiciels ne seront pas supprimés, mais toutes les mises à jour ne seront pas accessibles. L’accès aux dernières versions des applications risque donc d’être difficile.

Pour le marché chinois, cela n’aura pas de trop lourdes conséquences, car des acteurs nationaux ont développé certains services similaires. En résumé, les Chinois ont leur propre Google, auquel manque toutefois la pièce centrale : le système d’exploitation. Android étant développé en « open source », il pourrait être copié pour proposer un service similaire. Mais le service de Google n’est transparent qu’en son centre, et pas sur l’ensemble des services et de son univers nécessaire au développement d’un système d’exploitation, que ce soit le magasin d’application ou les API (interface de programmation d’applications).

La dépendance chinoise ne concerne pas uniquement la partie logicielle (« software ») mais aussi la partie équipement avec la fourniture (« hardware ») de produits indispensables comme les semi-conducteurs qu’assuraient les Américains Intel, Broadcom et Qualcomm. « Malgré ses efforts, la Chine n’a pas encore de constructeurs de puces et de semi-conducteurs chinois sous droit intellectuel chinois », résume Séverine Arsène.

5/ Un marché sous dépendance ?

Huawei ne devrait pas être le seul perdant du bras de fer engagé par les Etats-Unis. Car s’il voit des fournisseurs stratégiques se désolidariser de lui, ces derniers perdent également un client important. Ces acteurs, en petit nombre, sont cependant quasi exclusivement localisés dans deux pays et juridictions : les Etats-Unis et la Chine. Si bien que le reste du monde est globalement dépendant d’acteurs eux-mêmes interdépendants, appartenant aux deux premières puissances commerciales mondiales, dont les relations ne cessent de se tendre !

Malgré un impact réel des décisions américaines, la Chine peut se passer des géants numériques américains, puisqu’elle a des équivalents nationaux. Mais si une telle décision venait à toucher l’Europe, le résultat serait tout autre. Ceci laisse donc imaginer les conséquences dans nos sociétés d’une privation de services aussi stratégique que Google, Microsoft, Amazon, Intel, etc.

Comme le rappelle Benoît Thieulin, ancien président du Conseil national du numérique : la domination américaine sur l’Europe « se fait à tous les niveaux de la puissance numérique : les moteurs de recherche, les réseaux sociaux, le commerce en ligne, les infrastructures technologiques, l’intelligence artificielle (IA)… ». Voilà un beau sujet de réflexion pour le Parlement européen qui sera élu ce dimanche…

 

Grand bug sur les réseaux sociaux, le Maroc concerné

Grand bug sur les réseaux sociaux, le Maroc concerné

Plusieurs utilisateurs de Facebook, Instagram et WhatsApp ont rencontré des problèmes de connexion. Si certains d’entre eux n’arrivaient pas à publier ou échanger du contenu, notamment sur Messenger, d’autres peinaient à accéder à leurs comptes.

Le site spécialisé DownDetector, qui scrute les bugs des principaux sites web, a annoncé que les trois plateformes mondiales étaient “massivement en panne, dans plusieurs pays européens et ceux du Maghreb. La panne a donc touché de nombreux pays dans le monde, dont le Maroc.

Le site a ainsi recensé “un pic de signalement de problème pour se connecter à Facebook à partir de 12h36, à Instagram à partir de 12h37, à Messenger à partir de 12h44 et à Whatsapp à partir de 12h46”, relèvent des médias français.

Une panne qui a plongé des milliers d’utilisateurs dans le désarroi. “D’où vient cette panne?”, “Suis-je le seul à avoir du mal à me connecter sur Instagram et Facebook ?”…les questions ont fusé à la mi-journée.

Pour l’instant, les raisons de ce nouveau bug restent inconnues. Facebook ne s’est toujours pas prononcé sur le sujet.

Cet après-midi, les services Facebook (Messenger, Instagram, WhatsApp) sont de nouveaux accessibles.

A noter que ce n’est pas la première fois que Facebook subit ce type de problème. Rappelons qu’en mars dernier, le réseau social a connu des difficultés pendant plusieurs heures.

S.L.

Existe-t-il un cyberespace centrasiatique ?

Existe-t-il un cyberespace centrasiatique ?

Par Grégory JOUBERT, le 31 mars 2019  Imprimer l'article  lecture optimisée  Télécharger l'article au format PDF

Grégory Joubert est en deuxième année de Master à l’Institut Français de Géopolitique (IFG, Université Paris VIII Vincennes – Saint-Denis) ainsi qu’à l’Université d’Etat pour les Sciences Humaines de Moscou (RGGU). Ses travaux portent sur les stratégies de contrôle dans le champ du cyberespace en Russie et dans les espaces post-soviétiques.

L’annonce de la mise en retrait relatif du président Noursoultan Nazarbaïev, le 19 mars 2019, a attiré l’attention sur le Kazakhstan, ex-république soviétique d’Asie centrale de 2,7 millions de km2 (18,4 millions d’habitants). L’occasion de se poser une question : existe-t-il un cyberespace centrasiatique ? La première partie de cette étude solidement documentée a pour principal objectif de traiter de la dépendance infrastructurelle des États d’Asie centrale à la Russie. Sur la base de ces considérations, une deuxième partie présente le vecteur d’influence que constitue le cyberespace, ainsi que de la perception que se fait le pouvoir kazakhstanais de ce terrain conceptuel. De l’influence informationnelle subie à l’absence de prise en compte de l’aspect profondément technique du cyberespace, le Kazakhstan est foncièrement un État vulnérable. Dans la troisième partie, Grégory Joubert se penche plus particulièrement sur les leviers d’action utilisés par les autorités pour le contrôle des activités de la population en ligne et les moyens de surveillance dont dispose le pays. Outre son intérêt propre, cette étude peut aussi être féconde pour réfléchir aux relations entre les pays de l’Union européenne et une autre puissance de l’Internet, les Etats-Unis.

ESPACE devenu incontournable pour la réflexion militaire, le cyberespace revêt désormais une dimension stratégique inscrite dans les doctrines des principales puissances de la planète. Composés d’infrastructures physiques, logiques et informationnelles, ses réseaux deviennent à bien des égards de redoutables vecteurs d’influence et sont aujourd’hui au centre de nombreuses polémiques au retentissement international. Dans le cas de la Russie plus particulièrement, on observe une multiplication des accusations liées au cyberespace. Du pirate informatique supposément soutenu par les services de sécurité de la Fédération à ses tentaculaires organes médiatiques, l’influence prêtée aux réseaux russes dans de nombreuses crises politiques contemporaines est devenue un thème récurrent dans les débats occidentaux.

Dans ce nouvel espace de rivalités de pouvoir, les espaces aux marges de la Fédération de Russie se révèlent être des territoires pertinents à analyser. Pour ces États indépendants enclavés, aux infrastructures de communication entièrement dépendantes du centre moscovite sous l’Union soviétique, les conditions ne semblent pas avoir fondamentalement changé depuis 1991, date de la fin de l’URSS. La situation de ces anciennes périphéries coloniales dans le domaine du cyberespace est aujourd’hui marquée par des logiques d’influence et de coercition, dans la continuité de ce passé. Une analyse en est ici proposée.

Existe-t-il un cyberespace centrasiatique ?

La présente étude s’intéresse de manière plus appuyée au Kazakhstan et se compose de trois parties. La première a pour principal objectif de traiter de la dépendance infrastructurelle des États de la région à la Russie. Sur la base de ces considérations techniques, une deuxième partie traite du vecteur d’influence que constitue le cyberespace, ainsi que de la perception que se fait le pouvoir kazakhstanais de ce terrain conceptuel. De l’influence informationnelle subie à l’absence de prise en compte de l’aspect profondément technique du cyberespace, le Kazakhstan est foncièrement un État vulnérable en de nombreux points. Dans la troisième partie, nous nous intéressons plus particulièrement aux leviers d’action utilisés par les autorités pour le contrôle des activités de la population en ligne et aux moyens de surveillance dont dispose le pays.

I. Dans le cyberespace : une influence structurelle de la Russie sur ses anciens satellites


Le développement des infrastructures

Qu’il soit question des infrastructures routières, ferroviaires, des flux migratoires, financiers ou culturels, la Russie reste aujourd’hui la seule voie de transit de flux fiable à laquelle les acteurs de la région peuvent recourir. Cette situation d’enclavement et de permanence des voies de communications dirigées vers le Nord se traduit également dans le champ du cyberespace. L’analyse cartographique de ces territoires composés de câbles et de routeurs interconnectés permet de restituer l’organisation des voies de télécommunications, dont le développement nécessite investissements massifs et coopération entre les acteurs en assurant la gouvernance.

Existe-t-il un cyberespace centrasiatique ?
Carte. L’espace centrasiatique : un enclavement numérique
Cliquer sur la vignette pour agrandir cette carte de l’espace centrasiatique : un enclavement numérique. Conçue et réalisée par Grégory Joubert

La première dorsale transnationale connectant la région, le Trans Asie-Europe (TAE) développé en 1998, a, dès sa mise en service, présenté des problèmes structurels. Si les États ont dès lors été connectés aux réseaux mondiaux au moyen de cette nouvelle artère, le fait est que la structuration du cyberespace repose foncièrement sur des logiques économiques et politiques. Ses capacités de transit de données limitées (622ms/s) en font une dorsale où l’offre est inférieure à la demande, rendant son coût d’utilisation élevé. De plus, le trop grand nombre d’acteurs (publics et privés) de nationalités différentes impliqués dans la gouvernance de la dorsale TAE la rend par nature inefficiente. Le réseau fonctionne comme un « patchwork de câbles nationaux », à la gestion d’ensemble incohérente [1].

La connectivité des États de la région ne s’est réellement développée qu’au rythme des projets émanant de la Russie. Le réseau Trans Europe-Asie (TEA) développé en 1999 relie le centre névralgique de l’Internet européen (Francfort) à Hong Kong, en longeant le parcours du Transsibérien [2]. Chemin le plus court pour la transmission de données entre ses deux extrémités, cette dorsale permet également de pallier à une congestion des câbles à Suez (Egypte). Son développement a été permis par la prise de participation d’opérateurs européens, russes et chinois. Ses ramifications sur les territoires centrasiatiques ont quant à eux été rendus possibles par les opérateurs russes, Rostelecom et TransTelecom, en direction du seul territoire de la région frontalier de la Russie, à savoir le Kazakhstan.

Les réseaux russes représentent dès lors les voies privilégiées pour la transmission de données. Leur large bande passante, mais également le nombre restreint d’accords nécessaires pour le transit de données, en sont les principaux arguments techniques.

L’analyse des Systèmes Autonomes (Autonomous System ; AS) traduit la place centrale qu’occupe la Russie dans les flux de télécommunications [3]. S’il existe des interconnexions avec les réseaux chinois avec des capacités de bande passante connectées importantes, ces dernières ne sont pourtant, à l’hiver 2018, que peu sollicitées. Aussi, les jonctions de câbles chinois et centrasiatiques semblent surtout être utilisées pour les flux financiers, les Systèmes Autonomes qui y sont reliés étant principalement des institutions bancaires. Les opérateurs du TAE ne sont en revanche pas sollicités par les réseaux centrasiatiques. Ce qui démontre la faible centralité de cette dorsale.

Cette situation tient également à l’histoire. Au-delà du fait que la connectivité de la région ait principalement dépendu des projets russes sur le plan technique, le partage d’une langue et d’une culture commune en est un autre facteur déterminant.

Le Runet  : un vecteur de puissance

L’utilisation préférentielle de réseaux de télécommunication orientés vers la Russie tient également aux plateformes d’intermédiation utilisées par la population de la région. YandexVkontakteMail.ru sont les composantes principales du Runet, l’Internet russophone [4]. Comparables dans leur fonctionnement aux GAFAM (Google, Apple, Facebook, Amazon, Microsoft) américains ou aux BATX chinois (Baidu, Alibaba, Tencent, Xiaomi), elles brassent un nombre considérable de données, stockées et traitées dans des centres de données localisés en Russie. L’utilisation préférentielle des réseaux de télécommunication en direction de la Russie tient également, dès lors, à l’utilisation de ces plateformes dont les ressources se retrouvent sur son territoire.

La réalité de ces pratiques sur Internet n’est pas sans conséquences. Sur la base du traitement des données qui sont ainsi produites, c’est toute une économie qui se développe. Le pouvoir politique n’est pas en reste puisque ces données sont également à la disposition des services de renseignements russes, qui peuvent y accéder sans réelles contraintes [5] grâce à la législation.

Par la possession de sa propre industrie numérique, la Russie est théoriquement dans la capacité d’imposer à ses opérateurs de stocker les données que ceux-ci traitent sur son territoire [6]. Les États d’Asie centrale ne possédant ni ce type d’industrie, ni les capacités de stockage conséquentes, n’ont alors que peu de marge de manœuvre quant au destin des données produites par leur population.

Les autorités peuvent tout au plus demander que les données produites par leurs citoyens soient stockées sur leur territoire ou, à défaut, bloquer la ressource. Les autorités kazakhstanaises ont déjà émis ce type de demande auprès de Google, qui a répondu par une fin de non-recevoir. Au mois de juin 2011, l’entreprise américaine a même décidé de rediriger pendant deux semaines les requêtes provenant de google.kz vers google.com, donc vers un système algorithmique relié aux requêtes mondiales et non plus nationales [7].

Induite par la géographie (physique) et les usages de la population, la faiblesse infrastructurelle des pays de la région les pousse indubitablement dans une situation de dépendance structurelle vis-à-vis de la Russie. De plus, cette dernière affiche une recherche de développement de son influence. Le projet de datacenter d’Omsk répond à cette volonté d’accaparement des données. Directement relié par câbles de fibre optique, il permettra aux opérateurs russes d’offrir un temps de latence moindre pour le transfert de données, mais également de mettre en valeur de nouveaux territoires répondant à des considérations (cyber)stratégiques plus larges encore [8].

Les intérêts politiques et économiques liés aux données produites sont conséquents. Le Kazakhstan, s’il souhaite effectivement mener une politique souveraine sur ses données, n’aura d’autre possibilité que de se placer dans une position offensive à l’égard de la Russie. Au vu de leur importance, le déni d’accès aux plateformes russes sur l’ensemble du territoire serait une décision lourde de conséquences. Le principal dilemme que poserait un blocage de ressources de grande ampleur est que ces plateformes sont d’une utilité précieuse pour les services de renseignements et de police. Même s’il paraît convenable de douter des capacités techniques d’interception réelles dont disposent les autorités, l’analyse de données ouvertes (comme les commentaires sur des articles en ligne) permet, en soi, de bénéficier d’une image du ressenti de la population sur les politiques menées. Elle permet également de contrôler de possibles messages dissidents ou appels à manifestation pouvant y circuler et d’arrêter les auteurs de ces derniers.

II. Le Kazakhstan : une puissance régionale vulnérable…


Une influence informationnel russe

Au-delà d’une dépendance aux infrastructures et plateformes d’intermédiation russes, l’influence du Nord sur la couche sémantique, sur l’information, en est un prolongement logique. Si la Russie ne peut être considérée comme un modèle vertueux quant à la pratique du journalisme, le traitement de l’information demeure néanmoins de meilleure qualité par rapport à ce qui prévaut dans la région [9]. Dans le cas du Kazakhstan, un contrôle étatique fort rend peu crédibles pour une large partie de la population kazakhe des supports nationaux manquant de réelles analyses portant sur les problèmes ayant cours à l’intérieur du territoire.

La formation des journalistes tient également un rôle important quant au poids de la Russie dans l’information. Les formations en kazakh ou en russe ne laissent que peu de place à l’apprentissage d’autres langues, comme l’anglais. Bien que des universités proposent des formations coûteuses en anglais, cet argument n’est que commercial, le russe prédominant au sein de celles-ci. Du fait de ces faiblesses en langues, les sources utilisées par les journalistes kazakhs, notamment concernant l’information internationale, proviennent principalement de médias russophones.

Liens hypertextes présents dans les 50 médias en ligne les plus consultés au Kazakhstan, le 16 juillet 2018
Cette représentation des liens hypertextes présents dans les 50 médias en ligne les plus consultés au Kazakhstan, le 16 juillet 2018, a été réalisée par Grégory Joubert

Le schéma ci-dessus, effectué à l’aide du robot d’indexation hyphe du Medialab de l’Institut d’Etudes Politiques de Paris, représente tous les liens hypertextes présents sur les principaux sites d’information kazakhs. De celui-ci, réalisé le 16 juillet 2018, lendemain de la finale de la coupe du monde et jour de la rencontre entre MM. Donald Trump et Vladimir Poutine à Helsinki, il ressort une très faible utilisation de sources non-russes. L’analyse de certains articles révèle même des copies conformes d’articles produits au sein de rédactions basées sur le territoire de la Fédération de Russie.

Bénéficiant d’une audience majoritaire au Kazakhstan, y compris en dehors de ses relais spécialement à destination de l’étranger, le pouvoir russe possède dès lors un puissant vecteur d’influence. L’absence de réels débats dans l’espace médiatique kazakhstanais fait que la population est bien mieux informée sur les questions touchant la Russie qu’à propos de son propre pays. Les débats centrés sur celle-ci, au sein des organes télévisuels notamment, confèrent à ceux ayant trait au Kazakhstan (peu nombreux) un caractère exceptionnel et une force de frappe proportionnellement décuplée.

Cette influence certaine est de plus intégrée par les médias russes, qui s’en sont notamment servi après l’abstention du Kazakhstan sur une résolution du Conseil de Sécurité de l’ONU du 14 avril 2018 condamnant les actions de la coalition occidentale en Syrie. A la suite de cette prise de position, lors du talk-show « Dimanche soir avec Vladimir Soloviev », deuxième programme le plus regardé en Russie, ce dernier s’est interrogé sur cette abstention, ainsi que sur le passage du Kazakhstan à l’alphabet latin. La perspective d’un « Maïdan » [10]au Kazakhstan fut même posée en direct [11]. Les semaines suivantes ont vu fleurir sur Internet divers articles faisant état d’une coopération militaire entre le Kazakhstan et les États-Unis sur la mer Caspienne. Bien qu’il s’agisse de fausses informations déjà relayées par le passé, la coopération entre les deux États ne concernant que le fret non-militaire, les autorités kazakhes ont été contraintes de s’exprimer à plusieurs reprises pour rétablir la réalité des faits.

Même si des réflexions s’engagent sur la prééminence des médias d’information au Kazakhstan, la relation entre les autorités kazakhstanaises et les ressources informationnelles russes révèle aussi une certaine proximité. Lors de manifestations, comme celles ayant eu lieu en 2016 contre la prolongation de la durée de location des terres agricoles de dix à vingt-cinq ans, seuls les sites d’informations occidentaux, comme Azattyq, ont été bloqués. Ce dernier est l’un des rares médias traitant en profondeur des problèmes affectant le Kazakhstan, et qui en donne des analyses. Ainsi, si lors de ces manifestations, Azattyq publia plusieurs articles sur le sujet, son homologue russe Sputniknews(.kz) ne fit que des résumés des événements, et se garda d’analyser plus profondément les problèmes profonds gangrénant la société kazakhstanaise. Les médias russes dans leur ensemble n’ont fait qu’évoquer ces événements. Ce comportement rédactionnel dénote une proximité des vues dans le traitement des soulèvements entre le pouvoir kazakhstanais et son voisin, ce dernier n’interférant que lorsque ses propres intérêts sont en jeu, mais avec une force de frappe à même de sérieusement déstabiliser son voisin.

Une faible prise en compte des problèmes infrastructurels

Dans la conception russe, le terme d’espace informationnel prévaut sur celui de cyberespace. Ce terme vise à prendre en compte les multiples aspects composants le cyberespace, y compris ses aspects cybernétiques, tout en gardant comme finalité stratégique la protection première de l’information et son contrôle. Dans ce cadre, les réseaux numériques, et en premier lieu Internet, sont considérés comme étant des vecteurs d’informations sur lesquels la souveraineté de l’État doit s’établir au même titre que pour tout média de masse, et sont donc sujets à régulation [12]. Cette notion d’espace informationnel prévaut également au Kazakhstan.

Néanmoins, l’interprétation kazakhstanaise de celle-ci souffre de défauts conceptuels. Les mesures prises par les autorités jusqu’en 2017 à ce sujet portaient quasi-exclusivement sur la couche sémantique du cyberespace. Les mesures prises pour sa protection n’ont pas pris en considération l’aspect profondément technique et infrastructurel que revêt pourtant le contrôle de l’information. Dans son acception kazakhstanaise, la notion d’information a longtemps été simplement considérée sous ses aspects médiatiques.

Découlant de cette interprétation littérale, les lacunes dans le domaine de la cybersécurité sont conséquentes et les exemples de déficiences nombreux – d’agents des services de sécurité intérieure (le KNB) minant de la cryptomonnaie via les serveurs d’infrastructures critiques, au piratage du site Internet du Ministère de la Défense, en passant par la compromission des serveurs du Ministère des Affaires Intérieures par un adolescent qui avait suivi pas à pas un tutoriel sur Internet ; ceux-ci ne donnent pas lieu à contre-offensive. Au 6 juin 2018, selon le système de monitoring développé par le centre d’analyse et d’investigation des cyberattaques (Tsarka), sur les 495 sites du domaine gouvernemental kazakhstanais (.gov.kz), seuls 55 ont un protocole SSL valide. Le protocole SSL est pourtant le protocole garant de la sécurité et de la confidentialité des informations qui transitent entre l’utilisateur du site Internet et les serveurs de ce dernier. Ajoutons qu’à la même date deux sites du domaine étaient défacés [13], 8 « infectés » et 98 étaient indisponibles. Ces informations ne sont désormais plus publiées publiquement.

Approuvé le 28 octobre 2017 par le président Noursoultan Nazarbaïev, le projet de cyber-bouclier [14], dont l’avancée notable serait une prise en considération de l’aspect cybernétique du cyberespace, laisse sceptiques les spécialistes de terrain. La rédaction de ce projet a été l’objet d’amers débats entre la principale organisation indépendante de cybersécurité du pays et les Services Techniques de l’État, laissant transparaître le manque de volonté de ces derniers sur le sujet.

L’un des exemples les plus révélateurs de cette prise de distance des autorités concerne l’intégration de mesures statistique de l’avancement des actions entreprises dans ce cadre sur la base de standards internationaux. La prise en considération de l’indice de cybersécurité du Global Cybersecurity Index, publié chaque année par l’Union Internationale des Télécommunications, n’a été intégrée dans le projet de cyber-bouclier qu’après deux jours de discussions. Et pour cause, cet indice permet une comparaison avec les autres pays. D’après Olzhas Satiev (co-fondateur de l’organisation de cybersécurité Tsarka), la difficile intégration de cette mesure tient à la difficulté de modifier l’indice, notamment de le fausser. Or, il s’agit là d’une pratique relativement courante au sein des administrations du pays, à des fins de communication publique. Au total, il semble que la mise en place de cet outil de suivi sera laborieuse. La dernière vulnérabilité critique en date fut publiée sur la page Facebook du groupe Tsarka le 8 février 2019 [15]. Alors que ses membres avaient notifié aux autorités des vulnérabilités permettant l’accès à toutes les informations internes à l’ambassade de la république du Kazakhstan en Russie (y compris les mots de passe des administrateurs) dix jours auparavant, celles-ci n’avaient toujours pas été corrigées et avaient même été aggravées.

L’exil des spécialistes vers des contrées aux salaires valorisants, l’absence de formation à la « bonne hygiène numérique » des corps administratifs, la cupidité de certains fonctionnaires, l’inaction des Services Techniques de l’État : rien ne prédispose à un environnement numérique sécurisé dans le pays. Les orientations politiques dans ce domaine restent cantonnées à un rapport coût/bénéfice à court-terme. Le chantier de la sécurisation des réseaux, conséquent et nécessitant un effort de longue haleine, est dès lors occulté dans la pratique.

III. … aux capacités limitées


Le blocage de ressources : premier levier d’action dans « l’espace informationnel »

En dépit du manque de prise en compte de déficiences techniques pourtant considérables, les autorités kazakhes sont néanmoins volontaires sur des aspects plus visibles d’Internet. Dérivant du développement de la conception d’espace informationnel, la priorité donnée à l’information visible et compréhensible par tous a poussé les organes de sécurité à se développer sur ce terrain, dans une volonté d’en assurer un contrôle répondant à des intérêts de court-terme.

Le prolongement de l’action étatique dans le champ du cyberespace est un corollaire logique du contrôle de l’information au sein de toutes les rédactions. À la suite des émeutes ayant eu cours dans la cité pétrolière de Zhanaozen en 2011, qui ont fait émerger un nouveau médium d’information (les blogueurs) [16], tout l’arsenal législatif relatif à l’information en ligne a été profondément remodelé.

La mesure la plus usitée par les autorités consiste à interdire l’accès aux ressources en ligne qu’elles mettent sur la sellette. Les motifs d’interdiction d’accès sont nombreux et assez flous pour pouvoir englober tous types de contenus : de la pédopornographie à l’opposition politique (extrémisme-séparatisme-terrorisme) [17]. C’est ainsi que, lors de chaque intervention de la principale figure d’opposition Mukhtar Ablyazov, exilé en France, tous les contenus photographiques et vidéos publiés à son sujet sont inaccessibles sur les réseaux sociaux au Kazakhstan. Son parti politique « Choix Démocratique du Kazakhstan » est considéré depuis mars 2018 comme extrémiste, ce qui fait que toute publication le soutenant est sujette à blocage (réalisé par les Services Techniques de l’État, ainsi que par le KNB), les auteurs s’exposant de leur côté à des poursuites.

Depuis 2016, les contenus peuvent ainsi être bloqués sur Internet, sur simple ordre extrajudiciaire et sans justification, par les services de sécurités kazakhstanais et les ministères. Ces opérations sont automatisées, et peuvent donc être réalisées à grande échelle.

Des interceptions aux intrusions : un marché globalisé

Le renseignement dans la sphère des données numériques et le contrôle des contenus sont permis à grande échelle au moyen de la technologie russe SORM (Sistema Operativno-Rozysknykh Meropriyatiy ou Système des Activités de Recherche Opérationnelles). Sa troisième version inclut la technologie dite du Deep Packet Inspection (DPI). Son fonctionnement consiste en un déploiement de nœuds d’interceptions au sein desquels transitent tous les réseaux de télécommunications, directement reliés aux locaux des services de l’État. Les fournisseurs d’accès à Internet opérant au Kazakhstan sont dans l’obligation d’installer le système sur leurs réseaux. De plus, pour les connexions vers l’étranger, tous les opérateurs dans le domaine des télécommunications sont dans l’obligation de se connecter aux réseaux de l’opérateur national Kazakhtelecom. Depuis le mois de mai 2018, ils sont également dans l’obligation légale de stocker sur le territoire du Kazakhstan les données de leurs utilisateurs, ainsi que les métadonnées produites par ces derniers (protocole utilisé, date et heure d’inscription dans le réseau, IP, temps passé en ligne, IP de la ressource Internet).

Traiter des technologies d’interception reste chose complexe. Un état des lieux de la situation dans les pays centrasiatiques dans ce domaine a été réalisé par Privacy International en novembre 2014 [18]. Faire l’analogie entre les marchés des interceptions / intrusions et ceux de l’armement semble pertinent, tant les uns comme les autres répondent à des objectifs étatiques, avec implication d’acteurs privés, dans des secteurs remarqués pour leur opacité.

La standardisation autour de SORM permet avant tout la mise en place de coopérations entre les États de la région et la Russie dans le domaine sécuritaire. La normalisation des pratiques et technologies utilisées est en cours, dans le cadre des diverses structures, principalement la Communauté des États Indépendants (CEI) et l’Organisation du Traité de Sécurité Collective (OTSC), toujours orientées sur la « sécurité de l’information ». Dans le cadre d’exercices communs entre membres de l’OTSC, il n’a pas été question de contrer d’éventuelles intrusions sur les systèmes mais plutôt d’analyser et de bloquer les ressources jugées extrémistes. La traduction dans le champ technique de ces accords interétatiques passés dans les domaines du renseignement est difficile à mesurer, mais la normalisation des pratiques ne peut indéniablement être impulsée que par la Russie… qui possède la majorité des données produites par la population centrasiatique, et bénéficie de fait des ressources pour l’analyse de ces données. Si la technologie du DPI permet de collecter un nombre conséquent de données, d’autres technologies sont nécessaires pour surveiller les réseaux, nécessitant d’autres fournisseurs spécialisés. Si la technologie russe d’analyse sémantique de l’activité sur les réseaux existe et s’exporte (par MFI-Soft au Kazakhstan et en Ouzbékistan), encore faut-il avoir accès aux contenus. En ce sens, autant la loi obligeant les fournisseurs d’accès Internet au sein des États peut être mise en place, autant seul un nombre limité de données peuvent être récupérées, obligeant nécessairement à coopérer avec la Russie dans ces domaines.

La position de la Russie dans la sphère du cyberespace vis-à-vis des États centrasiatique est dès lors intégrée dans une logique de domination. Alors que Russie et Chine, deux « puissances cyber », ont été signataires d’accords bilatéraux de coopération et de non-agression en 2015 [19], aucun accord de ce type n’a été passé avec les acteurs de la région. Plus encore, l’utilisation de l’espace informationnel (et de manière plus générale du cyberespace dans son ensemble) fait partie de l’arsenal coercitif dont dispose la Russie afin de défendre ses intérêts, et sa remise en cause ne semble pas être à l’ordre du jour.

Néanmoins, la Russie n’est pas le seul exportateur dans la région. Bien que la standardisation du renseignement soit opérée autour de SORM, la surveillance des réseaux a été confiée, dans les cas du Kazakhstan et de l’Ouzbékistan, à deux sociétés israéliennes, Nice Systems et Verint Systems.

Se basant sur SORM, ces dernières permettent, en plus des métadonnées, l’analyse des SMS, MMS, publications sur les forums ainsi que la reconnaissance vocale et faciale des contenus transitant sur les nœuds du système. Les technologies de ces sociétés ayant leurs centres à Astana, Almaty et Tachkent, y sont trois fois plus chères que leurs substituts russes, préférés par les services kirghizes. L’utilisation préférentielle de solutions israéliennes, au-delà de leur aspect qualitatif prouvé, peut être interprété comme une volonté de l’Ouzbékistan et du Kazakhstan de garder une marge de manœuvre au niveau de leur appareil sécuritaire.

L’utilisation de technologies étrangères est particulièrement avérée dans le domaine des interceptions ciblées permettant de capter notamment des informations jusqu’alors inaccessibles par les services de renseignements de la région (comme des données issues de Facebook ou Whatsapp, pour ne citer qu’eux). Il s’agit de produits coûteux dont le champ est plus limité que celui de SORM puisqu’il est question, dans le cas de ce type d’activités, d’intrusions sur les appareils de personnes ciblées précisément. Le spectre de celles-ci indique toutefois que l’attention portée par les services reste politiquement motivée, et dépasse le simple cadre anti extrémisme-terrorisme-séparatisme. Les outils de communication de Mukhtar Ablyazov et de sa famille ont ainsi été interceptés et contrôlés grâce à l’implication de l’entreprise italienne Hacking Team [20]. L’ont été également des organisations féministes au Kazakhstan, dans des proportions difficilement quantifiables. Néanmoins, des conversations privées de leurs membres sur Whatsapp ont été interceptées par le KNB local, et des pressions effectuées grâce à ces dernières [21].

L’utilisation de spywares (logiciels espions) a été rapportée par l’Electronic Frontier Foundation. Plus particulièrement, le logiciel Finfisher a été fourni par les entreprises anglaise Gamma et suisse Dreamlab aux autorités kazakhes et ouzbèkes. L’entreprise israélienne NSO group a également vendu au Kazakhstan le logiciel d’intrusion Pegasus. Mais de nombreux autres contrats avec d’autres entreprises ont été passés, pour des services dont les capacités réelles sont difficiles à établir.

*

Le Kaznet, une chimère ?

Utilisant à l’intérieur de ses frontières le terme de Kaznet pour en définir son espace informationnel, le cyberespace kazakh ne revêt pour autant aucun élément permettant de conclure une quelconque position d’indépendance ou de supériorité pouvant être pris en compte dans des logiques de rapports de force. La dépendance accrue de la région vis-à-vis de la Russie, tant par ses aspects infrastructurels qu’informationnels, peut même en quelque sorte laisser transparaître un processus de colonisation numérique. L’extraction des données de la région et leurs traitement et valorisation sur le territoire de la Russie, qui dispose des capacités idoines, ne laisse à ces États que peu de marge de manœuvre pour leur contrôle.

La focalisation sur l’information, au détriment de la protection des infrastructures critiques ou contenant les données de leurs citoyens en font des États vulnérables, potentiellement faciles à déstabiliser par d’autres qui bénéficient de capacités offensives dans le champ du cyberespace. La collaboration sécuritaire des États de la région avec la Russie dans le cadre de la CEI et de l’OTSC (à laquelle l’Ouzbékistan et le Turkménistan ne sont néanmoins pas associés) ne laisse pour le moment pas apparaître une quelconque coopération dans le domaine de la cybersécurité sur un plan technique. La permanence au sein de ces structures de la domination par la Russie, qui a par le passé manipulé la menace sécuritaire posée notamment par le Mouvement Islamiste d’Ouzbékistan pour répondre à ses propres intérêts, laisse penser que les mêmes mécanismes sont à l’œuvre en 2019. La protection des infrastructures cybernétiques dans la région par le biais d’une collaboration, et donc d’un échange de capacités dans ce domaine, ne va pas dans le sens des intérêts de la Russie, dont le potentiel offensif résulte en partie de l’existence de vulnérabilités sur les systèmes physiques de ses alliés et adversaires.

De même, les relations de la région avec la Chine, peu évoquées dans la présente étude, ne se traduisent en 2019 que dans le domaine sécuritaire, dans les sphères informationnelles. La principale coopération revient à de l’échange d’informations dans le cadre de l’Organisation de la Coopération de Shanghai, à vocation sécuritaire. L’écosystème numérique fermé du voisin chinois en fait un acteur informationnel à l’influence faible dans la région. Aussi, même si le pendant « digital » du projet Belt and Road Initiative fait état de volontés de prises de positions dans les affaires des pays dans la région, l’efficience de ces projets ne sera véritablement mesurable que lorsque ces derniers seront plus avancés. Toutefois, par les investissements massifs qui y sont opérés, notamment dans le domaine des transports, il parait très probable que la Chine aura la volonté de protéger ses acquis. Il en sera nécessairement de même avec les projets émanant des « routes de la Soie digitales » dont l’opacité est constante.

La coopération sino-russe, partageant une conception similaire du cyberespace sera dès lors à analyser dans ses prolongements qui auront immanquablement lieu, et dont la région dépend. Alors que les positions russes dans le domaine économique tendent à être concurrencées par celles de la Chine, celles dans les domaines sécuritaires, et notamment dans le cyberespace, sont un champ au sein duquel se retranscriront nécessairement des prises de position par les deux puissances dans le futur. En tout état de cause, peu laisse à penser qu’un cyberespace centrasiatique avec sa propre identité soit à même d’émerger.

Copyright Avril 2019-Joubert/Diploweb.com


Le Diploweb.com s’attache à vous en offrir les clés de l’Asie, avec des documents inédits rédigés par des experts, diplomates, universitaires, stratèges. Diploweb publie à votre intention ce livre : Pierre Verluise (dir.), « Histoire, Géographie et Géopolitique de l’Asie. Les dessous des cartes, enjeux et rapports de forces », éd. Diploweb, via Amazon

Les “strange 24 hours” de ZeroHedge.com

Les “strange 24 hours” de ZeroHedge.com

Ouverture libre

   Forum

Un commentaire est associé à cet article. Vous pouvez le consulter et réagir à votre tour.

   Imprimer

433

Les “strange 24 hours” de ZeroHedge.com

Le texte ci-dessous a été mis en ligne par le site ZeroHedge.com hier à 19H59, dans la nuit (à 02H59) pour nous. Comme nous faisons pour certains textes qui nous semblent assez aisément compréhensibles et qu’il nous paraît important de publier rapidement dans leur forme originale, c’est-à-dire autant par manque de temps pour les traduire que parce qu’il est d’un certain intérêt de respecter cette forme originale, nous le reprenons tel que. Il s’agit d’une étrange et très rapide odyssée à laquelle a été contraint le site ZeroHedge.comdu fait du tout-puissant Facebook dont le comportement s’est révélé, cette fois d’une manière évidente et révélatrice, à la fois arbitraire, aveugle et primaire, et complètement erratique.

Le récit, forme vertueuse de ce que nous désignons d’habitude comme narrativeest pour ce cas simple et sans équivoque possible, – sinon dans les intentions, certes. Lundi matin, sans avoir eu un mot d’explication, sans qu’aucun contact préalable ou courant n’ait été pris, ZeroHedge.com apprenait que ses références, citations, URL, etc. avaient été bannis depuis deux jours des mises en ligne de Facebook ; il s’agissait d’un simple avis de Facebook à ses utilisateurs, selon lequel ZeroHedge.com diffusait du matériel éditorial contrevenant aux “standards de la communauté Facebook” (« lequel standard, au mieux de notre connaissance, dont ni nous ni quiconque d’autre n’a la moindre idée de ce qu’ils sont », commente ZeroHedge.com). Après publication d’un premier texte de ZeroHedge.com, la journée de lundi vit un flot de tweets de soutien (les autres “grands” de la dictature de l’internet n’étant pas concernés) de nombre de personnalités, y compris du fils du président Trump. (Quel que soit l’avis qu’on entretient à son propos, ZeroHedge.com est l’un des plus importants sinon le plus important site d’information financière et géopolitique alternatif/de la presse antiSystème.) « Et soudain, dans la matinée de mardi, tout redevint normal, que ce soit la conséquence de prudence devant la puissance des réactions négatives, ou vraiment une erreur de Facebook… » Effectivement, Facebook a publié un communiqué alambiqué où il est question d’une erreur de la “réaction automatique” de Facebook lorsqu’un spam (un “méchant” en langage courant) est détecté, cette “réaction automatique” étant complété par une intervention humaine qui semble cette fois avoir été assez languissante et inattentive dans l’incident.

Peu importent les causes et les intentions de l’incident, ils ne nous apprendraient rien que nous ne sachions déjà sur la mentalité de Facebook. Par contre, on peut se risquer à quelques remarques et hypothèses générales, portant sur le comportement et l’opérationnalité du monde des GAFA, qui se sont institués gardien de la moraline-Système au nom de vertus telles que l’arbitraire monopolistique, la puissance de l’argent, la servilité au service du pouvoir exerçant les diktat du Système, le goût quasi-pathologique de la censure.

On est conduit à observer que se vérifie de plus en plus une loi étonnamment contradictoire, caractéristique de la situation et des tendance du Système (à la fois surpuissance et autodestruction). Le Système fonctionne, pour son influence, son embrigadement, sa manipulation, essentiellement grâce à la surpuissance du système de la communication qui pourrait sembler pouvoir réduire toutes les oppositions et toutes les résistances parce qu’il est sous le contrôle des puissances politiques et d’argent qui travaillent avec et pour le Système.

Cette surpuissance du système de la communication a besoin, pour se manifester, de la participation active de tous, simplement parce que dans ces “tous” se trouvent tous ceux que le Système doit influencer, manipuler, embrigader par ce canal de la communication. A cause de cette nécessité de dynamisme généralisé et non sélectif au départ, la surpuissance du système de la communication fonctionne “en aveugle” pour l’amont, obligé d’attendre la faute et sa communication pour tenter de la bloquer. Le système de la communication ne peut rien prévoir des effets qu’engendre sa surpuissance, qu’il répercute aussi bien et dont il fait caisse de résonnance ; cela, alors qu’il s’agit souvent, de plus en plus souvent dans une situation crisique générale en constante aggravation, de réactions des utilisateurs empruntant la voie de la contestation et de la protestation jusqu’à faire craindre des réactions organisées. Pour tenter de parer à cette regrettable évolution, il est apparu nécessaire d’instaurer une censure qui est très délicate parce qu’elle se situe après la diffusion des avis et des informations qu’il faut bloquer, après qu’il ait fallu identifier et distinguer ce qu’il faut bloquer, etc., dans un monde où existe une multitude de sources et où les positions et les avis sont souvent confus et difficiles à cataloguer selon l’habituelle subtilité du censeur, – entre “gentils” et “méchants”. Tout cela se fait, délicatesse suprême, dans des conditions de quasi-illégalité au regard de la liberté d’expression, dans ce Système qui entend par-dessus tout conserver une apparence respectable, c’est-à-dire un simulacre de respect de la liberté d’expression.

Le système de la communication et la toile monstrueuse qu’il a créé avec l’internet constituent, pour le Système qui entendait après avoir favorisé son développement jusqu’à la surpuissance en faire son outil principal “d’influence, d’embrigadement et de manipulation”, un monstre qui a totalement échappé à son contrôle. L’“effet-Janus” est lui-même à son maximum de surpuissance, lui-même totalement incontrôlable.

Puisqu’il est impossible pour le Système de se passer du système de la communication qui conditionne sa puissance économique et ses entreprises d’entropisation, il (le Système) en est réduit à des expédients censureurs où s’expriment sans la moindre retenue l’amateurisme, l’inculture, les hasards catastrophiques de l’automatisation, l’inintelligence artificielle, – tous caractères qui sont la marque des GAFA, des Zuckerberg & Cie. D’où des erreurs catastrophiques de mettre en cause des acteurs quasiment-“intouchables” même si de tendance antiSystème, parce que très connus, considérés comme sérieux, ayant un lectorat important, une réputation, etc., – comme vient de le démontrer l’épisode ZeroHedge.com qui, dans l’aventure, gagne un supplément de publicité et de notoriété, de nouveaux visiteurs et ainsi de suite.

Cela fait désormais vingt ans exactement, – depuis la guerre du Kosovo, dont on fêtera le triste vingtième anniversaire dans dix jours, – que le Système est en campagne pour censurer et liquider l’opposition alternative, devenue antiSystème, qui se nourrit des immenses possibilités d’internet. La mésaventure de ZeroHedge.com, à l’égal par exemple des obsessions tout autant censureuses du gang-Macron et de son FakeNewsisme, nous instruit sur l’avancement du programme.

Le texte de ZeroHedge.com a été publié hier soir sur son site. Le titre complet est : « Facebook Reverses Zero Hedge Ban, Says It Made A “Mistake” »

dedefensa.org

 

http://www.dedefensa.org/article/les-strange-24-hours-dezerohedgecom

CES 2019 : la France est assise sur un tas d’or

CES 2019 : la France est assise sur un tas d’or

Par Xavier Dalloz  |   |  1229  mots
Xavier Dalloz, expert en stratégie digitale.
Xavier Dalloz, expert en stratégie digitale. (Crédits : François Lafite)
OPINION. Il faut miser sur les innovations digitales pour reconstruire la compétitivité de la France. Par Xavier Dalloz, expert en stratégie digitale.

L’ardente obligation est, désormais, de rompre avec le passé afin de construire l’avenir que nous voulons. Nous devons, pour cela, exploiter l’apport des innovations digitales dans un monde devenu massivement interconnecté, ce qui influence directement la production de valeur. Encore faut-il combattre une vision à la fois mécaniste et uniquement monétaire. La valeur financière, humaine, est toujours le fruit d’interactions pertinentes entre des objets, des idées, des personnes, des entreprises, des organisations…

L’objectif est de faire passer la création de valeur des équipements vers les services avec l’« Internet of Me », c’est-à-dire l’implication du citoyen consommateur avec comme conséquence : repenser les métiers des entreprises pour les transformer en des entreprises plateformes. Rappelons que toute interaction ne débouche sur une transaction (et donc sur une création de valeur pour les parties prenantes) que si trois conditions sont remplies. Il faut qu’il y ait : 1) émotion, car toute décision comporte une dimension affective ; 2) communication (je n’achète un produit ou un service que si je sais qu’il existe) ; 3) confiance (j’achète l’espoir d’être satisfait). Les trois mots : émotion, relation, confiance résument les grandes tendances des innovations digitales.

L’ère des réseaux interconnectés

Outre cette facilitation des interactions, les capacités de traitement de l’information progressent constamment, parallèlement à la miniaturisation des composants. Ces tendances, qui vont de pair avec la facilitation des communications, font que tous les objets deviennent capables de traiter des données, voire de capter et de communiquer entre eux et avec nous. Le monde ne peut plus se décrire que comme un ensemble de réseaux intriqués à tous les niveaux. Ce sont des réseaux de capacités différentes, certains se bornent à transmettre des mesures et des ordres comme notre système nerveux, d’autres véhiculent des flux de données avec de très hauts débits, à l’instar de notre système sanguin transportant les substances dont notre organisme a besoin pour vivre.

Cette décentralisation massive de tout nécessite de mesurer le PEC (Productivité des échanges collaboratifs). Cet indicateur va être au coeur de la nouvelle façon de faire du business. D’où une logique de communication entre pairs, entre égaux, opposée à l’organisation centralisée, pyramidale, qui est celle de la majorité des entreprises et des administrations. Un autre facteur important est celui qui facilite les communications, au point, parfois, d’entraîner une confusion des genres. Il tient dans le mot unimédia : tous les modes d’expression, tous les produits de l’esprit humain peuvent être traduits, stockés, transformés et transmis en langage numérique. Les frontières entre marchés et métiers s’estompent, du même coup, suscitant des concurrences nouvelles. Pour comprendre ces enjeux, des innovations digitales doivent être au coeur de la reconstruction de la compétitivité de la France.

IA, blockchain… ces innovations technologiques bientôt à la portée de tous

La consumérisation de tout va redonner le pouvoir au consommateur sur des produits et services au départ destinés à un marché B2B à cause de leur coût et de leur complexité d’usage. Les progrès fulgurants de l’électronique grand public et dans la science des matériaux rendent accessibles au consommateur ou à un groupe de consommateurs, à une communauté, des objets qui ne l’étaient pas auparavant. La blockchain est probablement l’innovation la plus importante avec l’enjeu qui lui est lié : la destruction massive des tiers de confiance.

L’intelligence artificielle (IA) et l’apprentissage automatique joueront un rôle important avec leur application essentielle : l’intelligence prévisionnelle. L’utilisation de l’IA contribuera à améliorer l’expérience utilisateur et à rationaliser les processus métier. L’IA a besoin de son complément indispensable : les puces neuromorphiques. La gestion du big data généré par l’Internet des objets (IoT) de tous les actifs tout au long de la chaîne de valeur et sa traduction en termes de services. L’IA devrait s’imposer là aussi dans la lecture et le maillage de cet or numérique.

La performance énergétique et les échanges d’énergie, le bâtiment, la maison, la ville, la voiture, deviennent des acteurs énergétiques incontournables. Ils sont à la fois producteurs et consommateurs, et à la base d’échanges avec tout ce qui constitue une source d’énergie : Grid, VE, EnR… Avec l’intelligence, les interactions se font en temps réel « on » ou « off » grid avec pour objectif l’optimisation de sa consommation énergétique et la réduction de l’empreinte environnementale.

La construction et la gestion des espaces se transforment avec l’apport de l’IoT qui permet une gestion efficace de la construction en remplaçant les équipements de construction classiques par des capteurs qui fournissent une palette très large de fonctions à forte valeur ajoutée permettant notamment de vendre avant de produire. La sécurité et la sûreté englobent l’univers physique. À base d’IoT, de robotique et de blockchain. C’est aussi une nouvelle ère pour l’aide intelligente à la personne. Côté cybersécurité, le bâtiment, la maison et la voiture seront par exemple de plus en plus autonomes avec la blockchain.

Devenir un acteur majeur de cette création de valeur

La 5G à l’assaut de la mobilité et des smart cities. Elle va permettre aux villes intelligentes et aux véhicules autonomes de se connecter avec des vitesses plus élevées, une latence plus faible et une plus grande capacité. L’interface utilisateur basée sur de l’IA va être au coeur de la « moquité » (l’ubiquité en situation de mobilité) impliquant de nouveaux services et interactions avec l’écosystème de la smart city. La maintenance prédictive utilise l’IoT qui permet d’optimiser une maintenance préventive souvent imprécise et génératrice de surcoût, et assure une parfaite continuité des activités commerciales, car elle est effectuée lorsque cela est nécessaire pour maintenir un environnement fonctionnel d’une manière permanente.

L’informatique portée va avoir de plus en plus d’importance. Aujourd’hui utilisés à des fins de communication ou de divertissement, ces appareils vont en effet évoluer pour devenir de véritables assistants personnels virtuels capables de répondre à des requêtes diverses et variées et de guider les pas de l’utilisateur avec des fonctions mains libres. Au-delà, ils pourront effectuer un certain nombre de tâches aujourd’hui exécutées par les smartphones. Les nouvelles interactions hommes/ machines. Simple est trop compliqué. Tout doit devenir naturel avec l’« ATAWADAB » (AnyTime, AnyWhere, Any Device, Any Blockchain). Toute implication doit se résumer de la façon suivante : voilà ce que je veux ; fais ce que cela implique. Il faut donc passer du moteur de recherche au moteur de « trouvage ».

L’informatique quantique. Elle va tout révolutionner et il y a d’excellents experts sur ce sujet en France, notamment au CEA Leti. Le magazine Forbes titrait en 2007 : Qui peut remplacer Nokia ? On connaît la suite. Il en est de même avec les Gafam et les Natu (Netflix, Amazon, Tesla, Uber). En misant sur ces innovations digitales, les prochains Gafam et Natu doivent être français. La France a en effet tout pour être un acteur majeur de cette nouvelle création de valeurs. Nous maîtrisons l’ensemble de ces innovations digitales et nous avons l’essentiel : la créativité. Mais la condition du succès nécessite de voir grand et loin.

.

La question d’une possible ingérence russe dans le mouvement des gilets jaunes

La question d’une possible ingérence russe dans le mouvement des gilets jaunes

Et si le mouvement des gilets jaunes avait été parasité par une ingérence étrangère ? C’est en tout cas ce qu’affirme un récent article du Times qui soutient une thèse dangereuse: il y aurait une ingérence russe dans le mouvement des gilets jaunes visant à en exagérer l’ampleur. Cette thèse a été prise au sérieux par le gouvernement français car le SGDSN (Secrétariat Général de la Défense et de la Sécurité Nationale) a décidé d’ouvrir une enquête sur cette possible intervention russe sur les réseaux sociaux français.

Certains comptes twitter alimenteraient-ils une fausse grogne populaire ?
Certains comptes twitter alimenteraient-ils une fausse grogne populaire ?

Les origines d’une rumeur

C’est en réalité deux médias anglo-saxons qui accréditent cette thèse. C’est tout d’abord l’article du Times qui relate une analyse de la société spécialisée en cybersécurité New Knowledge. Selon cette étude, il y aurait 200 comptes Twitter qui seraient liés à la Russie et qui alimenteraient le réseau social de 1600 tweets et retweets par jour. On nomme ces comptes des « sock puppet ». En plus de déployer des innombrables tweet sur la toile, ces faux comptes seraient aussi à l’origine de photos et vidéos invérifiables. Cette thèse est, de plus, soutenue par l’organisme américain Bloomberg. En effet, celui-ci indique que, parmi les faux comptes recensés, le hashtag #giletsjaunes se retrouve en tête des recherches. Selon Bret Scafer, qui travaille chez Bloomberg, cela démontre qu’il y a « un intérêt à amplifier le conflit ». Cette théorie sert aussi à s’attaquer directement à la légitimité du mouvement en dénonçant une illusion de grogne et une ampleur factice.

Une théorie qui présente des incohérences

Au-delà d’études et autres prises de positions politiques et idéologiques, peut-on réellement affirmer qu’il existe une ingérence russe vis-à-vis du mouvement des gilets jaunes ? Tout d’abord, le Kremlin n’a pas tardé à réagir à ces accusations et à démentir fermement : tout cela serait de la « diffamation » selon le porte-parole Dmitri Peskov. Il déclarait, en effet, à ce sujet : « Nous ne nous sommes pas immiscés et ne nous ingérerons pas dans les affaires intérieures d’un pays tiers, dont la France ». Contacté par France 24, Baptiste Robert, un chercheur en cybersécurité, s’est attaché, sur 6 jours, à dresser un mapping virtuel de 256 000 tweets anglais pour déceler les principaux comptes influenceurs utilisant le hashtag #giletsjaunes. Il relève ainsi qu’ « aucun compte de ce top 10 ne s’affiche comme ouvertement russe ». De même, le compte qui gagne la première place sur le podium serait celle de Katie Hopkins, une britannique pro-Trump et pro-Brexit. Ainsi, même si des comptes russes s’intéressent au mouvement des gilets jaunes, ils ne sont en rien les plus influents sur la toile et, de fait, participent ainsi difficilement à la montée en puissance d’une grogne populaire, qui est, elle, bien réelle.

Distance et enseignements

Que cette ingérence soit vraie ou non, que peut-on en apprendre ? Il n’est plus à démontrer l’importance de l’effet des réseaux sociaux sur les mouvements populaires. Ceux-ci ont démontré, par exemple, leur efficacité pour déjouer les différentes propagandes ou censures lors des printemps arabes. De plus, encore une fois que la véracité de cette ingérence se confirme ou non, le fait même d’y poser une interrogation et d’y ouvrir une enquête gouvernementale, démontre l‘importance du levier de pouvoir et l’existence du combat entre les nations qui se joue sur les réseaux sociaux. Ils s’érigent ainsi comme véritable soft power (ou sharp power) et armes de pouvoir dans les différents combats sous-jacents qui existent et florissent entre les Etats. L’enjeu pour les puissances américaines comme russes est celui de montrer un Paris à feu et à sang : Trump en fait des gorges chaudes sur Twitter afin de démontrer que la question climatique divise la population et de ce fait qu’elle ne paraît pas si évidente que ce qu’en peuvent en dire les experts pro-climats du monde entier et les divers gouvernements qui soutiendraient cette « théorie ». Cependant, il n’est plus à prouver que définir le mouvement des gilets jaunes à la seule question de la taxe écologique est hors de propos. Enfin, comme pour tout mouvement, ceux-ci sont repris idéologiquement et de façon partisane en fonction d’intérêts collectifs ou individuels. Il n’en reste pas moins qu’en lui-même, et surtout par lui-même, le mouvement des gilets jaunes continue à faire entendre sa voix dans les mondes réels et virtuels et que les personnes qui ont battu les pavés pendant plusieurs samedi successifs, à tort ou à raison, obéissaient à une volonté plus grande que celle de l’intérêt des Etats : leurs volontés propres.

Sources :

https://les-yeux-du-monde.fr/actualite/actualite-analysee/38318