En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

vendredi, 17 janvier 2020

The Nomos Of Cybersecurity And A Sovereign Internet


The Nomos Of Cybersecurity And A Sovereign Internet

Ex: https://www.geopolitica.ru

The term “Nomos” was introduced into modern political science by the German lawyer Carl Schmitt. The word had several meanings in Ancient Greece, including “law” or “custom”. It was also an administrative territorial unit (divided into “nomoi”). Carl Schmitt used it to denote the principle of organising space. And with the advent of cyberspace, it is worth thinking about the division of this particular territory, given that maritime, air and land borders already exist. The space is unique because it is man-made, it can be altered, and it does not have clear borders. Although it is possible to clarify jurisdiction over the infrastructure used for the World Wide Web, there are still no internationally recognised rules governing behaviour in cyberspace itself.

This preamble is necessary for a more adequate understanding of the current state of the Internet and recent events related to it.

First: tests to make Russia’s infrastructure autonomous. Despite bold statements in the Western press about Russia trying to disconnect itself from the global Internet, there have been no moves in this direction. Similar tests have been carried out in the past and they had absolutely no effect on the Internet’s operation, for the majority of Internet users, at any rate. This attests to the effectiveness of measures designed to ensure the smooth operation of the Internet within Russia in the event of systemic cyberattacks or related political decisions directed against Russia by countries with a clear advantage in the governance of cyberspace.

Second: the threat of these cyberattacks. Pentagon officials publicly spoke about offensive operations in cyberspace back in February 2019. In the same month, US Cyber Command confirmed that its specialists had carried out a cyberattack against Russian infrastructure. In December 2019, meanwhile, the head of Cyber Command once again stated that, to prevent interference in the 2020 US presidential election, more cyberattacks would be carried out against the Russian Federation. In the dry language of the US Defense Department, it is “when authorized, taking action to disrupt or degrade malicious nation-state cyber actors ability to interfere in U.S. elections.”


Soldier in glasses of virtual reality. Military concept of the future.

General Paul Nakasone noted that Cyber Command would target “senior leadership and Russian elites, though probably not President Vladimir Putin, which would be considered too provocative.” An article in The Washington Post stated that the aim would be “sensitive personal data” that could be of some value. And it might not just be personal data. The capabilities of US Cyber Command, the CIA, the National Security Agency and other organisations that develop and use cyber tools for various purposes are constantly being improved. The budget increases every year, new departments and centres are established, and specialised competitions and events are held to recruit promising hackers.

Third, and directly related to the previous two points: the methods of information warfare used in cyberspace. Leading US technology companies whose products are available on the global market work closely with the White House and US State Department, fulfilling all political requirements. Blocking pages on social media, creating a stealth mode for Internet posts at odds with the ideologies of the US government and even deleting accounts have all become the kind of norm that your average American wouldn’t have dreamed of.

The fact is that social media in the US has long been used for advertising. This relates primarily to Facebook, which makes a lot of money out of it. But Facebook recently began blocking and even removing this advertising. Put another away, it took the money without providing the service. This resulted in a number of lawsuits being filed against Facebook. While it’s possible to seek compensation within the US or begin a public debate on the illegality of such methods, this is virtually impossible for people who live in other countries.

Looking at regional clusters, it is possible to see that blackouts are politically motivated. Take Georgia, for example, where hundreds of Facebook pages related to the country’s government were recently deleted. On 20 December alone, according to a statement by Nathaniel Gleicher, Head of Security Policy at Facebook, the company removed 39 accounts, 344 pages, 13 Facebook groups and 22 Instagram accounts. They were all registered in Georgia, so it was nothing to do with fake accounts. Facebook was simply confused by the usual kind of information related to local political events that was being circulated on these pages.

Facebook also removed 610 accounts, 89 pages and 156 groups in Vietnam and the US.

Yet the US Agency for Global Media (best known for its Radio Liberty/Radio Free Europe project) systematically circulates fake news, as well as finances and trains its agents abroad to generate propaganda on a new level and pursue US foreign policy through regional media outlets. There is a map on the agency’s old website showing the location of its offices around the world, a clear indication of which countries it covers.


In 2019, the agency launched a modernisation project that also seems to involve working with other US companies, the consequences of which we can see in the targeted information purges around the world.

Let’s not be naive and assume it will all work itself out or the issue will be peacefully resolved by the UN Internet Governance Forum. The West, and the US in particular, sees the Internet as a new frontier that has yet to be conquered. The pioneers of the cyber frontier represented by US Cyber Command and hired hackers will try to control this new Nomos both legally and by way of covert operations to introduce spyware, Web crawlers and Internet scanners.

With this in mind, testing the possibility of a sovereign Internet is a matter of fundamental importance that combines issues of national security, the performance of critical infrastructure, the combating of negative propaganda (not necessarily just political in nature but also cultural, which could nevertheless have far-reaching implications – outbursts of strange fads among the young, for example, that don’t fit in with social patterns of behaviour and often have a certain illegality to them), and the adequate performance of one’s own media space.

Source: OrientalReview

00:21 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : cybersécurité, internet, stratégie, léonid savin | |  del.icio.us | | Digg! Digg |  Facebook

samedi, 28 décembre 2019

La Russie pourra s'isoler de l’Internet mondial en cas de cyberattaques ou de conflit


La Russie pourra s'isoler de l’Internet mondial en cas de cyberattaques ou de conflit

Ex: https://echelledejacob.blogspot.com
Le 24 décembre, Moscou a annoncé avoir passé plusieurs tests couronnés de succès pour son internet « souverain ». Ces tests font suite à l’entrée en vigueur le 1er novembre dernier d’une loi sur l’« Internet durable », qui devrait permettre à la Russie de pouvoir s'isoler de l’Internet mondial, notamment en cas de cyberattaques.

C’est donc en début de semaine que les essais ont débuté, et pour le vice-ministre des Communications Alexeï Sokolov, il s’agit d’une véritable réussite : « les résultats des exercices ont montré que, globalement, les autorités et les opérateurs de télécommunications sont prêts à répondre efficacement aux risques et menaces éventuelles ». Il a aussi déclaré aux agences russes : « nous poursuivrons ce type d’exercices au cours des prochaines années. Notre tâche est que tout fonctionne, tout le temps ». Ainsi, les essais ont suivi différents scénarios, allant de la déconnexion totale des serveurs basés en Europe et aux Etats-Unis, jusqu’aux cyberattaques étrangères et à la captation de données de citoyens russes.

Pourtant, le 1er mai dernier, la signature par Vladimir Poutine de la loi sur l’« internet durable » avait provoqué un véritable tollé du côté de l’opposition, y voyant le risque d’une éventuelle censure ou d’un contrôle sur le modèle de l’Internet chinois. Le Premier ministre Dmitri Medvedev avait rapidement tenu à défendre le projet du gouvernement en déclarant qu’ « aucune technique, comme celle des pare-feux utilisée en Chine, n’empêcherait les internautes russes de consulter des sites étrangers », tout en assumant de vouloir « protéger les intérêts » de la Russie. Alexandre Jarov, président de l’agence de supervision des communications et des technologies de l’information russe Roskomnadzor, s’est vu confier la mise en œuvre de la loi. « Tout comme l’arme nucléaire dont disposent certains pays, celle-ci sera en « mode veille » », a-t-il déclaré en assurant ainsi l’indépendance du « Runet » vis-à-vis de potentielles influences étrangères.

Ainsi, c’est donc après plus d’un an de la promulgation en France de la loi « anti-fake news » et plusieurs années après les révélations de l’ancien agent américain Edward Snowden, que la Russie a décidé de franchir le pas de l’internet libre et libéré. « Internet libre et internet souverain, ces deux notions ne se contredisent pas », a déclaré le président russe Vladimir Poutine.

jeudi, 09 mai 2019

La guerre des réseaux de mini ou micro-satellites


La guerre des réseaux de mini ou micro-satellites

par Jean-Paul Baquiast

Ex: http://www.europesolidaire.eu

Cette guerre qui se préparait dans une relative discrétion vient d'être annoncée publiquement. Certains se demandent quel est le type de monde qui est en train de se mettre en place.

Le fondateur d'Amazon, Jeff Bezos, vient d'annoncer le Project Kuiper. Il s'agira de mettre en orbite 3.200 satellites qui fourniront dans le monde entier les services d'un Internet à haute vitesse. Le milliardaire Elon Musk, de Space X, n'est pas resté sans réaction. Il vient d'être autorisé à placer à diverses altitudes une constellation de 12.000 satellites. La société Oneweb, de son côté devrait placer en orbite à partir de la Floride 600 satellites qui devraient être opérationnels en 2021.

Ces divers projets, et d'autres vraisemblables mais non encore finalisés, ont été discutés à la Satellite 2019 International Conference qui vient de se tenir des 6 à 9 mai 2019 à Washington. Mais plutôt que de demander si l'espace serait assez grand pour accommoder autant de satellites et plus en profondeur à quoi ces réseaux de satellites devraient servir exactement, les conférenciers se sont demandés si l'ultra-riche Jeff Bezos et l'infrastructure mondiale terrestre dont il dispose avec Amazon n'allaient pas éliminer toute concurrence, ce qui poserait évidemment un défi à la démocratie (dite de plus en plus démocrature) dont les Etats-Unis se vantent d'être les meilleurs représentants dans le monde.


Jeff Bezos et Elon Musk se vantent avec ces réseaux d'apporter de l'Internet à haut débit, non pas dans les grandes villes qui en disposent déjà, mais dans les régions pauvres du monde, notamment en Afrique. Pour les 2,5 milliards d'Africains, bientôt 4 milliards à la fin du siècle, cette ressource est encore inaccessible. Ces réseaux desserviront aussi, sans possibilité de brouillage, la Russie et la Chine qui ont encore beaucoup de mal à fournir de l'Internet à leurs citoyens. Comment Moscou et Pékin réagiront-ils à ce qu'ils considéreront inévitablement comme une nouvelle forme de guerre ?

En Europe même, il conviendrait de se poser la question. L'Internet y est déjà saturé par les GAFAs qui y diffusent une propagande pro-américaine incessante, commerciale et politique. Avec les nouveaux réseaux de mini-satellites, tous américains, l'Europe sera plus que jamais une colonie américaine. 

09:46 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : jeff bezos, elon musk, satellites, internet, espace | |  del.icio.us | | Digg! Digg |  Facebook

mardi, 20 février 2018

Comment Internet et l'informatique ont créé notre dystopie


Comment Internet et l'informatique ont créé notre dystopie

par Nicolas Bonnal

Ex: http://www.dedefensa.org

Pendant que nous avons le nez plongé dans nos portables ou nos écrans d’ordinateur, le monde s’endette, s’enlaidit et s’appauvrit. Les huit hommes les plus riches du monde ont autant que les quatre ou cinq milliards les plus pauvres, et cent millions de gamines pas forcément idiotes s’extasient tous les jours de la page Instagram de la fille Jenner. On peut continuer pendant des pages…

Les hommes les plus riches du monde sont souvent jeunes et sortis de la nouvelle économie. Ils hypnotisent ou contrôlent des milliards d’hommes (Alfred Hitchcock parle d’une orgue dont les touches sont l’humanité, et que les malins font résonner à volonté), emploient des milliers ou des millions de personnes en Inde ou ailleurs, et payés au lance-pièces. La globalisation est néo-féodale et divise le monde en deux castes principales : les brainlords, les manipulateurs de symboles, qui ont détruit les classes moyennes en occident par le « progrès technologique » (défense d’exploser de rire) et les techno-serfs. On va tout expliquer.

Voici comment j’annonçais la situation présente à la fin de mon livre sur Internet nouvelle voie initiatique (les Belles lettres, 2000), traduit en portugais et recensé par Roger-Pol Droit dans le Monde.

« Si le programme de la nouvelle économie est la richesse et l'information pour tout le monde, la réalité est tout autre. Robert Reich avait déjà remarqué en 1990 que l'informatique ne nourrissait pas du tout son homme. Il distingue une élite, des cadres et des mainteneurs, chargés de vider ou de recharger les machines. L'assemblage des ordinateurs ne coûte guère non plus, quand il est fait au Mexique ou en Malaisie.

L'externalisation vers les pays les plus pauvres est contemporaine de cette explosion de richesses soudaines concentrée entre les mains de quelques-uns. 85 % de la croissance boursière américaine est restée entre les mains de 10 % de la population. En France même, paradis autoproclamé du socialisme, les richesses boursières ont décuplé en dix ans ; et pendant que les médias célèbrent les stock-options et les richesses en papier des créateurs de start-up, ils passent sous silence les difficultés de dix millions de personnes.

Drucker-portrait-bkt_1014.jpgL'émergence d'une nouvelle économie techno-féodale qui distingue les information rich et les information-poor (et certes il ne suffit pas de se connecter sur le réseau pour être information rich) fait les délices des polémistes. Le gourou du management moderne Peter Drucker (photo) dénonce cette société qui fonctionne non plus à deux mais à dix vitesses : « Il y a aujourd'hui une attention démesurée portée aux revenus et à la richesse. Cela détruit l'esprit d'équipe. » Drucker comme le stupide Toffler, qui devraient se rappeler que Dante les mettrait au purgatoire en tant que faux devins, font mine de découvrir que la pure compétition intellectuelle génère encore plus d'inégalités que la compétition physique. C'est bien pour cela que les peuples dont les cultures symboliques sont les plus anciennes se retrouvent leaders de la Nouvelle Économie.

C'est encore un artiste, un écrivain de science-fiction, qui a le mieux décrit le monde féodal en train d'émerger, et qui disloque les schémas keynésiens archaïques.

neuromancer_by_davidsimpson2112-d4ft3sr.jpgWilliam Gibson, l'inventeur du cyberspace, imaginait en 1983 une société duale gouvernée par l'aristocratie des cyber-cowboys naviguant dans les sphères virtuelles. La plèbe des non-connectés était désignée comme la viande. Elle relève de l'ancienne économie et de la vie ordinaire dénoncée par les ésotéristes. La nouvelle élite vit entre deux jets et deux espaces virtuels, elle décide de la consommation de tous, ayant une fois pour toutes assuré le consommateur qu'il n'a jamais été aussi libre ou si responsable. Dans une interview diffusée sur le Net, Gibson, qui est engagé à gauche et se bat pour un Internet libertaire, dénonce d'ailleurs la transformation de l'Amérique en dystopie (deux millions de prisonniers, quarante millions de travailleurs non assurés...).

Lui-même souffre d'agoraphobie cyber-spatiale et ne se connecte jamais ; mais il encourage les pauvres, I’underclass, à le faire pour oublier ou dépasser le cauchemar social américain. Et de regretter que pendant les émeutes de Los Angeles les pauvres ne volaient pas d'ordinateurs, seulement des appareils hi-fi ... Comme nos progressistes, Gibson n'admet pas que les pauvres ne veuillent pas leur bien. Une classe de cyber-shérifs obligera sans doute un jour les pauvres et les autres à se connecter pour leur bien.

Pour Michael Vlahos, dans la Byte City de l'an 2020 qu'il décrit sur le Web, les castes dirigeantes regrouperont les gens les mieux informés. Ce sont les brainlords. Viennent ensuite les cyber-yuppies puis les cyber-serfs, le peuple perdu (on retrouve cette division chez Reich, Huxley, et mon ami Raymond Abellio avait recyclé les castes hindoues dans ses romans du huitième jour). L'inégalité n'est ici pas dénoncée avec des larmes de crocodiles, elle est au contraire encouragée et célébrée avec cynisme. Pendant longtemps – avant la révolution industrielle - les forts en thème et en maths n'ont pas été riches ; ils le deviennent avec le réseau, la technologie et le néocapitalisme qui ne récompense plus seulement les meilleurs, mais les plus intelligents. C'est à une domination néo-cléricale qu'il faut s'attendre maintenant. Abellio me parlait du retour de la caste sacerdotale ; lui-même écrivit deux livres sur la bible comme document chiffré (voyez mon chapitre sur la technognose).

lessard1.pngLes rois de l'algorithme vont détrôner les rois du pétrole. Les malchanceux ont un internaute fameux, Bill Lessard (photo), qui dénonce cette nouvelle pauvreté de la nouvelle économie. Lessard évoque cinq millions de techno-serfs dans la Nouvelle Économie, qui sont à Steve Case ce que le nettoyeur de pare-brise de Bogota est au patron de la General Motors. Dans la pyramide sociale de Lessard, qui rappelle celle du film Blade Runner (le roi de la biomécanique trône au sommet pendant que les miséreux s'entassent dans les rues), on retrouve les « éboueurs » qui entretiennent les machines, les travailleurs sociaux ou webmasters, les « codeurs » ou chauffeurs de taxi, les cow-boys ou truands de casino, les chercheurs d'or ou gigolos, les chefs de projet ou cuisiniers, les prêtres ou fous inspirés, les robots ou ingénieurs, enfin les requins des affaires. Seuls les quatre derniers groupes sont privilégiés. Le rêve futuriste de la science-fiction est plus archaïque que jamais. Et il est en train de se réaliser, à coups de bulle financière et de fusions ...

Gibson reprend dans son roman le thème gnostique du rejet du corps. Case « taille des ouvertures dans de riches banques de données », il est donc un hacker. Puni, il voit son système nerveux endommagé par une myxotonine russe (toujours ces Russes ! Sont-ils utiles tout de même !), et c’est « la Chute. Dans les bars qu'il fréquentait du temps de sa gloire, l'attitude élitiste exigeait un certain mépris pour la chair. Le corps, c'était de la viande. Case était tombé dans la prison de sa propre chair. »


Gibson a popularisé le cyberspace. Le héros Case, un cow-boy donc, avait « projeté sa conscience désincarnée au sein de l'hallucination consensuelle qu'était la matrice ». L'expression « hallucination consensuelle » évoque les univers conditionnés de Philip K. Dick, elle évoque surtout le réseau des réseaux, paramétré pour nous faire vivre une seconde et meilleure vie. « La matrice tire ses origines des jeux vidéo, explique Gibson, des tout premiers programmes holographiques et des expérimentations militaires ... une guerre spatiale en deux dimensions s'évanouit derrière une forêt de fougères générées de manière mathématique, démontrant les possibilités spatiales de spirales logarithmiques ... le cyberspace est une représentation graphique extraite des mémoires de tous les ordinateurs du système humain ... des traits de lumière disposés dans le non-espace de l'esprit. »

Cet univers algorithmique et non-spatial est dominé par des Modernes, « version contemporaine des grands savants du temps de ses vingt ans ... des mercenaires, des rigolos, des techno-fétichistes nihilistes ». Gibson nous fait comprendre de qui ces Modernes sont les héritiers : « Pendant des milliers d'années, les hommes ont rêvé de pactes avec les démons. »

Sur ces questions lisez Erik Davies.

Le monde techno-paranoïaque de Gibson, où l'on est identifié par son code de Turing, est dirigé par des multinationales à qui il donne le fameux nom nippon de zaibatsu. Ces derniers, « qui modèlent le cours de l'histoire humaine, avaient transcendé les vieilles barrières. Vus comme des organismes, ils étaient parvenus à une sorte d'immortalité ». Le Neuromancien s'achève par la vision d'une araignée cybernétique qui tisse sa toile pendant le sommeil de tous (…).


Les brainlords nous laissent miroiter la noosphère, et accaparent la bonne terre. Ils sont les dignes héritiers des évêques médiévaux. Evoquons la résistance maintenant.

L'injustice moderne génère alors ses hérétiques et ses rebelles, les hackers. Les hackers, ou pirates du Web, sont les nouveaux brigands de la société techno-féodale. Sans scrupules et surdoués, ils reproduisent les archétypes des voleurs de Bagdad et des Mandrins d'antan. C'est sans doute pour cela qu'ils sont rarement condamnés sévèrement: ils suscitent trop d'admiration. Ils sont susceptibles d'autre part de pirater les puissants, sociétés, administrations, portails importants, et donc de venger l'internaute moyen. Ils font peur, comme le dieu Loki de la mythologie scandinave qui passe des farces et attrapes au Ragnarök ; car ils peuvent déclencher l'apocalypse virtuelle qui fascine tout le monde et justifient les stocks d'or ou les garde-manger des milices et des paranoïaques.


Le hacker représente le dernier bandit de l'histoire, et le premier criminel du cyberspace. Il y a une mystique du hacker qui recoupe celle du Graal. C'est le très professionnel Mark Pesce qui l'affirme dans un texte baptisé Ignition et adressé aux world movers, aux cyber-nomades du Grand Esprit. L'inventeur du langage virtuel énonce les vérités suivantes : « Commençons par l'objet de notre désir. Il existe, il a existé de tout temps, et il continuera éternellement. Il a retenu l'attention des mystiques, des sorcières et des hackers de toutes les époques. C'est le Graal. La mythologie du Sangraal - du Saint-Graal - est l'archétype de l'illumination retirée.

La révélation du Graal est toujours une expérience personnelle et unique ... Je sais – parce que je l'ai entendu d'innombrables fois de beaucoup de gens dans le monde - que le moment de la révélation est l'élément commun de notre expérience en tant que communauté. Le Graal est notre ferme fondation. »


Le cyberspace de Pesce correspond à l'espace sacré antérieur décrit par Mircea Eliade. Dans un monde pollué et réifié par la consommation touristique, le cyberspace devient le nec plus ultra du pèlerinage mystique.

Pesce présente ici le hacker comme un mystique hérétique en quête du Graal. Le Graal est lié au centre sacré, Montsalvat ou le château du roi-pêcheur. Il est père nourricier, donne vie éternelle et santé, et la connaissance absolue du monde : tout ce qui est attendu par les prêtres du cyberspace et du Net, censés résoudre toutes les contradictions de l'humanité. Le hacker dans ce cadre fait figure de chevalier sauvage. L'expression chevalier sauvage désigne le guerrier initié, soumis à la solitude et à l'effroi des lieux les plus sinistres, mais également à la volonté du Bien, celui qui comme Lancelot n'a pas un sillon de terre et qui sillonne toute la terre pour quérir les aventures les plus étranges et merveilleuses. Comme le jongleur (joker de Batman, homme qui rit de Hugo), initié mué en bouffon, l'extraordinaire Lancelot se déplace sans cesse dans un espace-temps où rien ne le retient, si ce n'est ce lien particulier qui le relie à l'Esprit, et qui est figuré par sa Dame la Reine, source de de vie et de sagesse pour tout chevalier sauvage, tout Fidèle d' Amour. Montsalvat est un lieu où l'espace rejoint le temps, comme dit Wagner. L'ère numérique répond ainsi à des aspirations immémoriales.


Nicolas Bonnal – Perceval et la reine (alchimie et ésotérisme dans la littérature arthurienne, préface de Nicolas Richer, professeur à l’EN.S., Amazon.fr) – Internet nouvelle voie initiatique (Amazon.fr, Avatar éditions) – Comment les peuples sont devenus jetables (Amazon.fr)

William Gibson – Le neuromancien (Editions j’ai lu)

Erik Davies – Techgnosis

Roger-Pol-Droit-.jpgRoger-Pol Droit, "Les démons du web" (29.09.2000). Je cite un extrait de son article :

« Nicolas Bonnal brosse le portrait de cette résurgence de vieilles terreurs sur les réseaux nouveaux. D'après lui, nous serions en pleine croissance de la technognose. Ainsi, le « w » correspondant en hébreu au chiffre 6, beaucoup se préoccuperaient aujourd'hui que le World Wide Web (www) équivale à 666, soit le chiffre de la Bête dans l'Apocalypse de Jean. Le Net, ce serait le filet contre lequel Job se battait déjà. Dans la kabbale, il n'est question, comme sur Internet, que de portails, de codes, de nœuds. Comme dans la gnose, la vieille lutte contre le corps, ses pesanteurs et ses incohérences, est à l'ordre du jour : certains rêvent d'entrer dans le réseau, de devenir téléchargeables, de survivre comme pure information. Pour ces anges New Age, évidemment, notre viande est une gêne. Ils rêvent de n'être que lumière, instantanément diffusée dans un monde sans pesanteur ni animalité.

Les hackers, ces pirates qui contournent les barrières et les mesures de sécurité des systèmes informatiques, sont les chevaliers d'Internet, selon Nicolas Bonnal. Déjouer les plus retorses défenses est leur quête du Graal, aussi interminable que celle des compagnons du roi Arthur. Ce ne serait donc pas un hasard si les jeux de rôles - donjons, dragons et autres occasions de mortels combats - se sont développés sur la Toile de manière spectaculaire. Les ordinateurs se délectent d'anciennes légendes. Ils brassent allégrement Pythagore et la Kabbale, des secrets chiffrés et des mœurs médiévales. On les croyait postmodernes. Ils risquent de se révéler préclassiques.

…Nicolas Bonnal, en dépit de certaines imperfections, met le doigt sur une question importante : le monde hypertechnique est aussi un univers mythologique, régressif, crédule, traversé éventuellement de toutes les hantises et les phobies des âges les plus anciens, celles que l'on avait cru trop vite révolues. Sans doute ne faut-il pas noircir aussitôt le tableau. Il n'est pas vrai que nos disques durs soient truffés de signes maléfiques et nos modems peuplés de gremlins prêts à bondir. Mais il y a une tendance. Une sorte de boucle possible entre l'avenir et le passé. Le futur risque d'être archaïque. On pense à ce mot attribué à Einstein : “Je ne sais pas comment la troisième guerre mondiale sera menée, mais je sais comment le sera la quatrième : avec des bâtons et des pierres.” » 

dimanche, 21 janvier 2018

Les Grands américains de l'Internet et le terrorisme islamique


Les Grands américains de l'Internet et le terrorisme islamique

par Jean-Paul Baquiast

Ex: http://www.europesolidaire.eu

Les services de contre-espionnage russes et de quelques pays européens avaient eu des preuves apparemment incontestables du fait que la CIA américaine et d'autres services des Etats-Unis ont toujours encouragé le développement au Moyen-Orient de milices se rattachant à l'Etat Islamique et combattant aussi bien le gouvernement de Damas que ses alliés russes et aujourd'hui iraniens.

A cette fin, ils avaient multiplié les aides en dollars et en armement. Il paraît très probable que cette aide se poursuit plus discrètement.

Mais il est une forme d'aide dont on a peu parlé, consistant à apprendre à ces terroristes à manipuler les « réseaux sociaux » de l'Internet pour diffuser des exhortations au djihad et aux attentats, visant non seulement les populations arabophones, mais des groupes terroristes implantés dans tous les pays européens.

Ces messages utilisaient et utilisent encore les grands de l'Internet américain, notamment Facebook, Twitter et You Tube. Cela ne pouvait pas se faire sans que ces organismes détectent de tels échanges. Mais pendant plusieurs années ils n'ont rien fait pour les prévenir, à la demande sans doute du gouvernement américain qui y a vu une forme d'aide très précieuse à leurs « proxies » terroristes.

Lancer une pierre en l'air et elle vous retombera sur la tête.

Le point de vue a cependant récemment changé, quand les services américains ont vu de tels messages pénétrer des milieux musulmans anglophones aux Etats-Unis susceptibles de comporter des candidats aux attentats en Amérique même. Une Commission du Sénat vient de se réunir récemment pour discuter de ce problème.

Mais les représentants des Réseaux sociaux interrogés ont prévenu qu'ils ne pouvaient pratiquement rien faire dorénavant pour contrer un phénomène devenu proliférant. Bien évidemment, ils ne peuvent confier à des contrôleurs humains la charge de contrôler des millions de messages par jour. Ils ont mis au point des algorithmes capables d'identifier et détruire les messages violents dont ces « robots » ont reçu la description. Comme il fallait s'y attendre cependant, les techniciens (souvent précédemment formés aux Etats-Unis) des organisations islamiques émettant ces messages ont vite appris comment échapper à ces algorithmes en changeant en permanence la façon dont ces messages se présentent. Comme il a été dit à la Commission, une sorte de jeu du chat et de la souris s'est installé, où le chat américain est toujours perdant

De plus, les terroristes islamistes ont appris à utiliser dorénavant des plates formes plus discrètes, utilisant des logiciels de cryptage. On connait à cet égard Telegram, Reddit and WhatsApp, très utilisés par les échanges n'ayant rien de criminel. Par ailleurs, comme les services de police le savent depuis longtemps, le fait que tous les messages et textes produits sur l'Internet permettent l'anonymat des auteurs ne fait que compliquer, sinon rendre impossible, l'identification et la poursuite en justice des sources.

Clint Watts, expert anti-terrorisme au Foreign Policy Research Institute, a reconnu que les Grands de l'Internet étaient devenus capables de détruire 95% des messages islamiques. Mais 5% de ceux-ci, en renouvellement constant de format, leur échappera toujours, quelque soit les progrès attendus de l'Intelligence Artificielle utilisée. Cela suffira à recruter dans les pays occidentaux un nombre considérable de candidats terroristes.


Nous recevons ce message d'un de nos correspondants, que nous ne nommerons pas ici. Pas de liens avec le terrorisme...encore que 

L'explorateur internet "Opera" introduit une protection contre l'emprunt 
clandestin de notre puissance de calcul :

"New year, new browser. Opera 50 introduces anti-Bitcoin mining tool.
"The only major browser that stops Bitcoin mining on your computer
Everyone is talking about Bitcoins these days. Their sudden rise in value 
resulted in the fact that more and more people set out to mine them by 
running shady scripts on the PCs of unsuspecting users. This situation might 
sound familiar: your CPU is suddenly working at 100 percent capacity, the 
fan is going crazy for seemingly no reason and your battery is quickly 
depleting. These are signs someone might be using your computer to mine for 
cryptocurrency and can continue to do so even after you have left the site. 
It's a problem which affects approximately 500 million people worldwide but 
not for those who choose Opera 50.
"We, as the only major browser with an integrated ad blocker, have a 
built-in solution to keep miners from trespassing onto your machine.
"After we recently updated the rules of our built-in ad blocker mechanism, 
we eliminated cryptocurrency mining scripts that overuse your device's 
computing ability."

L'annonce n'est pas claire : s'agit-il spécifiquement de "bitcoin" ? ou un 
peu plus largement de toutes monnaies cryptées ?
Ou encore, ce qui serait le mieux, d'une protection contre tout emprunt non 
autorisé des ressources de l'ordinateur ?
S'il ne s'agit que un certain type d'"emprunt", quelles conditions font 
qu'on puisse la particulariser ou, qu'elle ne puisse être plus générale ?

Cet exemple me suggère un problème plus large, qu'il serait intéressant de 
traiter de manière systémique. Peut-être ceci a-t-il été entrepris : 
quelqu'un est-il au courant ? :
L'ensemble des ordinateurs connectés à Internet sont en interaction (via 
celui-ci) : ils forment donc un système. Ces relations sont des échanges 
d'information ou d'ordres. Il en est de diverses sortes : courrier 
électronique, consultation de sites, conversations (Skype, réseaux sociaux, 
travail collaboratif, ...), téléchargement de programmes, logiciels, 
pilotes, etc., mises à jour de logiciels déjà installés, implantation de 
cookies, circulations de virus et malwares divers, captation de carnets 
d'adresses, physhing, espionnage, etc.  ... et emprunt de ressources comme 
l'exemple ci-dessus.

Certaines interactions se font au su et avec l'accord à la fois de 
l'émetteur que du destinataire ; pour d'autres, les situations de 
connaissance et de consentement sont diverses et plus ou moins claires. 
L'initiative est tantôt chez l'émetteur du message ou de la requête, tantôt 
chez le receveur de l'information ou du logiciel. Aussi, des transactions 
licites et consenties sont parfois l'occasion d'offres incidentes 
(suggestions commerciales, documentaires, ou autres) et parfois le véhicule 
de communications ou installations occultes.

Divers enchaînements ou rétroactions sont donc possibles : soit que le 
destinataire accepte ou bloque de nouvelles possibilités de communication, 
soit qu'elles s'établissent automatiquement. C'est en particulier le cas 
pour les mises à jour automatiques et pour l'espionnage. D'où une dynamique 
fort complexe.

Comment étudier ce fonctionnement, ses implications techniques, économiques, 
politiques , culturelles et civilisationnelles ?


vendredi, 30 octobre 2015

Internet est-il la nouvelle frontière du néo-libéralisme ?...


Internet est-il la nouvelle frontière du néo-libéralisme?...

Entretien avec Evgeny Morozov

Ex: http://metapoinfos.hautetfort.com

Nous reproduisons ci-dessous un entretien donné par Evgeny Morozov à Rue 89 et cueilli sur le site Les Crises. Chercheur et essayiste, Evgeny Morozov étudie les conséquences sociales et politiques des nouvelles technologie

Morozov : « Internet est la nouvelle frontière du néolibéralisme »

Selon le chercheur et essayiste Evgeny Morozov, la technologie sert le néolibéralisme et la domination des Etats-Unis. « Il faut considérer la Silicon Valley comme un projet politique et l’affronter en tant que tel », dit-il.

Evgeny Morozov s’est imposé en quelques années comme l’un des contempteurs les plus féroces de la Silicon Valley. A travers trois ouvrages – « The Net Delusion » (2011, non traduit en français), « Pour tout résoudre, cliquez ici » (2014, FYP éditions) et « Le Mirage numérique » (qui paraît ces jours-ci aux Prairies ordinaires) –, à travers une multitudes d’articles publiés dans la presse du monde entier et des interventions partout où on l’invite, il se fait le porteur d’une critique radicale envers la technologie en tant qu’elle sert la domination des Etats-Unis.

A 31 ans, originaire de Biélorussie, il apprend toutes les langues, donne l’impression d’avoir tout lu, ne se trouve pas beaucoup d’égal et maîtrise sa communication avec un mélange de charme et de froideur toujours désarmant.

L’écouter est une expérience stimulante car il pense largement et brasse aussi bien des références historiques de la pensée (Marx, Simondon…) que l’actualité la plus récente et la plus locale. On se demande toujours ce qui, dans ses propos, est de l’ordre de la posture, d’un agenda indécelable, ou de la virtuosité d’un esprit qui réfléchit très vite, et « worldwide » (à moins que ce soit tout ça ensemble).

Nous nous sommes retrouvés dans un aérogare de Roissy-Charles-de-Gaulle, il était entre deux avions. Nous avons erré pour trouver une salade niçoise, car il voulait absolument une salade niçoise.

Rue89 : Est-ce qu’on se trompe en ayant l’impression que vous êtes de plus en plus radical dans votre critique de la Silicon Valley ?

Evgeny Morozov : Non. Je suis en effet plus radical qu’au début. Mais parce que j’étais dans une forme de confusion, je doutais de ce qu’il fallait faire et penser. J’ai aujourd’hui dépassé cette confusion en comprenant que la Silicon Valley était au centre de ce qui nous arrive, qu’il fallait comprendre sa logique profonde, mais aussi l’intégrer dans un contexte plus large.

Or, la plupart des critiques ne font pas ce travail. Uber, Apple, Microsoft, Google, sont les conséquences de phénomènes de long terme, ils agissent au cœur de notre culture. Il faut bien comprendre que ces entreprises n’existeraient pas – et leur modèle consistant à valoriser nos données personnelles serait impossible – si toute une série de choses n’avaient pas eu lieu : par exemple, la privatisation des entreprises télécoms ou l’amoncellement de données par d’énormes chaînes de grands magasins.

Cette histoire, il faut la raconter de manière plus politique et plus radicale. Il faut traiter cela comme un ensemble, qui existe dans un certain contexte.

Et ce contexte, c’est, il faut le dire, le néolibéralisme. Internet est la nouvelle frontière du néolibéralisme.

Le travail critique de la Silicon Valley ne suffit pas. Il faut expliquer que le néolibéralisme qu’elle promeut n’est pas désirable. Il faut expliquer que :

  • A : le néolibéralisme est un problème ;
  • B : il y a des alternatives.

Il faut travailler à l’émergence d’une gauche qui se dresse contre ce néolibéralisme qui s’insinue notamment par les technologies.

Le travail que fait Podemos en Espagne est intéressant. Mais voir les plateformes seulement comme un moyen de se passer des anciens médias et de promouvoir un renouvellement démocratique ne suffit pas. Il faut aller plus en profondeur et comprendre comment les technologies agissent sur la politique, et ça, Podemos, comme tous les mouvements de gauche radicale en Europe, ne le fait pas.

Mais vous voyez des endroits où ce travail est fait ?

En Amérique latine, on voit émerger ce type de travail. En Argentine, en Bolivie, en Equateur, on peut en voir des ébauches.

En Equateur par exemple, où la question de la souveraineté est essentielle – notamment parce que l’économie reste très dépendante du dollar américain -,- on l’a vue s’articuler à un mouvement en faveur d’une souveraineté technologique.

Mais on ne voit pas de tels mouvements en Europe. C’est certain.

La Silicon Valley va au-delà de tout ce qu’on avait connu auparavant en termes d’impérialisme économique. La Silicon Valley dépasse largement ce qu’on considérait auparavant comme les paragons du néolibéralisme américain – McDonald’s par exemple – car elle affecte tous les secteurs de notre vie.

C’est pourquoi il faut imaginer un projet politique qui rénove en fond notre conception de la politique et de l’économie, un projet qui intègre la question des infrastructures en garantissant leur indépendance par rapport aux Etats-Unis.

Mais si je suis pessimiste quant à l’avenir de l’Europe, c’est moins à cause de son impensée technologique que de l’absence flagrante d’esprit de rébellion qui l’anime aujourd’hui.

Mais est-ce que votre dénonciation tous azimuts de la Silicon Valley ne surestime pas la place de la technologie dans nos vies ? Il y a bien des lieux de nos vies – et ô combien importants – qui ne sont pas ou peu affectés par la technologie…

Je me permets d’être un peu dramatique car je parle de choses fondamentales comme le travail, l’éducation, la santé, la sécurité, les assurances. Dans tous ces secteurs, des changements majeurs sont en train d’avoir lieu et cela va continuer. La nature humaine, ça n’est pas vraiment mon objet, je m’intéresse plus à ses conditions d’existence.

Et puis je suis obligé de constater que la plupart des changements que j’ai pu annoncés il y a quelques années sont en train d’avoir lieu. Donc je ne pense pas surestimer la force de la Silicon Valley.

D’ailleurs, ce ne sont pas les modes de vie que je critique. Ce qui m’intéresse, ce sont les discours de la Silicon Valley, ce sont les buts qu’elle se donne. Peu importe si, au moment où j’en parle, ce sont seulement 2% de la population qui utilisent un service. Il se peut qu’un jour, ce soient 20% de la population qui l’utilisent. Cette possibilité à elle seule justifie d’en faire la critique.

D’accord, mais en vous intéressant à des discours, ne prenez-vous pas le risque de leur donner trop de crédit ? Dans bien des cas, ce ne sont que des discours.

En effet, on peut toujours se dire que tout ça ne marchera pas. Mais ce n’est pas la bonne manière de faire. Car d’autres y croient.

Regardez par exemple ce qui se passe avec ce qu’on appelle les « smart cities ». Quand vous regardez dans le détail ce qui est vendu aux villes, c’est d’une pauvreté confondante. Le problème, c’est que les villes y croient et paient pour ça. Elles croient à cette idée du logiciel qui va faire que tout fonctionne mieux, et plus rationnellement. Donc si la technologie en elle-même ne marche pas vraiment, le discours, lui, fonctionne à plein. Et ce discours porte un agenda propre.

Il est intéressant de regarder ce qui s’est passé avec la reconnaissance faciale. Il y a presque quinze ans, dans la suite du 11 Septembre, les grandes entreprises sont allées vendre aux Etats le discours de la reconnaissance faciale comme solution à tous leurs problèmes de sécurité. Or, à l’époque, la reconnaissance faciale ne marchait absolument pas. Mais avec tout l’argent des contrats, ces entreprises ont investi dans la recherche, et aujourd’hui, la reconnaissance faciale marche. Et c’est un énorme problème. Il faut prendre en compte le caractère autoréalisateur du discours technologique.




Quelle stratégie adopter ?

Il faut considérer la Silicon Valley comme un projet politique, et l’affronter en tant que tel.

Ça veut donc dire qu’un projet politique concurrent sera forcément un projet technologique aussi ?

Oui, mais il n’existe pas d’alternative à Google qui puisse être fabriquée par Linux. La domination de Google ne provient pas seulement de sa part logicielle, mais aussi d’une infrastructure qui recueille et stocke les données, de capteurs et d’autres machines très matérielles. Une alternative ne peut pas seulement être logicielle, elle doit aussi être hardware.

Donc, à l’exception peut-être de la Chine, aucun Etat ne peut construire cette alternative à Google, ça ne peut être qu’un ensemble de pays.

Mais c’est un défi gigantesque parce qu’il comporte deux aspects :

  • un aspect impérialiste : Facebook, Google, Apple, IBM sont très liés aux intérêts extérieurs des Etats-Unis. En son cœur même, la politique économique américaine dépend aujourd’hui de ces entreprises. Un réflexe d’ordre souverainiste se heurterait frontalement à ces intérêts et serait donc voué à l’échec car il n’existe aucun gouvernement aujourd’hui qui soit prêt à affronter les Etats-Unis ;
  • un aspect philosophico-politique  : on a pris l’habitude de parler de « post-capitalisme » en parlant de l’idéologie de la Silicon Valley, mais on devrait parler de « post-sociale-démocratie ».

Car quand on regarde comment fonctionne Uber – sans embaucher, en n’assumant aucune des fonctions de protection minimale du travailleur –, quand on regarde les processus d’individualisation des assurances de santé – où revient à la charge de l’assuré de contrôler ses paramètres de santé –, on s’aperçoit à quel point le marché est seul juge.

L’Etat non seulement l’accepte, mais se contente de réguler. Est complètement oubliée la solidarité, qui est au fondement de la sociale-démocratie. Qui sait encore que dans le prix que nous payons un taxi, une part – minime certes – sert à subventionner le transport des malvoyants ? Vous imaginez imposer ça à Uber….

Il faut lire le livre d’Alain Supiot, « La Gouvernance par les nombres » (Fayard, 2015), il a tout juste : nous sommes passés d’un capitalisme tempéré par un compromis social-démocrate à un capitalisme sans protection. C’est donc qu’on en a bien fini avec la sociale-démocratie.

Ce qui m’intrigue, si l’on suit votre raisonnement, c’est : comment on a accepté cela ?

Mais parce que la gauche en Europe est dévastée ! Il suffit de regarder comment, avec le feuilleton grec de cet été, les gauches européennes en ont appelé à la Commission européenne, qui n’est pas une grande défenseure des solidarités, pour sauver l’Europe.

Aujourd’hui, la gauche a fait sienne la logique de l’innovation et de la compétition, elle ne parle plus de justice ou d’égalité.

La Commission européenne est aujourd’hui – on le voit dans les négociations de l’accord Tafta – l’avocate d’un marché de la donnée libre, c’est incroyable ! Son unique objectif est de promouvoir la croissance économique. Si la vie privée est un obstacle à la croissance, il faut la faire sauter !

D’accord, mais je repose alors ma question : comment on en est venus à accepter cela ?

Certains l’ont fait avec plaisir, d’autres avec angoisse, la plupart avec confusion.

Car certains à gauche – notamment dans la gauche radicale – ont pu croire que la Silicon Valley était une alliée dans le mesure où ils avaient un ennemi commun en la personne des médias de masse. Il est facile de croire dans cette idée fausse que les technologies promues par la Silicon Valley permettront l’émergence d’un autre discours.

On a accepté cela comme on accepte toujours les idées dominantes, parce qu’on est convaincus. Ça vient parfois de très loin. L’Europe occidentale vit encore avec l’idée que les Américains ont été des libérateurs, qu’ils ont ensuite été ceux qui ont empêché le communisme de conquérir l’Europe. L’installation de la domination idéologique américaine – de McDonald’s à la Silicon Valley – s’est faite sur ce terreau.

Il y a beaucoup de confusion dans cette Histoire. Il faut donc théoriser la technologie dans un cadre géopolitique et économique global.

En Europe, on a tendance à faire une critique psychologique, philosophique (comme on peut le voir en France chez des gens comme Simondon ouStiegler). C’est très bien pour comprendre ce qui se passe dans les consciences. Mais il faut monter d’un niveau et regarder ce qui se passe dans les infrastructures, il faut élargir le point de vue.

Il faut oser répondre simplement à la question : Google, c’est bien ou pas ?

Aux Etats-Unis, on a tendance à répondre à la question sur un plan juridique, en imposant des concepts tels que la neutralité du Net. Mais qu’on s’appuie en Europe sur ce concept est encore un signe de la suprématie américaine car, au fond, la neutralité du Net prend racine dans l’idée de Roosevelt d’un Etat qui n’est là que pour réguler le marché d’un point de vue légal.

Il faut aller plus loin et voir comment nous avons succombé à une intériorisation de l’idéologie libérale jusque dans nos infrastructures technologiques.

Et c’est peut-être en Amérique latine, comme je vous le disais tout à l’heure, qu’on trouve la pensée la plus intéressante. Eux sont des marxistes qui n’ont pas lu Simondon. Ils se donnent la liberté de penser des alternatives.

Pour vous, le marxisme reste donc un cadre de pensée opérant aujourd’hui pour agir contre la Silicon Valley ?

En tant qu’il permet de penser les questions liées au travail ou à la valeur, oui. Ces concepts doivent être utilisés. Mais il ne s’agit pas de faire une transposition mécanique. Tout ce qui concerne les données – et qui est essentiel aujourd’hui – n’est évidemment pas dans Marx. Il faut le trouver ailleurs.

Evgeny Morozov (Rue 89, 4 octobre 2015)

00:05 Publié dans Economie, Entretiens | Lien permanent | Commentaires (0) | Tags : économie, internet, entretien, informatique, e-business | |  del.icio.us | | Digg! Digg |  Facebook

mercredi, 22 avril 2015

Guerre de l’information : la fréquentation des sites Internet des médias subventionnés s’effondre


Guerre de l’information : la fréquentation des sites Internet des médias subventionnés s’effondre

Auteur : Guillaume Borel
Ex: http://zejournal.mobi

Il s’agit peut-être du deuxième effet kisskool de l’avalanche de propagande médiatique post #jesuischarlie. Les attaques répétées, aussi bien du gouvernement que de ses relais médiatiques subventionnés, contre les sites d’information alternatifs et la « complosphère », ont-elles créées une prise de conscience des citoyens concernant la propagande d’état à l’oeuvre dans les médias subventionnés ?  La chute de fréquentation des principaux médias mainstream recensée par le site Info contre Info est en tout cas vertigineuse.

A titre d’exemple, le site du Monde.fr a perdu plus de 10 millions de lecteurs mensuels entre novembre 2014 et janvier 2015, le Figaro et l’Express.fr  plus de 2 millions, ainsi que le site du journal Libération.

Dans le même temps, les deux plus importants médias d’information alternatifs en terme de fréquentation, le site d’Alain Soral Egalité et Réconciliation, et celui de l’humoriste Dieudonné Quenelplus, ont vu leur fréquentation exploser, et on peut supposer qu’il en va de même pour les autres  médias de « contre-information », indépendamment de leurs orientations politiques.

On comprend mieux, dans ce contexte de grand effondrement de la presse traditionnelle, l’acharnement du système politico-médiatique contre le système d’information parallèle diffusé via Internet. Plusieurs médias, dont l’hebdomadaire l’Express ou encore Marianne, se sont ainsi fait le relais du pouvoir politique en dressant des listes de sites Internet jugés « complotistes » ou « conspirationnistes » et accusés de promouvoir l’antisémitisme, comme il ressort des conclusions du rapport commandé par la fondation Jean-Jaurès au théoricien du complotisme Rudy Reichstadt. Le président François Hollande a personnellement annoncé lors des commémorations de la libération d’Auschwitz, un vaste plan de lutte contre le racisme qui articule des volets répressifs, éducatifs, et de régulation des contenus diffusés sur Internet en ciblant plus particulièrement les « thèses complotistes [qui] prennent leur diffusion par internet et les réseaux sociaux ».

A cet effet, la nouvelle loi de programmation militaire adoptée en novembre 2014, permet la censure administrative, à la demande des services de renseignement français, de tout site Internet répertorié comme faisant l’apologie du terrorisme. Elle a été mise en application pour la première fois au début de l’année 2015, entrainant le « blocage administratif » de cinq sites par les fournisseurs d’accès hexagonaux. Cependant, cette première décision a soulevé un premier cas problématique quant à  l’évaluation de l’apologie du terrorisme par les services du ministère de l’intérieur. Un des cinq sites bloqués, Islamic-News.info, se définit comme un média d’information opposé au régime du président syrien Bachar-al-Assad et qui a pris comme ligne éditoriale la dénonciation des atrocités commises par la coalition chiite opposée à l’état islamique. Le responsable du site, dans un courrier publié par Numerama, a ainsi dénoncé un acte de censure politique. On voit donc bien ici toutes les dérives que peut entrainer un tel outil répressif, notamment dans le cadre du conflit israélo-palestinien ou ukrainien, où la résistance palestinienne et novorusse est considérée par l’appareil médiatico-politique occidental comme relevant du terrorisme.

L’arsenal législatif déployé par le gouvernement vise ainsi un encadrement et une surveillance renforcée des comportements et des expressions déviants à la ligne et à la narrative officielle. Les condamnations en série ayant suivi les attentats contre le journal Charlie Hebdo ont en effet montré que l’arsenal législatif « anti-terroriste » avait pris pour cible en priorité les citoyens français qui ne se « sentaient pas Charlie ». Il faut rappeler que des déficients mentaux,  ou encore des personnes en état d’ébriété avancée, ont en effet été condamnés à des peines de prison ferme pour « apologie du terrorisme » dans les mois ayant suivit les attaques terroristes à Paris.

Malgré des aides à la presse pharaoniques de près de 400 millions d’euros en 2013, les médias subventionnés semblent cependant avoir perdu la bataille de l’information dans le contexte de la nouvelle guerre froide avec la Russie. La faute à une mise en scène bien trop orientée, partiale, voir tout simplement grotesque, de moins en moins susceptible de tromper les lecteurs qui ont aujourd’hui accès aux contre narratives et analyses diffusées aussi bien par les médias alternatifs et citoyens que par les médias internationaux « non alignés », comme Sputniknews ou Russia Today.  Le résultat de cette pluralité de l’information a été une perte de crédibilité probablement irréversible de la presse subventionnée pour une partie de son lectorat, particulièrement en ce qui concerne les sujets touchants à la politique internationale, dont le conflit ukrainien a servit de révélateur.

L’OTAN a récemment pris conscience des dégâts que cette perte de crédibilité avait occasionnée  à son système narratif en mettant en place un contre système de propagande au niveau européen, sous la supervision de la chef de la diplomatie de l’UE Federica Mogherini. Il est notamment prévu de relancer des grands médias en langue russe à destination des populations russophones, du type de ceux opérés durant la guerre froide, comme Voice of America ou Radio Free Europe, mais également de mettre en commun les compétences à l’échelle des grands quotidiens nationaux au sein d’une plate-forme commune de mutualisation des contenus dénommée Leading European Newspaper Alliance, et qui comprend pour l’instant Le Figaro, La Republica pour l’Italie, El Pais pour l’Espagne, Le Soir pour la Belgique, La Tribune de Genève et Tages-Anzeiger pour la Suisse.

Cette uniformisation et ce formatage des contenus à l’échelle européenne s’accompagnera cependant d’un rejet encore plus massif de la part des citoyens de l’UE,  et d’un détournement vers les médias dits alternatifs. La réponse du pouvoir politique à sa perte d’influence croissante ne pourra alors être que plus radicale et répressive. Les régimes politiques basés sur le mensonge et la collusion n’ont en effet pas d’autre moyen de maintenir leur narration officielle et d’imposer leur vision idéologique déformée de la réalité que la coercition, c’est à dire la censure et la criminalisation des narrations et des opinions divergentes. Toute émancipation des citoyens dans la guerre de l’information qui se livre aujourd’hui se fera donc probablement au prix de nouvelles censures à venir…

- Source : Guillaume Borel

jeudi, 06 février 2014

Internet : la pieuvre américaine ?

Internet : la pieuvre américaine ?

par Guillaume Faye

Ex: http://www.gfaye.org

7617_s.jpegLe fondateur et directeur de Skyrock, Pierre Bellanger (photo), par ailleurs créateur du premier réseau social français (skyrock.com), expert en Internet et analyste des médias, signe un nouveau livre, La souveraineté numérique (Stock, 253 p.), qui est probablement l’analyse la plus originale et fouillée de la Toile – et de son futur – parue à ce jour. Au rebours de l’optimisme béat souvent de mise en ces matières, la thèse de l’auteur fait froid dans le dos. Il faut citer ici intégralement la quatrième de couverture : « la mondialisation a dévasté nos classes populaires. L’Internet va dévorer nos classes moyennes. La grande dépression que nous connaissons depuis cinq ans n’est qu’un modeste épisode en comparaison du cataclysme qui s’annonce. La France et l’Europe n’ont aucune maîtrise sur cette révolution. L’Internet et ses services sont contrôlés par les Américains. L’Internet siphonne nos emplois, nos données, nos vies privées, notre propriété intellectuelle, notre prospérité, notre fiscalité, notre souveraineté.

Nous allons donc subir ce bouleversement qui mettra un terme à notre modèle social et économique. Y a-t-il pour nous une alternative ? Oui. »


Comparant le réseau Internet à l’espace océanique trans-frontières, l’auteur fait un parallèle entre la thalassocratie anglo-saxonne et l’hégémonie américaine sur la Toile planétaire. Sans oublier de préciser que la Chine, puissance ascendante et sans scrupules, est comme un pirate en embuscade. Les Européens et les Français restent bras ballants, renonçant à utiliser leur  énorme potentiel économique, à le transformer en puissance, voire même à le protéger. Face à ce que l’auteur appelle le « complexe militaro-numérique américain », l’Europe reste un nain, qui prend à peine conscience de ce qui lui arrive. Comme si nous ne savions pas que nous sommes au XXIe siècle et que le ”nomos de la Terre”, pour employer le concept schmittien, a changé de fond en comble. (1)


La question de la souveraineté numérique, de la maîtrise d’Internet, fait évidemment beaucoup de moins de buzz que des sujets nettement moins importants (je n’ai pas dit sans importance puisque j’en traite par ailleurs avec vigueur) tels que le mariage homo ou la théorie du genre.

Bellanger use d’un néologisme pertinent : les « résogiciels » c’est-à-dire les conglomérats numériques en réseaux qui tendent à maîtriser les processus et les flux économiques, d’amont en aval et inversement, pour l‘instant tous américains : Google, Apple, Amazon, etc. Espionnage, captation de toutes les données personnelles et collectives, maîtrise des leviers politico-économiques, contrôle des industries : la panoplie de puissance des géants américains de l’Internet, qui fonctionnent la main dans le main avec les super agences de renseignement et le Pentagone, ne cesse de croître, comme une vigne vierge ou une pieuvre.      

La thèse de Bellanger est qu’il faut reconquérir une indépendance et une souveraineté abolies par l’Internet tel qu’il est aujourd’hui.  Car pour lui, il ne s’agit pas de diaboliser Internet mais de se le réapproprier, d’y réintroduire des principes démocratiques mis à mal par une dérive orwelienne des maîtres américains oligopolistiques du web ; loin de fulminer avec rogne impuissante contre l’ ”impérialisme US”, l’auteur appelle à jouer le jeu de la vie, de la politique et de l’histoire, selon une logique au fond schumpeterienne : l’innovation compétitive et la reprise en mains de son destin en cessant d’accuser les autres par fulminations morales, coups d’épée dans l’océan.  

En inventant le concept de « souveraineté numérique », Bellanger fait avancer la science politique en ce qu’il est le premier à formuler cette extension du domaine de la souveraineté – et partant celui du champ politique – au XXIe siècle. Il présente, dans la seconde partie de son essai, un véritable plan de bataille pour reconquérir (ou plutôt conquérir) en France et en Europe, cette souveraineté. En créant nos propres résogiciels, pour nous réapproprier Internet et ses innombrables synapses.

Car, pour les résogiciels et le complexe militaro-numérique US, l’Europe, démontre Bellanger, est le maillon faible, la proie principale, bien plus que l’Asie. En raison de son énorme PIB global  et de son absence conjointe de volonté et de synergie.


L’auteur explique, contrairement aux clichés, que la puissance US (et bientôt chinoise par un étrange paradoxe de l’histoire) dans la sphère numérique – et dans toutes les autres, d’ailleurs – repose sur une étroite collaboration, patriotique au fond, entre l’État, le système militaro-industriel et le mercantilisme privé. C’est la logique de l’économie organique, telle qu’elle avait été décrite par François Perroux, qui n’a absolument rien de ”libéral” au sens d’Adam Smith. (2)

 Refuser de reconquérir et de maîtriser la sphère numérique aujourd’hui, c’est comme si jadis on avait renoncé à contrôler l’imprimerie,  à posséder une flotte hauturière ou à construire des chemins de fer, laissant ce soin à d’autres. 

Sur le plan strictement économique, outre le champ politico-stratégique, Bellanger ouvre une autre piste, une autre interrogation : et si l’économie numérique (Internet au premier chef) était fondamentalement destructrice d’emplois, notamment dans les pays qui ne la maitrisent pas ?


Bellanger, qui ne néglige pas la science-fiction réaliste, nous brosse un monde dominé par le soft-totalitarisme des réseaux numériques. Ses prédictions sont parfaitement impensables et horriblement possibles. Il est comme le médecin qui vous dit : ”vous voyez  ce petit bouton sur votre fesse gauche ? C’est une tumeur. Si vous n’y prenez garde, elle vous emportera ”.

Contrairement à la tradition de la critique pure (qui est hémiplégique et hélas très française), Bellanger propose des solutions argumentées pour reconquérir l’indépendance numérique. Ces dernières sont, à proprement parler, gaullistes. C’est-à-dire l’alliance synergique de la puissance publique et de l’économie privée. Dans ses propositions, il essaie aussi de surmonter les handicaps des institutions européennes, par des solutions innovantes. Il prône, pour la France et l’Europe la liberté individuelle et l’indépendance collective : n’était-ce pas déjà la leçon d’Aristote, il y a de cela des milliers de révolutions circumsolaires  ?  



(1) La révolution d’Internet, extrêmement véloce, qui marque le début du XXIe siècle et se caractérise par la constitution d’un ”nouvel espace” (en sus de la terre, de l’océan et de l’atmosphère/ espace proche) peut se comparer à ce qui s’est produit à la charnière XVe/ XVIe siècles par l’irruption de la dimension océanique post-méditerranéenne. 

(2)  L’idée selon laquelle l’économie américaine serait ”libérale” et anti étatiste est d’une prodigieuse fausseté, comme je l’ai montré dans plusieurs de mes essais. Les USA refusent l’État Providence social mais ont totalement adopté le modèle de l’État-pilote du colbertisme, évidemment avec d’énormes variantes. Mais cela mériterait un autre article.



 Pour le philosophe Martin Heidegger, l’innovation technique (à l’image de l’évolution naturelle), intégralement liée à sa diffusion par l’économie, est un mécanisme aveugle et tâtonnant, dont il est impossible de prévoir les conséquences. Il parle de « processus sans sujet ». Et de fait, depuis des siècles, les progrès de la technoscience produisent des effets imprévus sur les plans sociologiques, économiques, anthropologiques, politiques ; des effets qui n‘avaient jamais été planifiés mais qu’on découvre ”quand il est trop tard”. Et auxquels il faut s’adapter a posteriori. Il en fut ainsi de l’agriculture de jachère, comme de l’imprimerie, des métiers à tisser,  de la poudre, du chemin de fer, de l’automobile, du télégraphe et du téléphone, de la radio et de la télévision, de l’aviation, des antibiotiques, du nucléaire, etc. Il en est aujourd’hui de même avec l’informatique, le numérique et Internet. Pour paraphraser Heidegger, l’homme invente un procédé supranaturel (”technique”, du grec technè, qui signifie à la fois ”art” et ”fabrication”) qui produit une réalité augmentée, laquelle agit en retour sur la société humaine de manière imprévue. L’artéfact technique « arraisonne » l’écosystème naturel et humain. C’est l’allégorie juive du Golem : la poupée qui échappe à son créateur et devient autonome. Néanmoins, un pilotage a posteriori de l’innovation est possible, mais il faut faire très vite, être hyper réactif : c’est ainsi que procèdent les ”résogiciels” dont parle Bellanger, pour maîtriser un système économique devenu extrêmement fluide.

dimanche, 19 janvier 2014

Einde vrij internet: EU en VS gaan grote concerns alle macht geven

Einde vrij internet: EU en VS gaan grote concerns alle macht geven

Britten kunnen kritische websites nu al blokkeren

Het einde van het vrije internet is nabij. In de VS, en binnenkort ook in de EU, kunnen de grote en machtige concerns binnenkort meer bandbreedte reserveren. Dat betekent dat ondernemingen die produkten willen verkopen en organisaties die mensen een bepaalde mening willen opdringen, voorrang krijgen boven onafhankelijke -lees: kritische- blogs en websites, die het niet van hun inkomsten moeten hebben. Kortom: het internet wordt de komende jaren omgevormd tot één groot propagandakanaal voor de globalisten in Brussel en Washington.

Providers krijgen binnenkort de mogelijkheid grote (internet)ondernemingen te bevoordelen. Feitelijk wordt het internet gewoon verkocht aan de hoogste bieder. Hoe meer geld, hoe meer bandbreedte, hoe vaker en sneller je boodschap bij de mensen aankomt. Kleine, onafhankelijke websites zullen worden gemarginaliseerd en weggedrukt.

Geld = toegang

Telecombedrijven vinden deze ontwikkeling fantastisch, want naast de inkomsten van de gebruikers en uit reclame, mag men nu ook geld gaan vragen voor 'voorrang' op het internet. Natuurlijk zullen overheden en regeringen vooraan staan bij het kopen van snellere websites. Dat dit niet als verhulde subsidie wordt gezien komt omdat alle grote landen eraan mee zullen doen.

In Groot Brittannië gaat men zelfs nog een stap verder bij het uitbannen van alle niet gewenste berichten en meningen, door providers de mogelijkheid te geven om kritische websites als 'esoterie' te bestempelen, en vervolgens te blokkeren.

Hou de burger dom en ongeïnformeerd

De voorrang die de Amerikaanse dataconcerns krijgen zorgt ervoor, dat de persoonlijke gegevens van de doorgaans nog steeds zeer naïeve internetter en sociale netwerker vrij beschikbaar komen en kunnen worden misbruikt door zowel bedrijven als overheden.

Het internet wordt daarmee omgevormd tot wat de TV al jaren is, namelijk een middel om de gewone man dom en ongeïnformeerd te maken en te houden. Onafhankelijke, kritische stemmen, die niet alles wat de elite de wereld in spuugt voor zoete koek aannemen, zullen langzaam maar zeker verdwijnen, mede omdat overheden steeds meer actie ondernemen om hen zwart en belachelijk te maken.

Censuur i.p.v. netneutraliteit

Censuur in optima forma, dus. De EU Commissie staat er volledig achter. Brussel heeft dan ook talrijke 'denktanks' gevormd die niets anders doen dan positieve europropaganda verspreiden. Daarnaast hebben lobbyisten van grote concerns zoals Monsanto steeds meer macht en invloed op het EU-beleid gekregen.

De petitie 'Save The Internet' wil dat de netneutraliteit gegarandeerd blijft, dus dat al het internetverkeer gelijk wordt behandeld, en niet bepaalde boodschappen voorrang krijgen boven anderen. De EU-Commissie beloofde aanvankelijk dat dit oorspronkelijke principe van het internet overeind zou blijven, maar een voorstel hiertoe werd afgewezen. Het internet wordt nu een soort kabel-TV, waarvan de inhoud wordt gecontroleerd door een handjevol aanbieders.

Eerste slag in VS tegen vrij internet een feit

Gespecialiseerde diensten -of ze nu voor bedrijven of overheden werken- brengen zo het neutrale en vrije internet in gevaar, en houden innovatie tegen. Afgelopen week werd in de VS het vrije internet de eerste slag toegediend, toen een hogere rechtbank regels die gelijke behandeling op het internet moeten waarborgen, afwees. De argumentatie was dat de overheid breedbandaanbieders als informatie-, en niet als telecomproviders ziet.

De grote provider Verizon was eind 2010 tegen de nieuwe opzet in beroep gegaan, omdat deze tegen het recht op vrije meningsuiting in zou gaan, en de grote concerns de controle geeft over welke gegevens en boodschappen op wat voor wijze op het internet verschijnen.

Geen uitleg over blokkade

Critici vrezen dat providers in de VS en de EU hun bandbreedte gaan verkopen aan de hoogste bieder. Vanzelfsprekend zullen ze hier geen inzage over hoeven geven, omdat het om 'vertrouwelijke zakelijke contracten' zal gaan. Kritische websites die plotseling niet of nauwelijks meer bereikbaar zijn, zullen dan ook geen enkele uitleg daarover krijgen, behalve mogelijk een nietszeggende verklaring over 'data overbelasting'.

'Onwetendheid is Kracht'

Conclusie: als er niets gebeurt om het te stoppen, zal het internet verworden tot een propagandakanaal van de machtige globalistische elite. Dan zal het definitief gedaan zijn met de waarheid, en zal, geheel volgens George Orwells '1984', de consument feitelijk worden volgepompt met

'Oorlog is Vrede'
'Vrijheid is Slavernij'
'Onwetendheid is Kracht'



(1) Deutsche Wirtschafts Nachrichten

Zie ook o.a.:

28-11: Geheim EU-akkoord: Lidstaten moeten trouw zweren aan Nieuwe Wereld Orde (/ EU gaat kritische stemmen op internet aanpakken)
16-07: Netneutraliteit EU-commissaris Kroes maakt einde aan onafhankelijk internet
11-06: DHS-insider: Obama start totalitaire internetcensuur en wereldoorlog

04-12: Einde vrijheid meningsuiting dreigt door VN-controle over internet
01-12: Wikileaks oprichter: Plotselinge totalitaire wereldcontrole via internet zeer dichtbij
10-10: EU-denktank: Drastische maatregelen om bevolking EU te controleren
02-10: Project Clean IT: EU plant totale controle over het internet

samedi, 18 février 2012

Alerte à l’attaque généralisée sur les libertés et autres principes démocratiques

Alerte à l’attaque généralisée sur les libertés et autres principes démocratiques

Ex: http://mediabenews.wordpress.com/

Si les révolutions arabes pouvaient donner l’impression d’un vent de liberté dans les bastions les plus fermés des dictatures orientales, les dernières nouvelles du monde ne sont pas bonnes du tout pour les amateurs de libertés. Démonstration des changements discrets et généralisés que nous subissons, et qui pourraient sonner le glas, pour le blog économique et social, de la démocratie en Occident.



Difficile de dire quand le mouvement a vraiment commencé, mais l’on peut considérer comme fait marquant et sorte de « go dictatorial » le Patriotic Act voté aux États-Unis à la suite du 11 septembre. Cette date a été l’occasion pour tous les dictateurs en herbe de serrer la vis de la démocratie avec une très belle excuse : lutter contre le terrorisme.

Il est clair que ce n’est qu’un prétexte, car le système Échelon — grandes oreilles des États unis sur toutes les communications de la planète — était souvent justifié par un besoin de se défendre contre des attaques terroristes. Or, il se trouve que l’attaque du 11 septembre n’a pas été empêchée par les écoutes d’Échelon, bien au contraire.
Si ce système s’est avéré redoutable lors de missions pour lesquelles il n’était pas prévu (comme, par exemple, espionner les communications d’Airbus afin de donner l’avantage à Boing sur de juteux contrats commerciaux), il s’est révélé incapable de repérer les échanges des terroristes.

Comme toujours ce genre de loi et d’outil ne protège pas le peuple d’individus malfaisants, mais les expose à toutes sortes de dérives politiques et démocratiques. Lesdits malfaisants étant très bien renseignés, ils évitent les pièges de ces systèmes et lois. Ce qui n’est pas le cas du citoyen lambda.

Le cas d’école du « Patriot Act »

Ainsi, le Patriot Act est de cette ordre : restreindre la liberté des Américains pour de fausses raisons de sécurité intérieures. Votée le 26 octobre 2001, soit à peine un mois après l’attentat du 11 septembre, ce texte de 132 pages permet aussi bien des choses en apparence inoffensives pour un citoyen américain et liées au terrorisme que des Easter Eggs (ici fonction cachées) étonnants.

Par exemple, le texte a permis la mise en place de Sneak and peek warrant, soit des perquisitions pouvant être menées sans la présence de l’intéressé, et ce même dans le cadre de simples délits. Il est clair que nous nous éloignons fortement de l’aspect terroriste de la loi. Cette partie du Patriot Act a été jugée, plus tard comme anticonstitutionnelle et a donné lieu a un scandale lorsqu’un innocent a été par erreur pris pour un terroriste par le FBI.

Le Patriot Act instaurait également des NSL — des mandats directement délivrés par le FBI sans nécessité d’un juge — qui donnaient libre accès au FBI à toutes les bases de données du territoire (fournisseurs internet, sites web, entreprises…) sans pour autant devoir informer les personnes concernées.
Bien qu’il devait rester exceptionnel, le recours au NSL s’est très vite installé dans le volume avec 70 000 demandes par an de 2003 à 2006. Y a-t-il autant de terroristes potentiels ?

En 2003, les données acquises par le NSL sont autorisées à être stockées par le FBI. Ce dont il profite pour se constituer une gigantesque base de données sur l’ensemble de la population américaine, innocente ou non.
Pire : l’accès à cette base fut étendu aux gouvernements locaux, à l’état et à de mystérieuses « entités appropriées du secteur privé » ! Dénomination floue permettant tout simplement d’abolir la notion de vie privée…
A la suite de divers plaintes, scandales et abus en tout genre commis principalement par le FBI et le département de la Défense, le NSL fut abandonné en 2008.

Dans le Patriot Act toujours, il était prévu de grandes facilités sur les écoutes téléphoniques et les accès aux fichiers personnels. Les demandes de données devaient être satisfaites par toutes les entreprises américaines même si lesdites données se situaient physiquement en Europe. Le FBI pouvait également perquisitionner, en plus des particuliers, les entreprises, les cabinets médicaux, les écoles et universités, les bibliothèques, les librairies, sans même recourir à un juge.
Heureusement, les atteintes aux libertés du Patriot Actont été limitées grâce à des actions comme celles de l’association de défense des droits de l’homme (ACLU) et par des résistances locales (360 villes américaines ont boycotté cette loi).

Grâce à cet exemple, nous pouvons constater le basculement d’une mesure justifiée àune mesure de contrôle de la population digne de 1984 de G. Orwell.


La Stop Online Piracy Act (H.R.3261) est une loi visant à lutter contre la violation du droit d’auteur aux États-Unis. D’après cette loi, un site suspecté d’enfreindre le droit d’auteur peut se voir privé de ressources publicitaires, ses payements PayPal susceptibles d’être supprimés, sans compter le déréférencement des moteurs de recherches et enfin la sortie pure et simple d’Internet.

La SOPA interdit également le streaming d’œuvres protégées, qui deviendrait un crime. La SOPA permet de réclamer des sanctions judiciaires contre des sites situés hors des États-Unis et soupçonnés d’enfreindre ou de faciliter la violation de copyright. Pour satisfaire à ces obligations, il serait nécessaire de mettre en place des techniques d’espionnage massifs (Deep Packet Inspection, voire plus) rendant illusoire toute vie privée sur Internet.

Heureusement, si certains bénéficient de la SOPA d’autres verront leurs intérêts financiers menacés. C’est ainsi que Google, Facebook, Yahoo, eBay, AOL, Twitter, LinkedIn, Mozilla et Zynga ont cosigné une lettre ouverte contre le SOPA. L’application sauvage de la SOPA éliminerait une grande partie des logiciels libres et sonnerait le glas de l’innovation sur Internet et des startups.
Ainsi, une journée générale de fermeture des sites web américains a eu lieu le 18 janvier 2012 en signe de protestation contre SOPA et PIPA (voir ci-après). Ce jour-là, de nombreux services prestigieux étaient indisponibles et affichaient une page de protestation. La presse aussi faisait écho de ces problèmes comme le montre cet éditorial du magazine Fortune : « Une fois encore, le Congrès se contente d’adjuger les enchères de puissants lobbyistes — en l’occurrence, Hollywood et l’industrie musicale. Ce serait franchement banal si la législation proposée n’était pas si draconienne ».
La bataille a déjà eu des répercussions financières : une liste des entreprises supportant la SOPA a circulé sur Internet et l’hébergeur Go Daddy, partisan de cette loi, a perdu son client Wikipédia et a dû affronté une campagne de boycott, ce qui l’a obligé à faire machine arrière dans sa position.


Dans la même période que la SOPA, une autre loi similaire faisait débat : la Protect IP Act (PIPA, Preventing real online threats to economic creativity and theft of intellectual property act of 2011, ou S. 968). Comme la SOPA, le but est de donner des outils au gouvernement américain et aux ayants droits pour limiter l’accès aux sites dédiés au piratage et aux contrefaçons, avec une emphase sur les sites hébergés hors des États-Unis… PIPA est donc complémentaire de SOPA.

Depuis, le Sénat américain a décidé de suspendre le projet PIPA, puis le projet SOPA dans l’attente d’un accord plus large… Tout un programme.

L’anecdotique, mais terrifiant UEFI

L’Unified extensible firmware interface (UEFI) est une simple norme définissant le successeur du BIOS (logiciel qui démarre votre ordinateur avant de passer la main à Windows ou Linux). Jusque-là, rien d’extraordinaire. Pourtant, l’UEFI permet de protéger les systèmes d’exploitation installés sur la machine par l’usage de signatures numériques certifiant le système d’exploitation. Un système non autorisé (car non signé) serait interdit de démarrage.
Problème : Linux n’est pas signé et pourrait tout simplement disparaitre des PC de demain supportant l’UEFI ! Mais surtout, le système pourrait éliminer tous les logiciels gratuits du monde, car s’ils sont non signés ils ne pourront pas fonctionner !

Nous pouvons aller plus loin : imaginez que vous écriviez un texte déplaisant à un gouvernement ou une grande entreprise. Une fois publié sur Internet, le texte pourrait se voir instantanément interdit sur tous les ordinateurs de la planète par la simple inscription du fichier sur une liste noire ! L’outil idéal des dictatures et des grandes entreprises.

Google, Twitter, Skype : leurs impacts sur les autres pays

Depuis, de nombreux autres exemples américains sont à déplorer. L’affaire Wikileaks et tous les ennuis étranges de son non moins étrange dirigeant, avec des accusations de viols qui arrivent à point nommé… De même que son extradition vers les États-Unis.
De même, que penser de l’assaut militaire contre le patron de MegaUpload ?
Pourquoi ne pas utiliser des moyens judiciaires plus normaux ? Et cela soulève toujours la même question : un fournisseur d’accès est-il responsable de l’usage fait par ses utilisateurs ? Accuse-t-on le fabricant du couteau lors d’un meurtre ? MegaUpload supprimait-il rapidement les contenus illicites lorsqu’on les lui signalait ? Si c’était le cas, que reproche-t-on à ce service ?

Autres exemples récents : ces dérives ne concernent pas que le FBI, le département de la Défense ou le gouvernement, mais également les entreprises privées. Nous ne parlerons pas des nombreuses dérives et provocations du réseau social Facebook, mais un fait récent est tout de même « frappant ».
Google a discrètement annoncé que les requêtes d’accès aux blogs hébergés par l’entreprise seraient redirigées vers des serveurs locaux. Une phrase anodine qui pourtant révèle que cette mesure technique permettra à Google une plus grande coopération avec les pays tiers.

En clair : le respect des souhaits de censure de chaque pays sera pris en compte, quels qu’ils soient. Si Google s’était fait remarqué à l’origine par sa résistance à la censure chinoise, résistance qui liu avait valu un exil à Hong Kong, le mot d’ordre de Google a bien changé depuis cette époque. L’heure est désormais à la coopération avec les gouvernements.

Ainsi, en France, Google présentait jusqu’à présent les statistiques des requêtes en accès aux données personnelles ou aux demandes de retrait du gouvernement (mauvais chiffres en forte hausse dans le cas de la France), mais nous sommes en droit de nous demander si cette transparence va continuer.
Pourquoi un tel retournement ? Les raisons sont sûrement complexes, mais la principale étant surement d’ordre financier. En s’inscrivant dans les lignes politiques et législatives des pays, Google se met à l’abri des représailles et s’offre une plus grande ouverture aux marchés internes du pays, garant d’une progression de ses résultats financiers.

Est-ce un fait isolé ? Pas du tout ! Skype propose également un filtrage des communications suivant le pays d’usage du logiciel. Ainsi, en Chine, les conversations mentionnant le Dalaï-Lama sont censurées. Twitter suit exactement le même chemin. Raison officielle : se mettre en conformité avec les lois locales.
La vérité est que les filtrages — parfois complets — de ces services par certains gouvernements ont représenté un manque à gagner flagrant. Au diable la démocratie et vive le buisness, cela en dit long sur l’éthique associée. Il est probable que lorsque le grand public s’en rendra compte (parfois trop tard), l’image de marque et la sympathie envers la marque seront fortement écornées… mais en attendant, faisons du buisness !
Triste, lorsque l’on connaît le rôle de certaines de ces technologies lors des révolutions arabes. Il est probable qu’elles joueront, à l’avenir, un rôle inverse… Plus une technologie se démocratise, plus les censeurs veulent la contrôler.

La France n’est pas à la traîne sur le sujet…

Tout cela n’est qu’un délire américain, me direz-vous ?
Pas tout à fait puisque les nouvelles politiques de Google, Twitter, Skype et consorts impactent fortement tous les autres pays, y compris le nôtre. De plus, comme nous le verrons, la France n’est pas en reste sur le sujet. Depuis l’élection de Sarkozy, un vent liberticide a soufflé. Il y a eu la trop méconnue loi Loppsi puis la Loppsi II, l’Hadopi et l’Hadopi II.

Loppsi et Loppsi II

Grâce à ces lois, les officiers de police judiciaire — avec l’autorisation d’un magistrat — peuvent accéder directement à des fichiers informatiques à distance par voie télématique/informatique et y prendre les informations qu’ils désirent. De plus, le rassemblement de fichiers de données existants (STIC, fichiers de police, JUDEX, gendarmerie) au sein d’une même base appelée ARIANE permet de croiser les informations sur un individu.

LOPPSI II va beaucoup plus loin avec la création du logiciel Péricles qui permet de faciliter l’accès aux bases de données réunies. Elle prévoit l’extension des droits des policiers municipaux, elle facilite l’usage de caméras sur la voie publique et autorise la police à installer des logiciels-espions discrètement sur les ordinateurs des citoyens !

Elle permet également la surveillance des informations circulant sur Internet et la conservation durant une année de données liées à l’usage du Web : adresses IP (signature d’un internaute), pseudonymes, matériels utilisés, coordonnées, logins, mots de passe et tout autre identifiant ! Cette loi se réfère à la tentative chinoise d’installer en standard des logiciels espions sur les PC chinois (tentative finalement annulée vu le tollé en Chine).

Enfin, la France s’est tristement illustrée en Libye. Officiellement, nous aidions les opposants à vaincre un régime totalitaire (noble position!), mais officieusement nous étions les fournisseurs de logiciel d’espionnage redoutable des opposants libyens.
Avec les logiciels de Deep Packet Inspection qui retrace tous les échanges quel que soit leur format (mail, chat, site web, recherches sur Internet…), leur fréquence ou leur date afin d’espionner automatiquement et de manière exhaustive et homogène de tous les citoyens d’un pays. Il s’agit ni plus ni moins de « surveillance massive ».
Par la fourniture de ces logiciels, nous aidions indirectement ce régime dictatorial à identifier et surveiller ses opposants afin de les arrêter ! Bien sûr ce que nous disions sur MegaUpload est aussi valable pour AMESYS, l’entreprise n’est pas responsable de ce qu’en font ses clients.

En revanche, la vente de logiciels aussi sensibles, considéré comme une arme, implique forcément une autorisation de vente au plus haut niveau de l’Etat. Le fait est que le logiciel a été vendu en Libye et qu’il a donc reçu toutes les autorisations de ventes nécessaires. C’est là qu’intervient la responsabilité de la France dans cette affaire.
Il est étonnant de constater que la France est un des leaders de cette technologie DPI via la filiale de Bull nommée AMESYS, considéré comme une arme de guerre électronique. Ce marché est évalué à 5 milliards de dollars et a débuté en 2001 (encore…).
La presse révèlera que le logiciel — vendu à de nombreux pays dont des dictatures notoires — a permis de surveiller de nombreuses personnes et entités (poètes, journalistes, écrivains, historiens, intellectuels, ONG, des groupes de communication comme Al Jazeera ou la banque de Ben Ali…) et que le logiciel est également utilisé en France pour la surveillance quotidienne des Français !

Hadopi I et II

Dans la même veine, l’Hadopi était contestable puisqu’il se basait sur des données non fiables (adresse IP) pour incriminer tel ou tel citoyen de téléchargement illégal. Principal visé : le moyen de téléchargement peer to peer (pair à pair) qui fut, par conséquent, délaissé pour d’autres technologies non traitées par l’Hadopi (streaming, direct download…).

Depuis l’annonce de l’Hadopi II, nous savons que les prochaines cibles ne seront plus seulement la technologie peer to peer mais toutes les autres. Cela n’avait pas encore été fait non pas par négligence, mais parce que c’était plus difficile à tracer. Or avec la technologie DPI que nous avons évoquée ci-dessus, c’est un jeu d’enfant. Aussi, la mise en place de l’Hadopi 2 signifie officiellement l’usage massif du DPI en France, et ce, avec toutes les dérives que permet une technologie aussi puissante.

Les premières victimes ne seront pas celles que l’on croit : ce sera ceux qui ne savent pas se protéger, ceux qui ne sont pas spécialistes. Autrement dit nous tous. Les dérives existent, aux Etats-Unis comme en France (écoutes téléphoniques illégales).
Braves gens, soyez certains que cette nouvelle technologie (et toutes les autres évoquées ici et ailleurs) se retournera un jour contre d’honnêtes citoyens. Ce n’est qu’une question de temps.

La loi Secret des affaires

Après des années de négociations parlementaires menées par le député UMP Bernard Carayon, l’Assemblée nationale a adopté, lundi 23 janvier 2012, un texte qui sanctionne la violation du secret des affaires comme un délit.

Problème : le texte est suffisamment flou pour empêcher toute révélation de scandales futurs.
« Sont qualifiées d’informations à caractère économique protégées, les informations ne constituant pas des connaissances générales librement accessibles par le public, ayant, directement ou indirectement, une valeur économique pour l’entreprise, et pour la protection desquelles leur détenteur légitime a mis en œuvre des mesures substantielles conformes aux lois et usages, en vue de les tenir secrètes. »

La révélation d’une fraude financière, sociale, fiscale, écologique, constituerait une révélation d’information non « librement accessibles par le public » et « ayant, directement ou indirectement, une valeur économique » !
Cette loi du secret des affaires est une protection contre la divulgation de magouilles. Il est légitime de se demander si le laboratoire Servier aurait-il pu utiliser un tel dispositif juridique pour empêcher ou sanctionner les fuites sur le Mediator ? Idem pour les scandales PIP et de l’amiante. Une loi anti-Wikileaks et anti-lanceurs d’alertes en quelque sorte…
Pas sûr que la démocratie en sortira plus grande, mais il est certain que de futures catastrophes sanitaires seront systématiquement payées par les contribuables…

En Europe : le secret ACTA

Passé dans un silence organisé par ses défenseurs, le Anti-Counterfeiting Trade Agreement (ACTA, Accord commercial anti-contrefaçon) a été signé par l’Union européenne le 26 janvier 2012.
Kader Arif, le rapporteur du projet au Parlement européen, a démissionné le même jour, traitant l’ensemble du processus ayant abouti à la ratification de l’accord définitif de « mascarade ».
Il fit part des menaces que ce texte faisait peser sur la société civile, de la surdité du Parlement européen face aux revendications concernant les atteintes aux droits individuels, ainsi que de manœuvres pour que le traité soit adopté avant que l’opinion publique ne soit alertée.
L’absence de transparence dans les négociations avait fait débat. Remarquez bien qu’en France, la presse n’en a pratiquement pas parlé, alors que Wikileaks avait averti de ce projet dès 2008. Est-ce aussi pour cela qu’on s’est acharné sur cette organisation ?

De quoi s’agit-il ? Officiellement l’ACTA vise les pays émergents comme la Chine, la Russie et le Brésil qui ne respectent pas le droit d’auteur et sont une source de contrefaçon importante. Sur le principe, l’ACTA permet l’obtention de toute information détenue par une personne ou une organisation sur une potentielle violation du droit d’auteur.
Plus précisément : les autorités compétentes auront le pouvoir d’ordonner aux fournisseurs d’accès à Internet qu’ils livrent aux ayants droit l’identité de leurs abonnés suspectés de piratage. Les fournisseurs d’accès seraient également tenus de surveiller leur réseau afin de prévenir de tout trafic de contrefaçon.
Ils seraient alors, tels de super gendarmes, autoriser à surveilller toutes les communications de leurs clients.

L’ACTA prévoit également l’interdiction de protéger ses communications, par exemple par un chiffrage. Or nous savons bien que dans les pays totalitaires, le chiffrage des communications est la seule échappatoire pour les dissidents… Pire, l’ACTA impose des mesures susceptibles de bloquer la circulation de médicaments génériques au nom de la lutte contre la contrefaçon !
Une tendance déjà en place : en février 2009, des médicaments contre le sida achetés par Unitaid furent bloqués pendant un mois par les autorités douanières d’Amsterdam. Avec ACTA, ces mésaventures seront légendes, et même plus graves.
L’ACTA prévoie également l’obligation de sanctionner le contournement des protections numériques (DRM) ou la mise sur le marché (gratuite ou payante) d’appareils/logiciels permettant ce contournement : il s’agit tout simplement de la fin de la copie privée ! Transformer un CD en MP3 pour l’utiliser dans son baladeur ou son autoradio devient un acte de contrefaçon !

Il ne fait absolument aucun doute que l’ACTA est demandé par les mêmes entreprises que celles qui souhaitent  les lois SOPA et PIPA américaines. Les conséquences pour l’innovation et la liberté d’expression seront les mêmes et aboutissent aux mêmes solutions d’espionnage massif de l’Internet.

La démocratie menacée

Patriot Act, PIPA, SOPA, UEFI, ACTA, HADOPI, LOPPSI I & II, DPI, Secrets d’Affaires et bien d’autres dont nous n’avons pas parlé ici ne sont pas un hasard. Certes, c’est le résultat de lobbys puissants et généreux vis-à-vis des politiques, mais pas uniquement. Il est bien difficile de ne voir, dans ces attaques très bien coordonnées, qu’une simple volonté de protéger les ayants droits. Le marteau-piqueur est trop gros pour écraser une si petite noisette. À vous de vous faire une opinion, mais pour moi cela ne fait aucun doute : la démocratie est largement attaquée en occident. Comme souvent, les luttes contre une minorité provoquent au mieux des privations ou au pire des abus pour tous les autres. Cette idée du risque zéro est ridicule, car elle est impossible (nous l’avons vu, la technologie n’a pas empêché le 11 septembre et n’en empêchera pas un autre), il est même difficile de dire que grâce à elle le risque est diminué et de combien.

En revanche pour le citoyen lambda, elle est source de tous les risques, de tous les abus et symbolise le chemin discret — mais bien — que prennent nos démocraties : le totalitarisme. Il est difficile ou impossible de supprimer une dictature (regardez les problèmes actuels des pays du printemps arabe), mais maintenir une démocratie est encore plus difficile. Il y a toujours un groupe d’hommes qui ont du pouvoir et de l’argent et qui en veulent inéluctablement beaucoup plus.
Le pouvoir pour la gloire, le pouvoir pour le garder, le pouvoir pour gagner plus d’argent. Oui, ce qui est pénible avec les vraies démocraties, c’est que les scandales se savent un jour ou l’autre, et qu’elles sont de vraies empêcheuses de magouiller en rond… Corrigeons cela ! (Sic !)


mardi, 27 décembre 2011

Qu'y a-t-il de social dans les réseaux sociaux ?


Qu'y a-t-il de social dans les réseaux sociaux ?

Ex: http://www.huyghe.fr/

L'expression "réseaux sociaux" connaît un incroyable effet de mode à la fois

- pour des raisons pratiques évidentes (nous sommes des millions à "y être" et une bonne part de nos relations avec des amis ou des gens avec qui nous partageons une forme quelconque d'intérêt passe par Facebook, Twitter, Viadeo)

- pour des raisons quasi idéologiques : leurs pouvoirs sont célébrés à la fois par le monde de l'entreprise qui se dit souvent elle-même "en réseaux" (il faut avoir son community manager défendre sa e-réputation par la e-influence et faire le buzz sur le hub pour ne pas être archaïque) et par celui de la politique (les réseaux sont crédités d'avoir "fait" les révolutions arabes et l'année électorale - en France ou aux USA - sera placée sous le signe de la Web-stratégie des candidats, mais aussi de la confrontation avec les protestataires utilisant médias sociaux et self médias..). On peut donc aussi bien évoquer les réseaux sociaux avec le sérieux du manager qu'avec les accents de révolte du libertaire.

De fait les travaux sur les réseaux en tant que systèmes reliant des groupes ou des individus exerçant des interactions et pratiquant des échanges (notamment des échanges d'information) datent de l'après-guerre. Le réseau au sens quotidien (les gens sur qui l'on peut compter pour rendre un service, donner un conseil, ou apporter une forme quelconque de convivialité ou d'intérêt affectif) préexiste, bien entendu à la banalisation des technologies de l'information et de la communication.

Et la notion de réseaux (souvent opposée à celle de pyramide et de hiérarchie) est vraiment entrée dans le Zeitgeist depuis déjà quelques temps. Du reste nous vivons à "L'ère des réseaux", titre d'un livre de Robert Castells date de 1998 et Patrice de Flichy dans "L'imaginaire d'Internet" fait remonter le discours sur les petites communautés fonctionnant démocratiquement grâce à de nouveaux outils de communication des années 70 et 80. Ajoutons que les techniques sur lesquelles reposent les plates-formes des réseaux étaient déjà là potentiellement depuis les débuts d'Internet : de la "page perso" au blog, des bases de données aux sites de partage type Flickr, des forums et réseaux de développement communautaire (BBS, Free Net, Fidonet et autres) aux réseaux au sens actuel, il n'y a pas eu de changement de paradigme.Et le premier "vrai" site de réseau social au sen moderne, sixdegrees.com, au départ sorte de club assez élitiste, date de 1997.

Mais il y a eu, bien entendu, une vraie révolution des usages accompagnée de facilités technologiques : facilités d'expression ou de production (pas besoin de gros budget ou de long apprentissage) et de connexion (s'agréger à un réseau, les faire interférer, beaucoup transmettre à haut débit, trouver des interlocuteurs ou des thèmes d'intérêt, recommander, indexer, commenter, le tout depuis un simple smartphone que l'on porte en permanence, tout cela aussi est devenu enfantin).

Le réseau social en ligne se reconnaît à plusieurs pratiques :

- l'inscription (avec pseudo, anonymement ou pas suivant le site, si invité ou librement),

- le "profil" plus ou moins public et élaboré,

- les listes d'accès, d'invités, de suiveurs et de suivis, de gens autorisés à commenter, modifier, répondre, etc., le contenu, bien sûr

- et la possibilité de lier tous ces éléments (et par exemple d'étendre théoriquement à l'infini son réseau et par le partage de données et par des systèmes de recherche de contenus et de futurs correspondants). Il existe de très fortes variations dans les pratiques ainsi des réseaux où la publicité est la règle et le privé l'exception, des systèmes d'acceptation ou d'exclusion, etc.

En somme un réseau permet deux choses principales :

- s'exprimer (au sens de dire et montrer quelque chose que l'on veut répandre, mais aussi présenter une image de soi dont on est censé avoir la maîtrise et qui peut être falsifiée). Cette expression peut d'ailleurs être purement commerciale : améliorer l'image de son entreprise ou de ses produits, se vendre soi même sur le marché du travail, se faire connaître des clients et prospects. Par ailleurs, le contenu de la communication peut être le réseau lui-même : on montre (publiquement ou de façon semi-publique) l'extension et les composantes de son réseau.

- se relier. Ce lien peut aller de la simple rencontre par écrans interposés de gens avec qui l'on partage un très vague intérêt pour un sujet très commun, jusqu'à un travail d'expertise mené en commun. Les réseaux sociaux ne servent pas seulement à partager de l'information - que ce soit pour sa valeur de connaissance nouvelle ou pour le sentiment communautaire que cela crée-. Ils servent aussi à évaluer en commun, à élaborer, à décider, à voter, à recommander, voire à lutter (organiser des manifestations dans la rue, résister à des tentatives de censure et d'interruption). Ils peuvent aussi s'étendre (et leur extension peut être un objectif en soi, comme pour les usagers de Twitter qui cherchent à se valoriser en ayant un maximum de "followers") : il y a d'ailleurs des dispositifs techniques qui permettent, en cherchant de profil en profil ou de liste en liste, d'étendre le réseaux à tous ceux que l'on vise, pourvu que l'on soit assez habile.

Le lien créé par les réseaux a donc une composante d'affinité (retrouver ceux qui, d'un certain point de vue, sont comme vous, soit parce que vous avez le même profil socioculturel, les mêmes convictions, etc, soit parce que vous avez une passion en commun, depuis le goût pour les vêtements à la mode jusqu'au désir de renverser une dictature et que vous vous découvrez ainsi).

Mais il y a aussi une composante d'intérêt et de réalisation : grâce aux réseaux, on fait et on reçoit.

On fait quelque chose dans la vraie vie ou l'on élabore des travaux en commun (par exemple un encyclopédie de type Wikipedia qui repose sur l'intelligence collective et la "sagesse des foules").

On reçoit quelque chose : il y a toujours un intérêt à être sur un réseau qui vous donne notamment des informations pratiques : conseils, bons tuyaux pour la consommation, bonnes adresses, liens intéressants, documentation précieuse que l'on trouve ainsi de façon bien plus ciblée qu'en recherchant classiquement dans une bibliothèque ou avec un moteur de recherche. Il se peut aussi que ce que l'on reçoit soit de l'ordre des satisfactions psychiques : sentiment d'appartenir à une élite, plaisir de se regrouper avec des gens qui pensent comme vous et vous confirment l'excellence de vos choix, plaisir du nouveau et de la découverte. Les satisfactions narcissiques ("j'ai tant de friends, de fans, de followers...") ne sont pas les plus négligeables

Il peut aussi y avoir des buts pratiques, entre faire et recevoir : trouver une épouse, jouer en ligne, monter un projet, avoir un entretien d'embauche, améliorer sa valeur professionnelle ou marchande, vendre...

Dans un réseau social, il y a un média social (un dispositif de communication) plus une médiation sociale (une communauté sociale à travers laquelle on atteint des objectifs, mais qui nous transforme en retour). Cela en fait un défi pour une réflexion stratégique ou médiologique que nous avons bien l'intention de poursuivre sur ce site.

mardi, 28 décembre 2010

Wikileaks - a Big Dangerous US Government Con Job

Wikileaks - a Big Dangerous US Government Con Job

By F. William Engdahl

Ex: http://www.engdahl.oilgeopolitics.net/

The story on the surface makes for a script for a new Oliver Stone Hollywood thriller. A 39-year old Australian hacker holds the President of the United States and his State Department hostage to a gigantic cyber “leak,” unless the President leaves Julian Assange and his Wikileaks free to release hundreds of thousands of pages of sensitive US Government memos. A closer look at the details, so far carefully leaked by the most ultra-establishment of international media such as the New York Times, reveals a clear agenda. That agenda coincidentally serves to buttress the agenda of US geopolitics around the world from Iran to Russia to North Korea. The Wikileaks is a big and dangerous US intelligence Con Job which will likely be used to police the Internet.

internet-censorship.jpgIt is almost too perfectly-scripted to be true. A discontented 22 -year old US Army soldier on duty in Baghdad, Bradley Manning, a low-grade US Army intelligence analyst, described as a loner, a gay in the military, a disgruntled “computer geek,” sifts through classified information at Forward Operating Base Hammer. He decides to secretly download US State Department email communications from the entire world over a period of eight months for hours a day, onto his blank CDs while pretending to be listening to Lady Gaga. In addition to diplomatic cables, Manning is believed to have provided WikiLeaks with helicopter gun camera video of an errant US attack in Baghdad on unarmed journalists, and with war logs from Iraq and Afghanistan.

Manning then is supposed to have tracked down a notorious former US computer hacker to get his 250,000 pages of classified US State Department cables out in the Internet for the whole world to see. He allegedly told the US hacker that the documents he had contained "incredible, awful things that belonged in the public domain and not on some server stored in a dark room in Washington, DC." The hacker turned him in to US authorities so the story goes. Manning is now incommunicado since months in US military confinement so we cannot ask him, conveniently. The Pentagon routinely hires the best hackers to design their security systems.

Then the plot thickens. The 250,000 pages end up at the desk of Julian Assange, the 39-year-old Australian founder of a supposedly anti-establishment website with the cute name Wikileaks. Assange decides to selectively choose several of the world’s most ultra-establishment news media to exclusively handle the leaking job for him as he seems to be on the run from Interpol, not for leaking classified information, but for allegedly having consensual sex with two Swedish women who later decided it was rape.

He selects as exclusive newspapers to decide what is to be leaked the New York Times which did such service in promoting faked propaganda against Saddam that led to the Iraqi war, the London Guardian and Der Spiegel. Assange claims he had no time to sift through so many pages so handed them to the trusted editors of the establishment media for them to decide what should be released. Very “anti-establishment” that. The New York Times even assigned one of its top people, David E. Sanger, to control the release of the Wikileaks material. Sanger is no establishment outsider. He sits as a member of the elite Council on Foreign Relations as well as the Aspen Institute Strategy Group together with the likes of Condi Rice, former Defense Secretary William Perry, former CIA head John Deutch, former State Department Deputy Secretary and now World Bank head Robert Zoellick among others.

Indeed a strange choice of media for a person who claims to be anti-establishment. But then Assange also says he believes the US Government version of 9/11 and calls the Bilderberg Group a normal meeting of people, a very establishment view.

The latest sensational Wikileaks documents allegedly from the US State Department embassies around the world to Washington are definitely not as Hillary Clinton claimed "an attack on America's foreign policy interests that have endangered innocent people." And they do not amount to what the Italian foreign minister, called the "September 11 of world diplomacy." The British government calls them a threat to national security and an aide to Canada’s Prime Minister calls on the CIA to assassinate Assange, as does kooky would-be US Presidential hopeful Sarah Palin.

Most important, the 250000 cables are not "top secret" as we might have thought. Between two and three million US Government employees are cleared to see this level of "secret" document,1 and some 500,000 people around the world have access to the Secret Internet Protocol Network (SIPRnet) where the cables were stored.

Siprnet is not recommended for distribution of top-secret information. Only 6% or 15,000 pages of the documents have been classified as even secret, a level below top-secret. Another 40% were the lowest level, "confidential", while the rest were unclassified. In brief, it was not all that secret.2

Most of the revelations so far have been unspectacular. In Germany the revelations led to the removal of a prominent young FDP politician close to Guido Westerwelle who apparently liked to talk too much to his counterpart at the US Embassy. The revelations about Russian politics, that a US Embassy official refers to Putin and Medvedev as “Batman and Robin,” tells more about the cultural level of current US State Department personnel than it does about internal Russian politics.

But for anyone who has studied the craft of intelligence and of disinformation, a clear pattern emerges in the Wikileaks drama. The focus is put on select US geopolitical targets, appearing as Hillary Clinton put it “to justify US sanctions against Iran.” They claim North Korea with China’s granting of free passage to Korean ships despite US State Department pleas, send dangerous missiles to Iran. Saudi Arabia’s ailing King Abdullah reportedly called Iran’s President a Hitler.

Excuse to police the Internet?

What is emerging from all the sound and Wikileaks fury in Washington is that the entire scandal is serving to advance a long-standing Obama and Bush agenda of policing the until-now free Internet. Already the US Government has shut the Wikileaks server in the United States though no identifiable US law has been broken.

The process of policing the Web was well underway before the current leaks scandal. In 2009 Democratic Senator Jay Rockefeller and Republican Olympia Snowe introduced the Cybersecurity Act of 2009 (S.773). It would give the President unlimited power to disconnect private-sector computers from the internet. The bill "would allow the president to 'declare a cyber-security emergency' relating to 'non-governmental' computer networks and do what's necessary to respond to the threat." We can expect that now this controversial piece of legislation will get top priority when a new Republican House and the Senate convene in January.

The US Department of Homeland Security, an agency created in the political hysteria following 9/11 2001 that has been compared to the Gestapo, has already begun policing the Internet. They are quietly seizing and shutting down internet websites (web domains ) without due process or a proper trial. DHS simply seizes web domains that it wants to and posts an ominous "Department of Justice" logo on the web site. See an example at . Over 75 websites were seized and shut in a recent week. Right now, their focus is websites that they claim "violate copyrights," yet the torrent-finder.com website that was seized by DHS contained no copyrighted content whatsoever. It was merely a search engine website that linked to destinations where people could access copyrighted content. Step by careful step freedom of speech can be taken away. Then what?

1 BBCNews, Siprnet: Where the leaked cables came from, 29 November, 2010, accessed here

2 Ken Dilanian, Inside job: Stolen diplomatic cables show U.S. challenge of stopping authorized users, Los Angeles Times, November 29, 2010, accessed here

00:20 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : wikileaks, etats-unis, censure, internet | |  del.icio.us | | Digg! Digg |  Facebook

mardi, 22 septembre 2009

Retour au réel

Retour au réel


Nous vivons aujourd’hui dans un monde essentiellement virtuel. La distance matérielle entre les êtres demeure la même, mais la distance existentielle qui les sépare se creuse. Plus encore, c’est notre rapport lui-même au réel qui s’est fragilisé. Nous nous inquiétons de la montée des « simulacres », et nous nous prenons même parfois à douter du monde qui nous entoure. Ce que nous voyons à l’image, que ce soit sur les écrans de télévision, de cinéma ou d’ordinateur, a-t-il la même réalité à nos yeux que ce que nous voyons directement devant nous ? Rien n’est moins sûr. L’image distancie, et vide les choses de leur substance. Un homme qui meurt à l’écran ne nous touche pas de la même façon qu’un homme qui meurt dans nos bras.

Il ne tient qu’à nous, pourtant, d’utiliser les outils qui nous sont offerts à notre meilleur avantage. On ne se prive pas des bienfaits d’une invention sous prétexte qu’elle comporte aussi des méfaits. Si les fusils n’existaient pas, les morts seraient moins nombreux au cours des guerres ; mais dès lors que les fusils existent, pourquoi se battre avec de simples épées ?

Le mal causé par la virtualisation du monde peut être ainsi partiellement enrayé par le monde virtuel lui-même. Il n’est pas facile de penser seul ; alors pensons tous ensemble ! Mettons en commun nos idées, échangeons, instruisons-nous réciproquement. Utilisons l’Internet pour communiquer, et suscitons un partage d’idées qui redonnera du sens à nos tentatives isolées de réflexion. Ne soyons plus solitaires…

Les ventes de livres savants chutent depuis la fin des années 1970, même chez les enseignants du secondaire ou du supérieur, et malgré l’explosion du nombre d’étudiants à l’université. Les éditeurs indépendants voient leur audience limitée à des cercles de plus en plus restreints. Certains facteurs peuvent en partie expliquer ce phénomène, comme l’essor des nouvelles technologies, qui absorbent une grande partie du temps consacré par chaque citoyen à lire et s’informer. Mais le Web ne propose en général guère plus que des fragments de pensée, sur le mode du zapping. Nous voulons contribuer quant à nous, à notre niveau, à la restauration d’une pensée de fond, qui prenne le temps d’établir ses marques. Nous voulons lutter contre la superficialité d’une ère médiatique et numérique qui nous voue le plus souvent à la fragmentation cérébrale ou à la hâte et l’emportement militants…

Intellectuels de tous les pays, unissez-vous ! Ne laissez pas mourir l’esprit ! Rejoignez-nous ! Créons ensemble une nouvelle dynamique culturelle, un nouveau parti de l’intelligence, qui nous donne enfin les moyens de penser notre époque.

Source : Retour au réel [1]

Article printed from :: Novopress Québec: http://qc.novopress.info

URL to article: http://qc.novopress.info/6130/retour-au-reel-2/

URLs in this post:

[1] Retour au réel: http://www.retouraureel.fr

jeudi, 04 juin 2009

Un merveilleux outil policier

Un merveilleux outil policier

090527Ex: http://www.insolent.fr/
Quelques sordides affaires de pédopornographie récentes pourraient inciter à la réflexion. Et elles devraient conduire à plus de mesure tous ceux qui maudissent l'internet. Car on n'en finirait plus de collecte le sottisier des grincheux, des imbéciles pour qui la toile sert essentiellement aux manœuvres des méchants.

La malheureuse Nadine Morano secrétaire d'état à la famille tient peut-être le pompon des déclarations risibles à ce sujet : "On ne sait jamais qui se cache derrière l'écran", déclarait-elle le 20 novembre 2008 sur France Info. «Internet peut être un outil dangereux, celui se trouve derrière l'écran peut-être un prédateur". En mai de la même année, elle avait même trouvé une formule choc, une "formule 1", oserait-on dire : "Internet, c’est comme une magnifique voiture de course. Si vous n’avez pas votre permis de conduire et que vous ratez un virage, c’est la mort".

Mme Morano et quelques autres devraient se tenir au courant. Si elle prenait le métro, ou si, horresco referens, elle consultait le site du journal gratuit 20 minutes (1), apparemment mieux documenté que ses services, elle aurait pu prendre connaissance des propos avisés de Mme Elisabeth Rossé. Cette dernière, psychologue à l'hôpital Marmottan faisait remarquer : "Les parents ont tendance à dénigrer le Web parce qu'ils se sentent exclus." Pour éviter que cette incompréhension ne creuse un réel fossé entre parents et enfants, elle conseille aux parents de se faire expliquer par leurs enfants de quoi il s'agit. En somme, comme le souligne intelligemment 20 minutes, "avant de conseiller, il faut comprendre". Ceci permettrait aussi de mieux légiférer.

Dans un dossier récent, l'accusé se présentait comme le père d'un enfant de cinq ans, il avait attiré via le ouèbe une étudiante strasbourgeoise à son domicile de Mutzig. De manière plus sobre à son sujet l'enquêteur se bornera à constater que, techniquement : "L'Internet est un vecteur de rencontres entre victimes et pervers".

Et à partir de ce constat, la gendarmerie française a développé depuis plusieurs années une traque sur le ouèbe des comportements déviants. Rappelons quand même que ceux-ci n'ont aucunement été créés par la toile. Et, pour établir une comparaison quand la bonne vieille brigade mondaine d'autrefois se préoccupait de surveiller le milieu de la délinquance et du proxénétisme, elle se servait méthodiquement des rues chaudes et des bars de voyous.

Le 17 avril dernier par exemple, on apprenait même l'exploit suivant du STRJD, Service technique de recherche judiciaire et de documentation : "Le pédophile croyait parler à une jeune fille, c'était un policier", titrait plaisamment Le Monde (2) qui semble ainsi confondre police judiciaire et gendarmerie. Interpellé le 8 avril, un homme âgé d'une trentaine d'années, était en effet arrêté par un gendarme qui se faisait passer sur Internet pour une mineure. Le suspect pouvait être mis en examen le 10 avril par un juge du tribunal de Bobigny pour "corruption de mineur aggravée", "atteinte sexuelle sur mineur de 15 ans aggravée" et "propositions sexuelles à un mineur de 15 ans ou à une personne se présentant comme tel, via un réseau de télécommunication". Il risque jusqu'à 10 ans de prison. Autrement dit, grâce à Internet les choses n'ont pas traîné.

Le 26 mai, la gendarmerie annonçait même avoir procédé à un vaste coup de filet en France, aboutissant à l'interpellation de 90 personnes, dans plueirs régions, soupçonnées d'échanges d'images pédopornographiques à partir de forums de discussion.

À vrai dire non seulement la France ne détient pas nécessairement la palme de ce genre de réussites, mais on pourrait aussi se préoccuper des limites de cette répression. Elle pourrait, de proche en proche s'étendre à des domaines tout à fait différents.

Une loi française du 5 mars 2007 sur la prévention de la délinquance, dispose que les policiers et les gendarmes sont "autorisés, dans le but de constater certaines infractions, entre autres à caractère sexuel lorsqu'elles sont commises via des moyens électroniques, à participer à des échanges ainsi qu'à transmettre, stocker et recevoir des éléments tels que des images de pédopornographie". Mais demain, penseront certains, pourquoi s'en tenir là ?

Ainsi, en Allemagne, le 16 avril dernier, on apprenait qu'une enquête de quatre mois avait permis de transmettre des signalements dans 91 pays, 9 000 "pédophiles" dont 8 000 à l'étranger, dans des pays comme le Brésil, le Canada, la Moldavie, la Nouvelle-Zélande, l'Autriche, la Suisse et les États-Unis. Outre-Rhin même, des centaines de perquisitions ont été menées, donnant lieu à la saisie de plus de 500 ordinateurs et 43 000 supports de données. Or tout cela, si répugnant qu'on puisse l'estimer, ne vise que des délits virtuels, de l'ordre de la pornographie. Dans le réel, l'enquête a permis de mettre fin à un seul cas, où certes il s'agissait d'abus odieux commis sur des victimes de 7 et 11 ans. Mais, selon la police criminelle allemande, l'homme, âgé d'une quarantaine d'années, désormais placé en détention provisoire, n'était autre qu'un membre de leur propre famille. Autrement dit si l'outil Internet a permis son arrestation, on ne saurait considérer que les actes incriminés eux-mêmes doivent quoi que ce soit à cette technologie.

Cela va si loin que des courants contestataires ont commencé à protester et manifester à Berlin contre le danger de la censure sur le ouèbe, plus efficace à leurs yeux, et peut-être plus dangereuse affirment-ils que la cybercriminalité. Toujours en Allemagne, le ministre de la Famille, Mme Ursula Von der Leyen a salué le 17 avril un accord entre la police et les fournisseurs d'accès à Internet destiné à lutter contre la pédopornographie. La mesure est inspirée de dispositifs analogues en vigueur en Scandinavie, aux Pays-Bas, en Suisse, au Royaume-Uni ou au Canada. Elle sera effective chez nos cousins germains au plus tard en octobre. Saluée par l'Unicef comme "étape importante" elle devrait par ailleurs être suivie, selon cet excellent organisme international de protection de l'enfance, d'autres dispositions pour lutter contre l'ensemble de la filière pédophile.

Pour notre part nous nous bornerons à constater que nous nous trouvons en présence d'un formidable outil policier et à souhaiter que son utilisation se limite aux activités vraiment criminelles.



  1. cf. 20 Minutes, en ligne le 20 novembre 2008
  2. cf. Le Monde, en ligne le 17 avril 2009 à 14 h36
JG Malliarakis

mardi, 26 mai 2009

A la conquête de l'opinion numérique...





A la conquête de l’opinion numérique...

Par Olivier Carer


Internet ne doit pas être simplement considéré comme un endroit à la mode où l’on flâne sans but. Parce que ce territoire virtuel s’est construit autour de valeurs qui nous sont proches et qu’il est ouvert aux plus entreprenants, nous pouvons nous y faire entendre. Parce que l’opinion numérique est plus proche du pays réel que l’opinion publique fabriquée, nos idées ont toutes les chances d’y trouver de l’écho.


Tout le monde connait « l’opinion publique », opinion supra-individuelle qui serait l’agrégat des représentations, valeurs ou croyances partagées dans la population. Toute proportion gardée, parce qu’elle induit une sorte d’âme collective, elle s’apparente à l’unité mentale que Gustave Le Bon voulait voir dans le phénomène des foules.


L’opinion publique est avant tout une opinion contrôlée


Dans les faits, la notion d’opinion publique est aujourd’hui une construction doublement artificielle :


- D’une part, parce que cette opinion commune ne se forge plus de manière spontanée mais se construit selon de savantes manipulations qu’Edward Bernays, le père de la propagande politique moderne, avait décrites et même théorisées. L’encadrement médiatique et les officines publiques ou privées de la pensée unique sont à la manœuvre.


- D’autre part, parce que son expression est confisquée par les éditorialistes ou les sondagiers qui s’en font les porte-parole pour canaliser une spontanéité qui pourrait être dangereuse. Tous les manipulateurs d’opinion savent qu’au sein des foules, le sentiment peut être contagieux et qu’à l’instar des phénomènes de panique, le mimétisme l’emporte sur l’indépendance intellectuelle.


Or, à côté de cette opinion publique, souvent bêlante, se construit en silence une opinion, plus autonome, plus organisée, plus critique mais aussi et surtout moins docile envers les puissances installées ; cette opinion qui se construit de manière quasi dissidente sur un réseau social non encore contrôlé, c’est l’opinion numérique.


Un nouveau monde : une société post journalistique


L’écriture a fait sortir l’humanité de la préhistoire en 3300 avant Jésus-Christ. Gutenberg l’a fait entrer dans l’âge du papier, celui de la connaissance, celui de la diffusion par le livre. Avec Internet, le monde bascule dans un âge nouveau, celui de l’immatériel. La technique du « copier-coller » nous propulse dans l’ère de l’abondance, dans laquelle les denrées culturelles, informatives ou cognitives sont duplicables à l’infini, gratuitement, sans effort. Internet a aboli non seulement le support mais également le transport et, parce qu’il fonctionne dans l’immédiateté, le temps.


Info low cost : le journaliste professionnel a perdu le monopole de l’information et du décryptage


Le blogueur, devenu pigiste quotidien, sonne la fin de la confiscation du décryptage de l’information par les experts et les éditorialistes de la bien-pensance. Mieux, le monopole de l’information qui ressortait du privilège exclusif de la caste journalistique vole en éclat ; aujourd’hui, le moindre témoin d’un événement dégaine son téléphone portable et devient, en une seconde, un envoyé spécial du web. En plus de la défiance légitime attachée à une presse servile et arrogante, les journaux agonisent sous le poids de leur lourdeur, de leur coût ou de leur manque de réactivité. Même si ses orphelins ne veulent pas encore se l’avouer, Gutenberg est vraiment mort ; or, - et c’est pour nous l’important - derrière la fin de cette équation économique qui emporte dans son sillage les médias audiovisuels, se profile progressivement l’effacement des moyens traditionnels de contrôle des masses.


Lorsque l’opinion numérique impose sa loi


Deux exemples, parmi d’autres, tirés de l’actualité récente corroborent ce constat :

- L’affaire de l’agression du bus est, pour notre famille politique, quasiment historique. Pour la première fois, un site nationaliste, en l’occurrence l’excellent FdeSouche, sans autres moyens que le talent et le courage de ses animateurs, aura brisé le mur de la censure ; s’appuyant sur le « buzz » c’est-à-dire l’opinion numérique, il aura imposé au Système une information qu’il voulait taire et aux rédactions télévisées un des titres du 20 heures.

- Le deuxième exemple est tiré du cafouillage parlementaire lors de l’adoption de la loi Hadopi. Son simple déroulement prouve la puissance du net. Personne n’a, en effet, osé avouer que la désertion des députés UMP et de leur président de groupe lors du débat et du premier vote était liée à l’incroyable pression de la blogosphère sur les parlementaires de base. Il aura fallu toute l’autorité de l’Elysée pour empêcher la déconfiture finale.


Notre chance : l’opinion numérique se rapproche du pays réel


Nous devons en avoir conscience. En lieu et place de la notion galvaudée « d’opinion publique », internet fait émerger une « opinion numérique », plus active et organisée. Sorte de conscience collective, elle véhicule une défiance instinctive à l’égard du système et nous est donc potentiellement favorable. Dans la société libéralo-marchande de Nicolas Sarkozy, ses valeurs de partage (liberté de diffusion des idées et des contenus, sens collectif), d’horizontalité des rapports (refus des experts officiels) ou de gratuité (bénévolat) sont profondément subversives et déstabilisatrices pour l’ordre établi. C’est dans ce contexte que doit se comprendre la loi Hadopi et toutes les manœuvres de contrôle d’internet.


C’est pourquoi, sans abandonner l’action de terrain, qui reste primordiale, chacun de nous doit avoir à cœur d’apporter sa contribution à la conquête numérique. Une course de vitesse est engagée.

lundi, 02 février 2009

Un blog consacré à Céline




Un blog consacré à Céline


Céliniens qui êtes aussi des internautes, oyez ! Un blog consacré à Céline est désormais disponible sur la toile.  Il propose les entretiens filmés, des émissions télévisées et radiophoniques mais aussi des commentaires variés, des articles de presse, des photographies, des portraits, bref tout ce qu’il est possible de mettre sur Internet ¹.

L’animateur de ce blog, Matthias Gadret, n’est pas (encore) connu des céliniens. La trentaine, licencié en philosophie, « gratte-papier » dans la banlieue parisienne, il se considère comme un simple lecteur de Céline. Simple lecteur peut-être mais passionné si l’on en juge par la richesse de son blog qui accumule les informations en tous genres sur celui qu’il considère de toute évidence comme le contemporain capital. Si on lui demande quel est l’objectif de ce blog, il répond modestement : « Offrir chaque jour un petit quelque chose sur notre auteur favori ». Le plus étonnant, c’est qu’il y parvient si bien que le réflexe quotidien d’aller visiter ce blog devient familier aux internautes céliniens qui le connaissent déjà. L’avantage du blog, dit-il, est que l’outil,  simple et souple à utiliser, ne nécessite aucune connaissance technique particulière. Il permet surtout aux lecteurs de réagir aisément à chaque information mise en ligne en déposant un commentaire. À ce propos, Matthias déplore que les internautes céliniens soient aussi discrets alors même que l’anonymat leur est garanti.  Le fait que ce blog soit plutôt de droite  – particularité peu commune parmi les céliniens déclarés – ne suscite pas davantage de réactions. Il est vrai qu’il se divise en plusieurs sections, dont l’une, centrée sur l’actualité, est davantage lue que les autres. Pas que Céline, en effet : ce fervent du 7ème art en général et de Michel Audiard en particulier propose de savoureux extraits de films mettant en valeur tout le talent du dialoguiste qui était aussi, comme on le sait, un célinien patenté.

Proche de la sensibilité identitaire, Matthias met aussi en ligne d’intéressants documents sur notre patrimoine européen. Fasciné par le Japon, il consacre aussi une part intéressante de son travail à l’empire du Soleil levant. La partie consacrée à la photographie donne à voir de beaux nus artistiques. Celle centrée sur la musique propose classique, chanson française, rock’n’roll’, airs traditionnels, etc. Bref, un blog éclectique à souhait.

En ce qui concerne Céline (qui occupe tout de même une part privilégiée avec plus de 400 « posts »), Matthias Gadret déplore que l’image de l’écrivain se résume encore aujourd’hui à celle d’un « horrible écrivain collabo-nazi-antisémite ». Il n’en veut pour preuve que l’incident survenu récemment à la Médiathèque André Malraux de Strasbourg : une citation bien anodine extraite de Rigodon a dû être effacée en catastrophe suite aux pressions émanant d’une seule personne ². Notre blogueur pense qu’il sera difficile d’aller plus loin dans la bêtise. Et de commenter sur le mode ironique : « “Dieu qu’ils étaient lourds !”, nous disait Céline il y a environ 50 ans. Ils continuent, les bougres... ». Son souhait, pour conclure : « Voir des céliniens avertis (relativement rares sur internet) réagir plus souvent, pour créer le débat, partager leurs impressions, chaque célinien ayant son Céline. »  Lecteurs du BC, vous savez ce qu’il vous reste à faire…



1. Blog « Entre guillemets... » ( http://ettuttiquanti.blogspot.com ) comportant dix sections : actualités – Louis-Ferdinand Céline – livres – musique – mémoire – images – japon – humour – film – mots et proverbes. 

2. Pour plus de détails, voir Le Bulletin célinien, n° 302, novembre 2008, p. 3.

dimanche, 16 novembre 2008

Douze thèses pour un gramscisme technologique



Douze thèses pour un gramscisme technologique

Journée d’étude sur la réinformation, organisée le 25 octobre 2008 par la Fondation Polémia Communication et Conclusion de Jean-Yves Le Gallou

L’intitulé de cette communication me conduit à l’introduire par un double rappel historique.

D’abord par l’évocation d’Antonio Gramsci, référence intellectuelle du parti communiste italien dans les années 1920, surtout connu par ses  « Ecrits de prison », œuvre dans laquelle il s’interroge sur l’absence de la révolution mondiale prônée et annoncée par Marx et sur le maintien des institutions capitalistes. Pour Gramsci, la suprématie de la bourgeoisie s’explique certes par la force mais aussi et surtout par le consentement du prolétariat ; consentement obtenu par « l’hégémonie culturelle ». Selon Gramsci, pour imposer ses vues et sa direction à la société, une oligarchie dominante doit d’abord faire prévaloir ses valeurs et sa conception du monde.

Cette conception métapolitique a été reprise, dans les années 1965/1985, par le courant de la Nouvelle Droite pour qui la bataille des idées primait sur la bataille politique. « Le Figaro Magazine », à l’époque de Louis Pauwels, fut le fer de lance médiatique de cette stratégie avant d’être « normalisé » par le pouvoir publicitaire qui en a fait un produit tristement banal.

Il m’a paru intéressant de porter ce type de regard métapolitique sur la situation actuelle et d’examiner les différents moyens que les nouvelles technologies peuvent offrir dans la lutte contre l’idéologie dominante.

Cela sera l’occasion de développer douze thèses pour un gramscisme technologique.

1re thèse : Les instruments utilisés pour influencer l’opinion n’ont jamais été aussi puissants.

D’abord, parce que le temps passé devant la télévision représente aujourd’hui en France près de 20% de la vie éveillée de nos compatriotes (40% du temps hors transports et travail), et que les producteurs d’émissions de télévision se servent de l’information pour faire passer leurs opinions et du divertissement pour promouvoir leurs valeurs (ou antivaleurs).

Ensuite, parce que les crédits consacrés à la communication et à la publicité n’ont jamais été aussi importants et représentent aujourd’hui plusieurs points du produit intérieur brut (PIB). Or publicité et communication ne se contentent pas de promouvoir des produits commerciaux ou politiques, elles véhiculent aussi des images et des valeurs. Télévision, publicité et communication sont d’ailleurs d’autant plus efficaces pour influencer l’opinion qu’elles agissent davantage au travers de l’émotion qu’au travers de la raison.

Enfin, pour compléter le dispositif du totalitarisme soft, l’école et l’entreprise sont aussi mobilisées au service du conformisme dominant.

2e thèse : Ces moyens d’influence ont été utilisés par les élites dominantes pour imposer une idéologie de rupture avec les traditions du passé.

Au début du XXe siècle, de bons auteurs s’inquiétaient de La Révolte des masses (Ortega y Gasset), mais c’est à La Révolte des élites que nous assistons depuis quarante ans. Pour Christopher Lasch, ce sont les élites économiques, médiatiques et politiques qui imposent aux peuples une idéologie de rupture avec le passé.

Pour Polémia, http://www.polemia.com/search.php, « la tyrannie médiatique » impose le carré carcéral de l’idéologie dominante et ses 4 dogmes :

– les bienfaits de la mondialisation ;
– la rupture avec la tradition ;
– la gauche présentée comme ontologiquement meilleure que la droite ;
– l’antiracisme et la culpabilisation des peuples.

3e thèse : L’idéologie politiquement correcte n’est pas seulement dominante, elle est aussi devenue idéologie unique.

« La plus grande ruse du diable est de faire croire qu’il n’existe pas », dit-on. La force de l’idéologie politiquement correcte est d’avoir imposé l’idée que les débats idéologiques étaient dépassés. Mais comme l’a finement observé Dominique Venner dans « Le Siècle de 14 », nous ne vivons pas dans une société a-idéologique mais dans une société saturée d’idéologie, d’une idéologie unique.

C’est pour cela qu’il n’y a plus de débat idéologique dans les grands médias puisque seuls peuvent s’exprimer – y compris dans les pages « opinions » des quotidiens – ceux qui respectent les canons de l’idéologie unique.

Depuis 1968, en quarante ans, sur fond de répression judiciaire et de bannissement intellectuel, politique ou médiatique, la liberté d’opinion et la diversité d’expression n’ont cessé d’être réduites.

4e thèse : L’apparition et le développement d’Internet change la donne dans la bataille des idées.

La « révolte des élites » a été imposée aux peuples par l’intermédiaire des grands médias centraux : télévisions, radios et grands journaux ; leur mode de fonctionnement est vertical : l’information part d’un émetteur et descend vers un récepteur.

Internet inverse le rapport de force entre le centre et la périphérie. Sur Internet chacun est à la fois récepteur et émetteur.

Le monopole de la presse est ainsi brisé. Jean-Paul Cluzel, président de Radio France, en fait le constat désabusé dans « Les Echos » du 14 octobre 2008 : « Sur les sites Internet, les internautes, les jeunes en particulier, trouvent une information brute qui leur paraît plus objective et plus honnête. »

Plusieurs caractéristiques d’Internet contribuent à briser le monopole de l’idéologie unique diffusée par l’hyperclasse mondiale :

– d’abord, Internet permet l’extension de la parole privée qui, par nature, est plus libre que la parole publique ; l’usage du pseudonyme peut encore renforcer cette attitude ; et les tabous qui s’imposent dans la vie quotidienne existent moins, voire pas du tout, sur Internet ;

– ensuite, Internet permet une propagation virale des messages ; propagation qui peut être extrêmement rapide et qui contraint de plus en plus souvent les médias centraux à diffuser des informations initialement occultées ;

– enfin, les moteurs de recherche n’ont pas – pas encore en tout cas – de conscience politique, ils sont neutres : un fait ou une analyse non conformes ont donc une bonne espérance de vie et de développement sur Internet.


5e thèse : Internet est un instrument de mobilisation de la majorité silencieuse contre les élites, c’est un outil incomparable de démocratie directe.

L’usage et les conséquences politiques d’Internet mériteraient d’être analysés de manière approfondie, notamment au regard des expériences étrangères, mais le temps ne m’a pas permis de procéder à cette étude.

S’agissant de l’expérience française, trois leçons peuvent néanmoins être retenues, à titre d’hypothèses provisoires :

– Lors d’élections présidentielles ou législatives, le jeu d’images (des hommes ou des formations politiques) imposé par les grands médias centraux reste déterminant ;

– Lors d’un référendum, l’ensemble des prises de position politiques, patronales, syndicales, intellectuelles et culturelles s’exprimant dans les grands médias peut en revanche être battu en brèche par les opinions dissidentes, relayées sur Internet. C’est ce qui s’est passé le 29 mai 2005, lors du référendum sur la Constitution européenne ;

– Lors d’actions locales, Internet peut faire éclater la contradiction entre la « révolte des élites » favorables aux ruptures et au déracinement et l’opinion majoritaire qui n’en veut généralement pas. Cela peut servir pour pousser à refuser telle subvention à un groupe de « rap » ou condamner telle attitude trop complaisante à l’égard d’un campement de nomade illégal : car alors le décideur ne reçoit pas seulement les instructions – tacites ou explicites de prétendues « autorités morales » – il est aussi soumis à la pression en sens contraire de la majorité silencieuse.

C’est l’un des grands mérites du mouvement des Identitaires que d’avoir théorisé, mais aussi mis en pratique, cette démarche.


6e thèse : Internet est un moyen de s’affranchir de la tyrannie médiatique et de construire sa réflexion et/ou son action de manière indépendante.

L’idéologie unique ne s’impose pas seulement par sa pression omniprésente sur les esprits ; elle s’impose aussi par l’élimination pure et simple de la concurrence : dans les grands médias centraux, les pensées (et les actions) dissidentes sont traitées soit par le silence soit par la diabolisation ; le dilemme  pour les non-conformes est alors le suivant : ne pas exister médiatiquement ou parvenir à l’existence audiovisuelle comme agent du « mal », éventuellement repenti.

Ce phénomène est d’autant plus pervers qu’il structure la représentation et l’action de la dissidence qui se trouve ainsi sommée de choisir entre la pasteurisation de son expression (qui lui fait perdre tout intérêt) et la provocation (qui donne une vision caricaturale des hommes et des idées, surtout quand elle est amenée à être répétée).

Internet permet de construire la représentation de la pensée et de l’action dissidentes autrement que dans une stricte dépendance à l’égard des médias centraux. Internet rend possible une démarche intellectuelle et/ou pratique indépendante de la pression médiatique.


7e thèse : Internet est un moyen de contourner le silence médiatique et de redonner le goût de l’action.

Les adversaires de l’idéologie unique sont parfois démotivés : l’« aquabonisme » contribue à la démobilisation. A quoi bon réfléchir ou agir si nul n’en a connaissance ? A quoi sert-il de produire un texte, s’il n’est pas édité ? A quoi sert-il de conduire une opération, si elle n’est pas rapportée ?

Internet permet de contourner le silence des grands médias centraux : l’auteur d’un texte devient son propre éditeur ; l’organisateur d’une action devient son propre narrateur ; et si ce qui a été dit ou fait le mérite, la diffusion en sera largement assurée par la propagation virale.

Certes, cela joue plus à l’échelle des réseaux de proximité que sur un ensemble national ou mondial. Mais une multitude de petites actions valent mieux qu’une… grande inaction ; et de petits tréteaux locaux valent mieux que l’attente eschatologique de la représentation quinquennale du grand spectacle présidentiel.

D’autant que de petites victoires peuvent construire et structurer des réseaux ensuite disponibles pour d’autres batailles.


8e thèse : Internet est un moyen de contourner la diabolisation.

Je voudrais ici évoquer avec prudence un sujet que je connais mal et sur lequel, là aussi, la réflexion devrait être approfondie : le web 2.0, les réseaux sociaux, type « Facebook ».

Il est certes facile d’en discerner les limites et/ou les inconvénients :

– faire accéder tout le monde à la « peopolisation » et à ses travers : mais à tout prendre les valeurs véhiculées par une peopolisation de base ont bien des chances d’être plus saines que celles portées par la peopolisation des élites décadentes ;

– permettre une grande visibilité et donc une grande traçabilité de la vie des participants, en raison de leur sortie de l’anonymat ; mais, a contrario, le web 2.0 donne accès à des profils locaux, intellectuels ou professionnels susceptibles d’être facilement joints (et donc éventuellement mobilisés) par courriels.

Toute médaille à son avers : et toute personne incluse dans un réseau social peut ensuite, par petites touches, faire connaître ses préférences personnelles, même lorsqu’elles sont dissidentes, avec un moindre risque de diabolisation parce qu’alors les idées (ou les actions) sont incarnées par une personne, et qu’il est plus difficile de diaboliser son prochain que son lointain.

L’enracinement local a toujours été un moyen de limiter la « diabolisation ». Il en va dans le monde virtuel d’Internet comme dans la vie réelle.


9e thèse : Accroître le contenu disponible sur Internet en mobilisant toutes les générations et en mettant en ligne davantage d’essais et d’articles de revue.

La présence et les modes d’expression sur Internet varient naturellement selon l’âge. Mais toutes les générations sont susceptibles d’être mobilisées par le cyber militantisme.

Il y a d’ailleurs un message à faire passer aux hommes de l’écrit traditionnel : Internet n’est pas le concurrent mais le complément du livre ou de la revue.

L’édition classique garde sa place parce qu’elle est plus confortable à la lecture, qu’elle est plus adaptée à des textes longs et reste encore souvent jugée plus valorisante. En l’état actuel des choses, Internet n’a pas vocation à remplacer l’essai ou l’article de fond imprimé.

Pour autant, il est dommage que bien des textes intéressants, importants, voire fondamentaux, ne soient pas disponibles sur Internet. Les arguments malthusiens – à savoir protéger les ventes payantes – couramment utilisés contre la mise en ligne ne sont pas recevables :

– d’abord, parce qu’en matière d’essais et de revues d’idées, il n’y a pas de modèles économiques purement commerciaux qui soient viables ;

– parce que la visibilité sur Internet permet souvent d’accéder à de nouveaux clients, y compris payants ;

– parce que la mise à disposition d’un texte sur Internet lui permet de trouver une nouvelle vie ainsi qu’une diffusion nouvelle ;

– enfin, parce que la mise en ligne de textes supplémentaires augmente le volume de contenus des sites et contribue ainsi à améliorer leur référencement.

Il y a donc, pour la bataille des idées, un champ d’expansion à investir : la mise en ligne de textes écrits aujourd’hui en jachère, au regard de la diffusion numérique


10e thèse : Livrer la bataille de l’information équitable.

A la différence des vérités de nature religieuse et des vérités d’ordre scientifique, il n’est en matière d’information et de réinformation que des vérités relatives. Dans l’absolu, une information brute n’existe pas, elle est toujours « anglée ».

Dans la bataille des idées et de l’information, notre objectif n’est pas d’imposer notre point de vue mais simplement de le faire entendre. Bref de réintroduire de la pluralité dans un monde dominé par l’idéologie unique. Beaucoup d’actions – individuelles à effectuer depuis son ordinateur – sont possibles dans ce domaine : nourrir de commentaires les articles des grands journaux, ou compléter l’encyclopédie collaborative Wikipedia. Ces opérations doivent être conduites avec nuance et intelligence : il s’agit non de substituer une opinion à une autre mais de réexposer des faits dans leur pluralité ou de réparer des omissions.

Ainsi, sur Wikipedia, l’action la plus utile n’est pas de chercher à changer, à la marge, les rubriques les plus controversées et donc les plus verrouillées (au risque de s’épuiser dans d’incessants allers et retours) ; l’opération la plus performante sera de faire connaître des auteurs ignorés ou incomplètement présentés, des thèses, des théories aujourd’hui non rubriquées ou insuffisamment développées. Il y a tant de vide (et de cases vides) à combler !

De même, il est possible de « nourrir » le site de vente de livres Amazon de critiques d’ouvrages qui paraissent recommandables. Là aussi cette démarche doit être conduite dans un esprit de réinformation (donner à connaître) et non de propagande (assener une vérité).


11e thèse : Développer les synergies et explorer la possibilité d’un site de réinformation professionnel.

L’architecture d’Internet se prête à une logique de gratuité, de bénévolat et de coopération. Des sites sources alimentent des sites majeurs qui sont eux-mêmes  relayés par une multitude de sites rediffuseurs, spécialisés ou localisés.

Ces différents sites doivent pouvoir entretenir sans complexes des liens entre eux sans se laisser frapper de sidération par la crainte de la diabolisation par contamination ; certes, dans ce domaine, un minimum de prudence n’est pas interdit, mais un naturisme décontracté et assumé est préférable à un excès de pudibonderie !

Ce n’est pas à l’idéologie dominante de nous dicter notre carnet de relations ou nos liens numériques ! Ici, la résistance morale doit être au service de l’efficacité.

Reste que les sites majeurs nécessitent des moyens toujours plus importants. De même, un portail européen identitaire comme le suggère Javier Ruiz Portella sur http://www.elmanifiesto.com/ impose de trouver des moyens pour constituer une revue d’articles produits de l’espagnol, du français, de l’italien, de l’anglais et de l’allemand.

Or dans la bataille de l’information sur Internet, les tenants du politiquement correct avancent eux aussi leurs pions : des journaux en ligne tels que Backchich-info, Mediapart ou Rue 89 apparaissent.

Il est clair qu’il y aurait la place – et certains y pensent – pour un « Rue 89 de droite ». Mais est-ce possible ?

Pour faire fonctionner un vrai journal généraliste capable de couvrir sérieusement et régulièrement l’actualité il faudrait au moins une dizaine de permanents, donc de salariés.

Y a-t-il pour un tel projet un modèle économique viable ? Sachant qu’il ne faut compter ni sur l’abonnement payant (ce n’est pas l’esprit des internautes), ni sur la publicité commerciale classique (privative de liberté), ni sur les marchés de complaisance (ni souhaitables, ni possibles).

Quelles ressources peut-on alors envisager ? Le mécénat, les dons et les abonnements volontaires, d’une part ; les liens Google commerciaux, d’autre part ; les ventes de produits dérivés (livres notamment) enfin.

Un équilibre économique et commercial est-il possible dans ces conditions ?
Je l’ignore mais je pense que la question mérite d’être posée et étudiée. Et je propose de faire avancer l’idée d’un fonds de développement des médias identitaires ou d’un fonds de développement de la réinformation.


12e thèse : Utiliser le développement de la radio numérique.

La radio numérique terrestre va arriver. Même si cela peut entraîner des coûts supplémentaires elle offre, à terme, une triple opportunité, en particulier pour Radio Courtoisie, dont toute l’action, et pas seulement le Bulletin de réinformation, est une action de réinformation. C’est notamment :

– l’opportunité d’une extension de la couverture territoriale de la radio permettant de toucher à terme plus de 80% de la population ;

– la faculté pour l’auditeur d’écouter la radio en tout lieu (voiture, train, métro) grâce à un terminal de poche ;

– la possibilité, toujours pour l’auditeur, d’interrompre puis de reprendre une émission.


Je ne suis pas naïf.
Je ne crois pas à la martingale toujours gagnante.
Je connais les tentatives de censure et de répression sur Internet.
Je n’ignore pas que ce bel outil peut aussi servir d’alibi à la passivité de l’homme-tronc derrière son écran.
Et je vois chaque jour les puissants investir la Toile où ils ont, là comme ailleurs, l’avantage de l’abondance financière.

Pour autant, alors que depuis quarante ans la pression de l’idéologie dominante, l’idéologie perroquet, n’a cessé de se renforcer, Internet peut bouleverser la donne :

– d’abord, parce que c’est un instrument qui retire du « temps de cerveau disponible » (Le Lay) aux grands médias : c’est toujours ça de pris !

– ensuite, parce que c’est une arme utilisable du faible au fort ;

– enfin, parce que c’est une arme au service des minorités agissantes qui sont aussi celles qui font l’histoire.

Je souhaite donc que le camp libertaro-identitaire ou communautaro-conservateur l’utilise encore davantage, toutes générations confondues.

Je ne peux m’empêcher d’établir un parallèle entre l’arrivée d’Internet dans les années 1995 et la montée progressive des mouvements populistes en Europe : en Suède, en Norvège, au Danemark, aux Pays-Bas, en Flandre, en Suisse, en Autriche, en Italie et même plus récemment en Grande-Bretagne et en Irlande.

Je ne peux m’empêcher d’interpréter non plus, de manière optimiste, les résultats des dernières élections autrichiennes. Les 16/18 ans sont ceux qui passent relativement le moins de temps devant la télévision et le plus de temps sur Internet : or ils ont voté à plus de 50% pour deux partis populistes qui incarnent la liberté et les valeurs traditionnelles de l’Autriche. Ne boudons pas les bonnes nouvelles !


de Jean-Yves Le Gallou