Rupert Murdoch : Le magnat des médias

Homme d’affaires américain d’origine australienne, sir Rupert Murdoch est l’actionnaire principal du groupe de médias News Corp. Il possède des journaux, télés et sociétés de production qui dégagent un chiffre d’affaires annuel de plus de 33 milliards de dollars.

Un empire qui a failli sombrer suite à un scandale sans précédent, celui des écoutes téléphoniques illicites commises par le tabloïd britannique « News of the World ». Entre abus de pouvoir, corruption, adultère, séparation et condamnations, retour sur l’incroyable saga de ce puissant patron, de ses débuts jusqu’au rachat du quotidien « Wall Street Journal ».

Vatican : Les dossiers secrets

En 1978, l’élection du pape Jean-Paul II a des conséquences de taille, tant sur le plan religieux que géopolitique. Clairvoyant, charismatique et farouchement hostile au communisme, Karol Józef Wojtyła représente un allié précieux pour le camp occidental.

L’Église est alors l’un des plus efficaces réseaux de renseignement au monde. La Stasi et le KGB ne sont pas en reste: à l’apogée de la guerre froide, les services secrets communistes envoient des espions, ordonnés prêtres, infiltrer le Saint-Siège…

À travers le témoignage d’historiens, de magistrats et d’anciens officiers des renseignements, complétés de divers documents qui ont récemment refait surface, on découvre un portrait frappant du nid d’espions qu’était le Vatican pendant la guerre froide.

Partie 1:

Partie 2:
Lire la suite

Berlin et le tunnel des espions

Dans les années 1950, au moment où la guerre froide est à son maximum de tension et où les Alliés redoutent en permanence une attaque des Soviétiques qui conduirait à un troisième conflit mondial, les Britanniques et les Américains cherchent par tous les moyens à disposer d’informations sur les intentions de l’ennemi.

On décide de construire en secret sous le secteur soviétique un tunnel qui permette d’accéder aux câbles téléphoniques et d’intercepter les conversations du Q.G. Les spécialistes les plus pointus du corps d’ingénieurs de l’armée US sont réquisitionnés pour cette construction à haut risque. En février 1955, c’est chose faite. Les Britanniques sont alors chargés d’effectuer les dérivations nécessaires sans que les Soviétiques ne s’en aperçoivent.

Le dispositif permet d’écouter plus de cent vingt lignes et de réaliser quatre cents heures d’enregistrements par jour. Mais le 21 avril 1956, des techniciens chargés d’inspecter le réseau téléphonique après de fortes pluies découvrent le tunnel. En 1962, après l’arrestation de l’agent double des services britanniques George Blake, on comprendra que les Soviétiques étaient en fait au courant de l’opération depuis le départ.

Mais c’est aujourd’hui seulement, après la déclassification des documents de la CIA, que les participants peuvent témoigner et reconstituer le puzzle complet de cette opération hautement secrète.

Le business de la peur

La menace terroriste est devenue une réalité qui inquiète de nombreux Français. Ce climat de peur fait les affaires du secteur de la sécurité, qui pèse aujourd’hui dix milliards d’euros. Révélations sur les dessous de ce business qui a le vent en poupe.

Certains industriels sont par exemple prêts à manipuler les statistiques pour faire gonfler leur bénéfices. L’enquête montre également les failles de la biométrie, présentée comme la solution miracle. Gros plan également sur les caméras de surveillance, qui ont envahi le paysage urbain.

Plus de 40.000 objectifs surveillent les villes de France et, depuis peu, les petites communes rurales. Mais ces caméras sont-elles vraiment efficace?

Les drones : des engins scientifiques ou meurtriers ?

Les drones ont le vent en poupe : les Etats-Unis forment actuellement plus de pilotes destinés aux drones qu’aux avions de chasse. Et la gamme de drones ne cesse de s’étoffer : le plus petit modèle a la taille d’une mouche. De quoi révolutionner les pratiques d’espionnage et de surveillance.

Ces images ont fait le tour du monde : avec une précision chirurgicale, des drones de combat tuent des terroristes au Pakistan. C’est du moins ce que les militaires veulent nous faire croire. Les dégâts causés ne se limitent pourtant pas à ces théâtres d’intervention. ” X:enius ” fait le point et découvre au passage que les drones peuvent aussi sauver des vies. Comme lorsqu’ils permettent aux faons d’échapper à une mort certaine causée par les moissonneuses batteuses. En cas d’accident ou de catastrophe, les drones servent aussi à prendre des mesures et à effectuer des relevés…

Edward Snowden, ennemi d’État

Tout commence à Hong Kong, le 23 juin 2013, quand Edward Snowden, un agent de la NSA, transmet à deux journalistes des documents secrets concernant les pratiques de surveillance du téléphone et d’Internet de son agence. Pour les services de renseignement américain, il devient immédiatement l’homme à abattre.

Isolé, pourchassé, Snowden trouve de l’aide auprès de l’équipe de WikiLeaks. Alors qu’il parvient à fuir Hong Kong pour une destination secrète, la traque commence.

Les Américains sont prêts à tout pour le récupérer et le ramener au États-Unis. Pour l’exemple, au moins. Ce documentaire haletant comme un thriller raconte cette chasse à l’homme.

Réalisé par Paul Eric Heilbuth et John Goetz (2015)

Big Data : Une révolution numérique

Conférence avec Stéphane Tufféry, mathématicien à l’École Nationale de la Statistique et de l’Analyse de l’Information (ENSAI), Rennes.

Dans cette conférence, nous allons parler d’un sujet qui nous concerne tous: l’exploitation des multiples données produites en permanence dans le monde économique, technologique, et de la communication. On les appelle Big Data et elles proviennent des opinions et contenus partagés dans les réseaux sociaux, du pistage des internautes, de la géolocalisation, de l’utilisation du téléphone ou de la carte bancaire, des capteurs industriels, etc.

Les Big Data sont caractérisées par trois « V »: le Volume énorme de ces données, leur Variété et leur Vitesse. Faut-il en avoir peur? Que permettent d’en faire les nouvelles méthodes statistiques et les technologies informatiques de pointe?

États-Unis : Les expériences secrètes de la CIA

Dans les années 50, les Américains veulent à tout prix gagner la guerre froide contre la Russie et la montée du communisme. La CIA est impliquée dans la bataille par le biais de recherches particulièrement poussées et inquiétantes sur le contrôle biologique et chimique du comportement humain.

Dans le plus grand secret, des centaines d’Américains sont soumis à des armes biologiques mettant leur vie en péril. Expositions prolongées au LSD chez des détenus, électrochocs administrés à des patients psychiatriques, manipulations mentales, utilisations de sérums de vérité, autant d?expériences faites au nom de la sécurité du pays.

Les travaux de deux médecins sont relatés dans ce documentaire choc, le docteur Olson qui a finalement été assassiné, et ceux du Dr Cameron, médecin montréalais.

États-Unis : Licenciée pour avoir désactivé l’application de tracking de son entreprise

Myrna Arias, une Californienne, a porté plainte contre son ex-employeur Intermex, pour avoir été licenciée injustement.

Spécialisée dans le transfert d’argent à l’international, Intermex utilise une application nommée Xora, qui est installée sur les iPhone de ses employés. Cette application permet à son patron, John Stubits, de suivre ses employés lorsqu’ils sont en déplacement pendant les heures de travail.

Jusque là, pourquoi pas. Sauf que cette application n’est pas désactivée en dehors des heures de travail et permet donc de tracker les moindres faits et gestes des salariés 24h/24, 7j/7 !

Lire la suite

DCRI : Dans l’ombre du renseignement (Archive)

Après le choc des attaques au siège de Charlie Hebdo et à l’épicerie Hyper Cacher, le Premier ministre Manuel Valls a annoncé de nombreuses mesures, mercredi 21 janvier, pour contrer la menace terroriste islamiste. La Direction générale de la sécurité intérieure (DGSI) se verra ainsi dotée de 500 postes supplémentaires et bénéficiera des 425 millions d’euros de crédits d’investissement et de fonctionnement dédiés à la lutte antiterroriste.

Du siège de la DCRI (la DGSI s’est substitué à la DCRI le 12 mai 2014) jusqu’aux centres d’écoute satellitaire, notre caméra a pu pénétrer, pour la première fois, dans les coulisses de l’espionnage français. Nous avons suivi la filature de dix agents secrets chargés de repérer un homme suspecté de planifier un attentat. À l’aéroport, où ils attendent son arrivée, rien ne les distingue des autres passagers. “Le filocheur, c’est monsieur Tout le monde”, confie un espion.

Ces nouveaux moyens s’ajoutent à la création, mardi 13 janvier, d’un fichier répertoriant les personnes suspectées de terrorisme. Enfin, le Premier ministre a présenté un projet de loi sur le renseignement à l’Assemblée nationale le lundi 13 mai dernier.

Un oeil sur vous : Citoyens sous surveillance !

Existe-t-il encore un espace dans nos vies citoyennes qui échappe à la surveillance ? Observer, contrôler et analyser les comportements n’ont jamais été aussi aisés qu’aujourd’hui. Depuis une dizaine d’années, les avancées technologiques se sont accélérées, jusqu’à favoriser une révolution sociétale : la surveillance ciblée s’est transformée progressivement en une surveillance de masse à l’échelle planétaire.

Jadis concentrée sur l’espace public, elle pénètre désormais notre vie privée. L’intimité est une notion de plus en plus floue, soumise à des attaques de moins en moins détectables. Plus sournois que les caméras de surveillance dont beaucoup aimeraient qu’elles couvrent chaque angle mort de l’espace public, le “regard invisible” joue les passe-muraille : jeux vidéo connectés, activité sur les réseaux sociaux, requêtes sur les moteurs de recherche ou géolocalisation via nos smartphones sont autant de constituants manipulables de notre seconde identité – l’alter ego numérique.

En fournissant, souvent sans y consentir ni en avoir conscience, un nombre important de données, le citoyen est devenu l’enjeu d’une bataille politico-économique sans précédent, entre les tenants du tout-sécuritaire, les multinationales du web ou les défenseurs des libertés individuelles.

Techno-dictature
Lire la suite

Au-delà d’Internet : Tor, Darknet, Bitcoin et surveillance de masse

L’être humain est devenu de plus en plus dépendant des nouvelles technologies. Non pas qu’il est seulement dépendant, il est aussi plus que jamais relié et connecté à Internet: sa vie est de plus en plus affichée et ses informations privées de plus en plus menacées d’intrusions.

Ce premier épisode traite de ce qu’on appelle le « Darknet » et plus précisément de Tor (acronyme de The Onion Router), le plus célèbre des réseaux superposés. Tor permet à chaque utilisateur de naviguer sur Internet de manière plus « anonyme » et « sécurisée » (la sécurité restant un terme relatif). A titre d’exemple, si nous voulions aller sur le moteur de recherche de Google, notre ordinateur passera sur plusieurs réseaux à travers le monde avant de se connecter sur le site désiré.

Partie 1:

Un spécialiste résume ce qu’on peut trouver dans le Darknet : du simple article philosophique traitant de « Matrix » aux sites dédiés à toute une série de ventes d’armes, fausses monnaies, drogues… Il n’est pas question de défendre ou de combattre le Darknet, mais plutôt de constater qu’il peut à la fois être utilisé par des personnes honnêtes défendant la liberté d’expression que des personnes mal intentionnées… Il revient assez rapidement sur le moyen de paiement utilisé : le Bitcoin.

Partie 2:

Ce deuxième épisode traite de la surveillance de masse, à travers les divers projets internationaux qui ont vu le jour à la fin de la seconde guerre mondiale dans le contexte de la guerre froide.
Lire la suite

« Cliquez vous êtes traqués »

Sur Internet, chaque page consultée par un internaute laisse des traces : les produits qui ont attiré son attention, mais aussi son nom, sa date de naissance, son e-mail. Et parfois bien plus. La somme de ces données personnelles a été surnommée «Big Data». Et ce serait même le pétrole XXIe siècle.

Car collecter les données de consommateurs est devenue une véritable industrie en soi, un marché estimé à 315 milliards de dollars pour les données des habitants de l’Union européenne.

Ces entreprises, largement non contrôlées, obtiennent des informations en fouillant les recherches internet, les réseaux sociaux, les historiques d’achats, les données publiques.

C’est ainsi que certaines entreprises mondialement connues, telles que Facebook, Google, Yahoo, Twitter, sont devenues multimilliardaires.

Espions privés : Barbouzes 2.0

Depuis plusieurs années, les sociétés de renseignement privées (SRP) se sont développées un peu partout dans le monde. La démocratisation et le développement des outils d’espionnage a ouvert un gigantesque marché qui profite au milieu des affaires et de la politique.

Ses principaux acteurs sont d’anciens policiers, militaires ou retraités des services secrets. Reconvertis dans le privé, ces professionnels du renseignement sont employés par des entreprises du CAC 40, des cabinets d’intelligence économique ou des officines aux contours flous.

Leur objectif consiste à obtenir des informations sur des firmes, déstabiliser un concurrent politique, ou passer au crible la vie privée d’un individu.

Le journaliste, Jérôme Pierrat a enquêté, pendant huit mois, auprès de ces hommes de l’ombre.

Big Data is algorithming you

Nouveau champ de domination et de commercialisation du monde, la collecte d’informations numériques via des algorithmes reste largement impensée. Sans doute en raison de la complexité du sujet. Tentative d’éclaircissement, avec Antoinette Rouvroy, chercheuse et spécialiste de la « gouvernementalité algorithmique ».

Je donne, tu donnes, il/elle donne… nos données. Les data sont le nouvel or noir que se disputent gouvernements et géants du numérique. Parfois, les premiers se servent même tout simplement chez les seconds, comme l’a montré l’existence du programme Prism, l’une des nombreuses révélations d’Edward Snowden – l’ancien sous-traitant de la toute-puissance National Security Agency (NSA) américaine.

Par une tentative de retournement culotté de la situation, les artisans de la surveillance de masse et de la présomption de culpabilité tentent de se dédouaner en pointant la collecte tentaculaire opérée par Google, Facebook et consorts. Leur argument : vous – population – filez bien plus à des entreprises privées ! Lesquelles répondent que pas du tout… Un cercle sans fin.

Ces enfumages et faux débats empêchent de penser la transformation de nos vies en données, en signaux infrapersonnels qui ne font sens qu’agrégés et moulinés par millions. En naît un pouvoir d’un genre nouveau, la « gouvernementalité algorithmique », explique la chercheuse belge Antoinette Rouvroy (1).
Lire la suite

Géolocalisation : Tous traqués ?

Les Français utilisent leur portable près de 170 fois par jour. Mais ils font bien plus que téléphoner. Ils prennent des photos, vont sur les réseaux sociaux, se déplacent… tout en se géolocalisant.

Une équipe de journalistes a rencontré plusieurs adeptes de ce procédé. Grâce à la puce GPS de leur smartphone, ils peuvent trouver la boulangerie ou le cinéma le plus proche, calculer leur trajet en voiture ou en bus, repérer les embouteillages…

Reportage de l’émission Envoyé spécial diffusée sur France 2 le 12 février 2015

Plus surprenant : ils peuvent aussi suivre leurs amis à la trace, draguer des passant(e)s, payer leur prime d’assurance de voiture moins cher et même… gagner de l’argent en faisant leurs courses ! Tout ça grâce à des applications de géolocalisation qui se téléchargent en un clic sur leur téléphone.

Mais à force de dire en permanence où nous sommes, notre portable est devenu un véritable mouchard, capable de nous traquer à notre insu… Une aubaine pour les publicitaires, les géants du net, et même les enseignes – qui peuvent cibler le contenu qu’ils vous envoient. La géolocalisation est désormais une arme commerciale redoutable qui menace notre vie privée.

Equation : La plus vaste opération de cyberespionnage de tous les temps

Kaspersky Lab affirme avoir découvert qu’un groupe nommé “Equation”, présenté comme proche de la NSA, espionne le monde entier. Ce groupe a développé des outils d’espionnage indétectables et les a installés secrètement sur les disques durs des ordinateurs, révèle l’éditeur de logiciels anti-virus.

C’est l’un des groupes les plus menaçants que nous ayons vus“. Un rapport publié lundi par la société spécialisée en sécurité informatique russe Kaspersky Lab affirme que des millions d’ordinateurs sont espionnés en secret par les outils du groupe Equation.

La mystérieuse organisation, dont plusieurs indices pointent vers un lien fort avec la NSA, userait de méthodes sophistiquées pour installer des fichiers indétectables sur les disques durs des ordinateurs. 

Cette campagne “surpasse tout ce qui a été fait en matière de complexité et de sophistication” dans le domaine du cyber-espionnage, indique l’éditeur d’antivirus, qui a retrouvé sa trace jusqu’à aussi loin que 2001. Appelés Fanny ou GRAYFISH, les programmes développés par le groupe Equation volent les informations des ordinateurs infectés en exploitant les failles de Windows.
Lire la suite

Libye : Mort de Pierre Marziali, une affaire d’État ?

Le 11 mai 2011, à Benghazi, Pierre Marziali, 48 ans, est tué d’une balle dans le dos, par un milicien anti-Kadhafi. Le patron de la société de sécurité privée SECOPEX est le seul mort français de la révolution libyenne.

Les insurgés plaident la bavure lors d’un banal contrôle de police. Une thèse reprise dans un communiqué du ministère français des Affaires étrangères. Mais les proches de la victime dénoncent cette version officielle. Sa femme, son fils, ses plus proches collaborateurs dont certains ont été arrêtés en même temps que lui à Benghazi, affirment au contraire que l’ancien para a été victime d’un véritable guet-apens. Ils témoignent pour la première fois à la télévision.

Enquête sur la personnalité hors-norme de Pierre Marziali et sur les raisons de sa mort. Univers mystérieux des sociétés militaires privées (qui permettent aux grandes démocraties comme la France ou les États-Unis de faire la guerre sans trop se salir les mains), lutte contre le terrorisme, opérations secrètes, raison d’État, le destin de Pierre Marziali, soldat de l’ombre, est un véritable film d’espionnage – sauf que tout y est vrai.

Partie 1:

Partie 2:
Lire la suite

L’héritage de la Stasi (Docu)

Regroupées par un Office fédéral, les archives de la Stasi, la police politique au service de l’ex-régime de la RDA, représentent une somme phénoménale de données recueillies sur les faits et gestes des citoyens est-allemands, mais aussi une mine de renseignements sur les mécanismes d’un pouvoir totalitaire.

Dès 1992, les particuliers ont pu consulter leurs dossiers, découvrant qui les avait trahis, épiés ou soutenus. Ce choix de faire toute la lumière sur les événements passés, au risque de douloureuses tensions, semblait indispensable pour une Allemagne déjà durement confrontée à la question de la mémoire.

Un détour par l’Afrique du Sud, avec sa Commission de vérité et de réconciliation, et la Russie, qui n’a pas rendu publiques les archives du régime stalinien, mettent en perspective la difficulté de faire face à un passé qui ne passe pas.

Réalisé par Inga Wolfram (Allemagne 2014)

Israël / Palestine : La guerre secrète du Mossad

Le Mossad est l’un des services secrets les plus redoutés de la planète. Depuis 40 ans, ses commandos d’élite traquent les « ennemis d’Israël », où qu’ils se cachent dans le monde, et ils les éliminent de façon spectaculaire.

Partie 1:

Pour la première fois, plusieurs agents racontent de l’intérieur ces opérations dignes de « Mission impossible ». Choix de la cible, conception du plan et exécution, ils révèlent les dessous de ces actions à haut risques physiques, politiques et diplomatiques.

Plongée au cœur de trois « opérations spéciales » décidées au plus haut niveau de l’état. Tunis, 1988 : exécution par balles d’Abu Jihad, le numéro 2 de l’OLP et bras droit de Yasser Arafat. Amman, 1997: empoisonnement de Khaled Mechaal, cadre emblématique du Hamas, réfugié en Jordanie. Dubaï 2010: élimination de Mahmoud Al Mabhouh, pourvoyeur d’armes pour la bande de Gaza, dans sa chambre d’hôtel, presque sous l’œil des caméras de surveillance.

Les proches des cibles palestiniennes, parties prenantes ou témoins des drames, livrent également leurs témoignages. Regards croisés sur une guerre qui ne dit pas son nom, une guerre presque invisible, qui éclaire aussi l’histoire récente du Proche Orient.

Partie 2:
Lire la suite

Surveillance : La Cnil dénonce l’argument “simpliste” de Valls et Sarkozy

La présentation du rapport d’activité 2013 de la Commission nationale de l’informatique et des libertés (Cnil), ce lundi, a été l’occasion pour sa présidente au mandat fraîchement renouvelé de sonner une charge sans merci contre la surveillance massive dans les démocraties. Isabelle Falque-Pierrotin a méthodiquement démonté l’argumentaire “simpliste” des ministres de l’Intérieur de droite comme de gauche, qui se sont succédé depuis une dizaine d’années, pour consolider la surveillance des citoyens français.

Il faut combattre farouchement l’argument sans cesse ressassé du rien à se reprocher, rien à cacher“, explique-t-elle en introduction du rapport d’activité 2013, disponible en ligne. “Ce raisonnement simpliste est précisément celui qui était utilisé par les régimes totalitaires pour justifier la surveillance généralisée. Il associe le droit à l’intimité à la culpabilité, plutôt que de l’associer à une liberté fondamentale non négociable“, assène-t-elle.

Il affirme que la vie privée est ce que l’on cache, alors que la vie privée est l’expression de la volonté légitime d’autonomie de chacun d’entre nous“, tonne la présidente de la Cnil. “L’enjeu est de savoir collectivement vers quel type de société nous souhaitons évoluer“, prévient-elle.

Tout le monde est surveillé a priori
Lire la suite

L’affaire Supernotes

C’est l’his­toire d’un agent qui aurait dû mourir pour avoir décou­vert l’un des secrets les mieux gardés du monde : L’affaire super­no­tes.

Depuis trente ans, Kasper tra­vaille pour dif­fé­ren­tes agen­ces de ren­sei­gne­ments  : les ser­vi­ces secrets ita­liens, la CIA. À chaque mis­sion, il change d’iden­tité. Formé au manie­ment des armes, expert en arts mar­tiaux, il est, sous la cou­ver­ture d’un pilote de ligne, espion dans les réseaux néo­fas­cis­tes, puis infil­tré chez les nar­co­tra­fi­quants, ce qui fait de lui l’un des plus brillants agents secrets des ser­vi­ces occi­den­taux.

Mais en mars 2008, son enquête sur les super­no­tes l’entraîne dans un véri­ta­ble cau­che­mar. Les super­no­tes sont des faux billets de banque de cent dol­lars, impri­més en mil­lions d’exem­plai­res hors du ter­ri­toire amé­ri­cain. Par qui ? Pour qui ? Kasper décou­vre la vérité sur cette ahu­ris­sante machine.

Arrêté par des mili­ciens cam­bod­giens, il est séques­tré et tor­turé pen­dant 373 jours dans des camps pro­ches de Phnom Penh. Ni son pays ni la CIA n’inter­vien­nent. Son destin est sciem­ment caché aux yeux de tous, y com­pris des médias. Ses décou­ver­tes l’ont condamné à mort : il doit dis­pa­raî­tre.

Réchappé in extre­mis de l’enfer, Kasper veut briser le silence pour se pro­té­ger. Son his­toire dépasse, en rythme et en inten­sité, le plus fort des romans d’espion­nage, et nous plonge dans un monde que per­sonne, avant lui, n’avait osé dévoi­ler.

États-Unis : Espionnage, « Nos alliés israéliens ont dépassé les bornes ! »

L’espionnage de l’État hébreu aux États-Unis serait sans égal. Newsweek décrit la panique au sein des services secrets américains. Ces révélations ont aussi provoqué un débat parmi les médias israéliens.

Il n’y a pas d’honneur entre voleurs. Lorsque le monde a découvert que la National Security Agency (NSA) avait mis le portable de la chancelière Angela Merkel sur écoute, le comportement des Américains a été décrié et jugé indigne d’une nation amie.

Aujourd’hui, ce sont les responsables américains du renseignement qui s’élèvent – en toute discrétion et seulement derrière les portes closes du Capitole – contre les opérations d’espionnage de nos “amis” israéliens.

Selon plusieurs rapports confidentiels concernant un projet de loi visant à assouplir les conditions d’attribution de visa aux citoyens israéliens entrant aux États-Unis, les manœuvres israéliennes pour dérober des secrets américains sous couvert de missions commerciales et de contrats de technologie de défense ont “dépassé les bornes”.

Lire la suite

Les infrastructures d’Internet : quelle géopolitique ? (Audio)

A qui appartiennent les câbles sous-marins et les fibres optiques qui constituent la matérialité du réseau internet ? Quels sont les enjeux économiques, techniques et juridiques qui y sont liés ?

Avec :

  • David Fayon, expert technologies numériques, essayiste, administrateur des postes et telecommunications
  • Dominique Boullier, professeur des universités en sociologie

(Cliquer sur l’image pour accéder à la carte interactive des câbles sous-marins)

Via Theatrum Belli

Gouverner par le chaos : Ingénierie sociale et mondialisation

« Comment devenir les maîtres du monde ? En centralisant l’ordre et le pouvoir autour d’une minorité et en semant le chaos dans le peuple, ramené au niveau de pantins paniqués. »

♦ Curieusement, l’affaire de Tarnac rebondit (*). Qui se souvient de Julien Coupat et de son groupe, tous issus de la « mouvance anarcho-autonome » ? Et pourtant, dix personnes sont mises en examen depuis 2008 pour « association de malfaiteurs en vue de la préparation d’acte terroriste ». Pourquoi ce rappel de notre part ? Tout bonnement pour situer une publication, parue en 2010, sur laquelle un de nos lecteurs a appelé notre attention. Ce petit ouvrage de 94 pages prolonge un essai politique insurrectionnel signé Comité invisible et il est attribué aux inculpés de Tarnac. Ce qui nous intéresse, ce n’est point l’aspect policier de l’affaire, mais uniquement le livre, «Gouverner par le chaos – Ingénierie sociale et mondialisation» (**), qui est imputé au groupe des prétendus terroristes. On y trouve quelques recettes qui pourraient fort bien figurer textuellement dans un manuel universitaire destiné aux futurs « maîtres du monde ».

Mais laissons notre lecteur présenter lui-même ce livre. Enfin, on trouvera une précision qui est donnée par un autre correspondant sur l’auteur du « Gouverner par le chaos » (***).


« Gouverner par le chaos » émane de la mouvance d’ultragauche, ou réputée telle, il existerait, de l’autre côté de l’échiquier, des gens finalement assez proches d’un think-tank comme Polémia. C’est intéressant. Voici quelques thèses développées dans cet opuscule.

Le chaos n’est plus l’ennemi des classes dirigeantes. Il est au contraire devenu la stratégie privilégiée du pouvoir.

Lire la suite

Cartes de fidélité : Fidèle un jour, fiché toujours

En quelques années, les cartes de fidélité ont envahi les porte-monnaie des consommateurs. Neuf Français sur dix en possèdent. Au moyen de bons, de cadeaux bien ciblés ou de crédits, les chaînes de la grande distribution récompensent leurs meilleurs clients, les incitent à revenir et en attirent de nouveaux.

Les sociétés qui gèrent ces programmes de fidélité font recette en scrutant les habitudes de consommation des ménages et en constituant d’énormes bases de données informatiques. Au bout de la chaîne, des acheteurs plus ou moins consentants, parfois entraînés dans la spirale du surendettement. Enquête dans l’univers de la fidélité programmée.

Affaire “Bluetouff” : Hacker VS Justice

Entretien avec Maître Olivier Iteanu, l’avocat de Olivier Laurelli, alias “Bluetouff”, condamné pour avoir téléchargé des documents accessibles sur Google (l’ANSES Agence Nationale de Sécurité Sanitaire de l’Alimentation) en 2012.

Aussi abordé: la loi de programmation militaire (LPM), la géolocalisation, conseils et préconisations. extension des écoutes administratives, captation de données, Mail, mot de passe, utilisations.

Fabrice Epelboin : “La liberté d’expression n’existe pas en France !”

Spécialiste du web social, investigateur pour le site Reflets, Fabrice Epelboin donne également des cours à l’Institut d’études politiques de Paris.

Spécialisé dans l’impact des technologies de surveillance sur les gouvernances mondiales et dans la guerre informationnelle, nous avons souhaité lui demander son avis sur différents sujets d’actualité.

Entre autres, l’affaire Snowden, l’affaire Bluetouff, la récente déclaration du ministre de l’Intérieur concernant un recrutement de hackers, la volonté des pays du BRIC à s’affranchir des connexions Internet nord-américaines et d’autres sujets encore…

Partie 1/2 :

Partie 2/2 :
Lire la suite

Musique : “Rien à cacher”

Paroles et musique : la Parisienne Libérée – Entretien : Jérémie Zimmermann

Nos carnets de santé
Nos poèmes, nos dessins
Nos demandes de congé
Nos premiers tchats coquins
Nos recettes de cuisine
Nos relevés bancaires
Nos rancards, notre planning
Et notre compte à découvert

Rien, rien, rien, à se reprocher
Rien, rien, rien, rien à cacher (bis)
Lire la suite

Loi de programmation militaire : Danger pour la vie privée et la démocratie ?

Réunis sur le même plateau : hacker, développeur et chef d’entreprise pour qu’ils nous livrent leurs perceptions croisées concernant vos données privées et de la façon dont les États, les entreprises, les services de renseignements peuvent les utiliser… Les avantages, les dérives probables et des solutions.

Big Data : Pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales ?

A l’occasion du colloque “la politique des données personnelles : Big Data ou contrôle individuel “ organisé par l’Institut des systèmes complexes et l’École normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. D’autres outils et règles pour mieux contrôler les données” ). 

Nos données de déplacements sont encore plus personnelles que nos empreintes digitales

Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Dans Les preuves de l’identité, Edmond Locard, le fondateur de la police scientifique, explique qu’il suffit d’utiliser 12 points de références pour être sur et certain d’identifier les empreintes digitales d’un individu.

Nos traces numériques laissent bien plus d’empreintes que 12 petits points… Nos téléphones laissent derrière eux, dans les données des opérateurs, de nombreuses informations : qui on appelle, quand, pendant combien de temps, de quel endroit… Nos données de mobilités listent tous les endroits où nous sommes allés. Or, nos façons de nous déplacer sont très régulières, répétitives, uniques, pareilles à des empreintes digitales.

Lire la suite

NSA : Comment échapper à Big Brother ?

Si l’agence américaine semble avoir la capacité de déchiffrer la plupart des échanges cryptés, il est possible de lui compliquer la vie…

Chaque semaine amène son lot de révélations sur les capacités de surveillance de la NSA. La réaction du grand public est inlassablement la même, mi-cynique, mi-blasé : «On s’en doutait». La dernière en date : l’agence américaine serait capable de déchiffrer une grande partie du trafic Internet crypté, grâce à des standards qu’elle a affaiblis et des portes dérobées qu’elle force les équipementiers à installer.

Ce dont est capable la NSA
Lire la suite

Europe : Phase finale d’américanisation

Par Jean-Paul Baquiast

Les évènements se précipitent. Peu d’européens en sont encore conscients. D’autant plus que pour s’en apercevoir il faut un minimum de culture stratégique, afin de déchiffrer des évènements qui autrement paraissent anodins. Appelons américanisation de l’Europe le fait pour celle-ci d’acquérir le statut non d’un nième État de l’Union – ce qui peut conférer quelques droits constitutionnels et civiques – mais d’un État complètement subordonné, colonisé pour reprendre un ancien terme, sur le modèle des ex-colonies africaines de la France.

Cette américanisation est en cours depuis la seconde guerre mondiale, sinon la première. Ces guerres ont vu l’Europe, emportée par ses divisions internes, perdre une grande partie des éléments faisant son ancienne puissance. Ceci au profit des Américains. Face à l’URSS d’abord, face aux puissances émergentes d’Asie, principalement la Chine aujourd’hui, l’Amérique a su convaincre les européens qu’ils devaient lui confier leur défense, quitte à lui livrer en échange tout ce qui leur restait de souveraineté.

On peut avec un certain optimisme estimer qu’au cours du dernier demi-siècle et aujourd’hui encore, 100.000 européens au maximum ont toujours voulu refuser ce marché de dupes. Pour eux, l’Europe avait les moyens de se défendre et de se développer sans rien abandonner de ses atouts scientifiques, économiques, militaires. Sous le gaullisme en France, quelques 50.000 Français avaient accepté de tenir le pari. Aujourd’hui encore, ils sont peut-être 50.000 à tenter de résister, provenant de diverses horizons. L’Airbus A350 qui vient de réussir son premier vol à Toulouse est un des derniers descendants de ce rêve héroïque.

Mais ces réfractaires à l’américanisation, en France comme en Europe, se heurtent en Europe, dans chaque État comme au sein même de l’Union européenne, à des résistances formidables. Il y a d’abord l’inertie de centaines de millions de citoyens qui pensent que tout ira bien pour eux s’ils suivent les modes de vie et modèles américains, s’ils obéissent aux consignes implicites venues d’outre-atlantique. Mais il y a aussi ceux qui ont mis toutes leurs cartes dans la servilité à l’égard des intérêts américains, afin d’en être grassement récompensés. L’actuel président de la Commission européenne en est un bon exemple.
Lire la suite

PRISM : Interview de Jérémie Zimmermann

Porte-parole et co-fondateur de La Quadrature du Net, une organisation de défense des droits et libertés des citoyens sur Internet. Il nous donne sa clef de lecture sur l’affaire PRISM et ses conséquences sur nos démocraties. Des solutions sont abordées pour mieux appréhender la menace sur nos libertés, comment Internet nous espionne. Comment résister ?

Thinkerview

La dangeureuse dérive de la « démocratie » américaine

Depuis 1945, nous avons pris l’habitude de considérer des Etats-Unis comme la première des démocraties, par la taille comme par l’exemplarité. Si cette appréciation a longtemps été juste, elle n’a malheureusement plus lieu d’être aujourd’hui, tant la situation a changé outre-Atlantique et ne cesse de s’éloigner des critères qui fondent ce système politique.

Par Eric Denécé

En effet, de nombreuses évolutions, consécutives à la nouvelle législation adoptée suite aux attentats du 11 septembre 2001, afin de renforcer la sécurité du pays par tous les moyens, ont progressivement éloigné les Etats-Unis du modèle démocratique qu’ils revendiquent. Sur le plan intérieur, les nouvelles lois antiterroristes adoptées sont attentatoires aux libertés civiles et confèrent à l’Amérique, par de nombreux aspects, les caractéristiques d’un Etat policier. Sur le plan extérieur, l’unilatéralisme et le mépris du droit international de Washington expriment un égoïsme et une tendance hégémonique de plus en plus préoccupants.

Lire la suite

États-Unis : NSA, l’agence de l’ombre

Comment, au lendemain du 11-Septembre 2001, l’Amérique a mis ses citoyens sur écoute. Une enquête stupéfiante.

S’appuyant sur le dernier ouvrage paru de James Bamford, “The shadow factory: the ultra-secret NSA from 9/11 to the eavesdropping on America“, ce documentaire révèle comment, dans le cadre de la guerre contre le terrorisme, l’Agence nationale de sécurité américaine (NSA) utilise les nouvelles technologies de l’information pour obtenir des renseignements.

De la fibre optique aux transmissions satellitaires, il explore tous les moyens dont dispose la NSA pour mener à bien ses opérations de surveillance, d’écoutes et d’interceptions (notamment de millions de courriels). Ces actions, renforcées depuis le 11 septembre 2001, s’exercent aussi bien contre les amis du gouvernement américain que contre ses ennemis, à l’intérieur du territoire autant qu’à l’extérieur…