Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Empire - Page 7

  • Affaire Snowden

    Affaire Snowden : Obama, roi des hypocrites

    Obama vient d'annuler son prochain sommet avec Poutine qui refusait d'extrader Edward

    Snowden. En réalité, ce jeune homme mérite non pas la prison, mais une statue. Non pas la

    torture, mais notre solidarité.

    Pour avoir défendu nos libertés en démontrant au monde entier que les Etats-Unis violent la vie privée de l'humanité entière. Cet Etat qui donne sans cesse des leçons de démocratie et de morale se comporte en réalité comme le Big Brother le plus totalitaire. Ces délinquants au-dessus de toute justice espionnent leurs propres citoyens, les Etats indépendants, leurs concurrents commerciaux et même leurs « alliés ». Téléphones, mails, ordinateurs, rien n'est respecté.

     Pour quoi ?

     Pour augmenter les profits de ces multinationales qui volent le monde entier. Aujourd'hui, les 300

    personnes les plus riches de la Terre possèdent plus que les trois milliards les plus pauvres, et cela est possible seulement grâce au pillage des ressources naturelles, à la surexploitation du travail, à la criminalité économique et à des guerres jamais humanitaires. C'est pour briser nos résistances à ces multinationales voleuses que les voyous de la NSA nous espionnent, et qu'Obama les protège.

     En plus, c'est le roi des hypocrites ! Il se fâche parce que la Russie (qui n'a pas de traité d'extradition avec les USA) a refusé de livrer Snowden. Lui épargnant ainsi la torture et la prison à vie, infligées à cet autre héros Bradley Manning qui révéla des milliers de mensonges des dirigeants US.

     Or, les Etats-Unis ont toujours refusé d'extrader les criminels qui leur avaient été utiles ! Même quand il y avait un traité. En 2003 et en 2007, ils ont refusé d'extrader les agents de la CIA coupables de kidnappings politiques en Italie. En 2010, ils ont refusé d'extrader leur protégé Luis Posada Carriles qui avait placé une bombe dans un avion cubain, tuant 73 personnes. En 2010, ils ont refusé de livrer l'ancien président bolivien Gonzalo Sanchez de Lozada, qui avait massacré les Indiens Aymara, mais était protégé par la CIA et avait engagé des lobbyistes du parti démocrate. Et on peut multiplier les exemples. Jamais, les Etats-Unis ne livrent à la Justice leurs complices, même pour les crimes les plus horribles.

     Joliment hypocrites aussi, tous nos gouvernements européens. Faisant semblant de découvrir un espionnage auquel ils ont collaboré et qu'eux-même pratiquent depuis longtemps. Protestant deux minutes du bout des lèvres pour ne pas offusquer le parrain US dont ils sont le paillasson. Accordant l'asile politique à une Femen anti-Poutine et le refusant aux défenseurs de nos libertés Snowden et Assange. Contradiction passée sous silence par les grands médias.

     Et qui donc a sauvé l'honneur de la démocratie en offrant l'asile définitif à Snowden ? Le Nicaragua, la Bolivie, le Venezuela. Tandis que l'Equateur protège Assange. A méditer.

    Article 12 de la Déclaration universelle des Droits de l'Homme (ONU, 1948)

     « Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. »

     

     Sources :On Obama's cancellation of summit with Putin and extradition, Glenn Greenwald – the guardian.com

     <http://www.nytimes.com/2007/02/28/w...

    [http://www.nytimes.com/2007/02/28/world/americas/28iht-detain.4753522.html?_r=0]> <

    http://articles.washingtonpost.com/...

    Auteur(s) : Michel Collon Page 2/3Affaire Snowden : Obama, roi des hypocrites

    [http://articles.washingtonpost.com/2013-07-19/world/40669150_1_abu-omar-robert-seldon-lady-hassan-mustafa-osa

    ma-nasr]> <http://www.theguardian.com/commenti...

    [http://www.theguardian.com/commentisfree/2012/sep/09/america-refusal-extradite-bolivia]> : <

    http://www.elpasotimes.com/news/ci_... [http://www.elpasotimes.com/news/ci_16970097]> :

     Source : Investig'Action &ndash; michelcollon.info

     

    Auteur(s) : Michel Collon Page 3/3

  • NSA

    Ce que nous apprennent les dernières révélations sur la NSA

    10/08/2013 | 10h06
    Des gens portent des masquent d'Edward Snowden pendant le témoignage de Glenn Greenwald, au Brésil, le 6 août 2013 (Ueslei Marcelino/Reuters)

    Si nul ne doutait des capacités américaines à se doter de tels mécanismes de surveillance, les révélations sur les pratiques de la NSA pointent les failles d’un système américain « schizophrène » : entre surveillance à outrance et promotion de la liberté.

    Impasse. Les Etats-Unis semblaient avoir atteint une sorte de point de non-retour après l’affaire Snowden. En réalité, il se pourrait que ce ne soit qu’un début. Un ancien haut responsable de la NSA – sous couvert de l’anonymat – a confirmé ce jeudi au New York Times l’étendue du filtrage numérique de l’agence de sécurité américaine. Quelques jours plus tôt, le journaliste collaborateur du Guardian au Brésil, Glenn Greenwald, a également prévenu que l’espionnage américain ne se limitait pas à la lutte contre le terrorisme. Il serait également industriel et commercial. On se souvient du programme ECHELON (1999), utilisé pendant de nombreuses années aux Etats-Unis, au Canada, au Royaume-Uni, en Australie et en Nouvelle-Zélande pour intercepter via des satellites les télécommunications commerciales à l’échelle mondiale.

    Glenn Greenwald aurait en sa possession près de 20 000 documents secrets reçus des mains d’Edward Snowden et pourrait les rendre public“d’ici une dizaine de jours”. C’est ce qu’il a déclaré, auditionné par la Commission des relations extérieures du Sénat brésilien sur les révélations de l’ancien consultant de la NSA actuellement en Russie. Mais si Snowden fait office de “détonateur”, il est loin d’être le seul administrateur de systèmes a avoir eu accès à ce types de données. Quatre millions d’Américains sont en effet dotés de la “top secret security clearance”. Autrement dit, 1 Américain sur 50 peut actuellement se procurer les informations confidentielles des renseignements américains. Parmi eux, on dénombre 500 000 entreprises privées comme celle pour laquelle a travaillé l’ancien consultant de la NSA.

    “Avant même d’arriver au grand public, on peut imaginer que de nouvelles fuites pourraient arriver dans les oreilles de puissances étrangères, d’entreprises du renseignement étranger ou d’autres services d’Etat”, estime Jérémie Zimmermann, porte-parole de la Quadrature du Net.

    Pour l’hacktiviste Nicolas Diaz, l’enjeu est de taille : “Les Etats-Unis risquent de perdre la confiance de leurs citoyens et des autres pays avec leur arrogance technologique”. La conséquence d’une “schizophrénie latente entre promotion des libertés fondamentales et surveillance à outrance”, selon lui

    >> A lire aussi : Plainte contre X de la FIDH dans l’affaire Snowden: “La France s’est couchée devant les autorités américaines”

    Du point de vue américain, cet espionnage acharné est “légitimé” depuis le 11 Septembre et le début de la guerre contre le terrorisme mondial initiée par Georges W. Bush. “Près de 300 terroristes ont été arrêtés”grâce à XKeyscore, affiche fièrement le diaporama de formation de la NSA. Et pour les défenseurs de l’agence de sécurité américaine, les récentes menaces d’attentats justifiant la fermeture d’ambassades américaines au Moyen-Orient et en Afrique démontrent plus que jamais la valeur de tels programmes. Sans contester leur utilité dans le démantèlement de réseaux terroristes, Nicolas Diaz déplore tout de même la position de l’administration Obama :

    “Les Etats-Unis sont encore sous la chape de plomb de la famille Bush fondée sur la terreur d’un Etat Policier. Obama continue la politique rampante créée avec le Patriot Act et c’est désemparant…”

    Ce texte législatif voté le 26 octobre 2001 autorise la surveillance de toutes les télécommunications sans aucune autorisation préalable au nom de la défense des intérêts américains contre la menace terroriste. Il vient amender une autre loi, le Foreign Intelligence Surveillance Act (Fisa) qui autorise les agents du renseignement américain à collecter “statutairement [des] informations des renseignements étrangers (…) à partir des fournisseurs de services électronique sous supervision judiciaire”. Malgré quelques modifications en 2007, Fisa rend légal la surveillance de citoyens américains pouvant être en relation avec des cibles terroristes étrangères. Ce que Jérémie Zimmermann considère comme un “emballement du système juridique américain post-11 Septembre qui donne de plus en plus de pouvoirs à la NSA”.

    Ces mêmes prérogatives dont l’ampleur a été mise à nue par les deux derniers programmes espions en date de la NSA : Prism, dévoilé par leGuardian et le Washington Post fin juillet, puis XKeyscore décrypté par le Guardian début août. Ce dernier permettrait à ses analystes de recueillir en temps réel à les métadonnées d’un internaute lambda à l’aide d’un simple formulaire et sans autorisation préalable. Emails, tchats, sites visités, tout pourrait être collecté grâce à 700 serveurs disposés dans le monde entier.

    “Grâce à ces révélations, on a appris que les Etats-Unis sont effectivement postés au niveau de ces ‘backbones’ ou ‘nœuds névralgiques’ numériques, qui fonctionnent comme des péages”, explique Nicolas Diaz.

    En étant présent au niveau de ces passages numériques obligés, les Etats-Unis interceptent ainsi tous les flux d’information qu’ils souhaitent à l’étranger comme sur leur territoire et font ensuite leur tri grâce à la puissance de calcul de Xkeyscore.

    Une surveillance “massive et généralisée”

    Pour ce faire, les agents de la NSA remplissent un formulaire, précisent la période pendant laquelle les informations doivent être stockées (la période de stockage varie selon le poids et l’importance des données concernées, quelques jours tout au plus) en justifiant plus ou moins précisément les motifs de sa recherche. Ils ont ainsi accès à l’ensemble des contenus et les “contenants”, plus connus dans le jargon sous le nom de métadonnées (nom d’utilisateur, adresse, langue…à des messages réceptionnés. Pour Jérémie Zimmermann ces révélations sont bien “la preuve irréfutable du caractère massif et généralisé de cette surveillance” :

    “Jusque là, on n’avait que de très fortes suspicions et on se faisait taxer de complotistes, de paranoïaques. On a aujourd’hui l’assurance que c’est une réalité”, ajoute le porte-parole de la Quadrature du Net.

    Tout internaute est donc susceptible d’être contrôlé. Si de son côté la NSA affirme ne surveiller que des “cibles étrangères”, le fameux témoignage d’un de ses anciens employés au New York Times tue une nouvelle fois dans l’œuf les prétentions de l’agence de sécurité américaine. Selon lui, en effet, la NSA stockerait non seulement les communications d’Américains en contact direct avec des étrangers sous surveillance mais elle filtrerait également tout contenu mentionnant des informations relatives à ces cibles, avant de les “copier” puis de les stocker pendant un laps de temps plus ou moins long, selon l’importance et la taille de telles données. Chargée de réagir à ces nouvelles déclaration, la porte-parole de la NSA, Judith A. Emmel, ressort le même discours :

    “Les renseignements recueillis ne visent pas les Américains mais ‘les puissances étrangères et leurs agents, les organismes étrangers et les terroristes internationaux’.”

    L’agence de sécurité précise que ses opérateurs doivent être sûrs à 51 % que l’individu ciblé soit étranger pour lancer leur traque numérique, dans le cadre notamment de l’autre programme d’espionnage Prism. Un“habillage cosmétique pour dire qu’ils accèdent aux données de tout le monde, tout le temps”, d’après Jéremy Zimmermann : “Quand tu es sûr à 50% de quelque chose, c’est pile ou face +1, tu n’es sûr de rien du tout”,ironise-t-il.

    La collaboration effective des géants d’Internet

    Les révélations successives relatives aux manœuvres de la NSA ont aussi cela d’inédit qu’elles dévoilent la collaboration effective des géants de la recherche sur Internet avec la NSA dans da traque globale des Etats-Unis. Le programme Prism permettrait aux renseignements américains d’utiliser les données issues des plus grands fournisseurs d’accès internet grand public : Google, Yahoo!, AOL, Youtube… Pour autant, un “accès direct” à leur données a très vite été démenti par les principaux concernés.

    “Nous n’avons pas de preuve qu’un contrat imposerait à Google et consorts de laisser les renseignements américains avoir directement accès à leurs serveurs”, confirme Nicolas Diaz.

    Les fournisseurs d’accès semblent jouer sur les mots, alors que la présentation du programme Prism mis en ligne par le Washington Postliste les compagnies concernées.

    “Ces firmes nient avoir un accès direct, mais des accès indirects suffisent… leur démenti est par là-même une arnaque complète”, continue le porte-parole de la Quadrature du Net.

    En France, ces soupçons de collusion ont également été réaffirmés par la FIDH à travers une plainte contre X déposée conjointement avec la LDH devant le procureur de la République française le 12 juillet dernier. Interrogé par les Inrocks, le président d’honneur de la Fédération, Patrick Beaudoin, a lui aussi émis des doutes certains sur cette collusion :

    “L’objet d’une potentielle enquête pourra apprécier si ces multinationales ont été complices ou victimes de ce système comme elles le laissent entendre. Mais je n’imagine pas qu’elles n’aient pu avoir connaissance d’une intrusion des renseignements dans leur logistique.”

    L’accusation peut inquiéter ces prestataires numériques qui se targuent d’une transparence absolue de leurs méthodes et du droit à la liberté numérique de leurs utilisateurs : “Votre vie privée est notre priorité”,rappelait Microsoft dans sa dernière campagne de pub, en mai dernier.

    Alors que son administration a été récemment sommée de s’expliquerdevant le Sénat, Barack Obama viendrait tout juste de recevoir à la Maison Blanche plusieurs représentants de sociétés high-tech, dont Tim Cook (PDG d’Apple) et Vint Cert (vice-président de Google) pour échanger sur les pratiques de surveillance de son gouvernement.

     
  • Au cœur des technologies d’espionnage !!!


    Dans un monde aussi vaste, et abondant, la probabilité que vous soyez sous surveillance voire espionné peut atteindre les 70 %, notamment si on prend considérations les technologies développées à ce jour, et qui ont ravagé la plupart des services secrets au monde.

    Ainsi l’univers de l’espionnage a connu un essor considérable de plus d’un siècle, et cela à travers le Globe.

    Le début

    1-L’histoire débuta au lendemain de la première guerre mondiale où les principaux rivaux allemands et anglais s’affrontaient mutuellement pour déceler des codes secrets, par suite ils ont généré le fameux art de la cryptographie spécialité des Mathématiciens connus à cette époque, notamment celui de Arthur Sherbius qui a conçu la Machine Enigma qui a pour principe d’avoir trois roulettes rotatives qui permutaient les lettres plusieurs fois. Même si une puissance ennemie parvenait à voler une machine Enigma et à comprendre fonctionnement, elle ne pourrait déchiffrer les messages sans savoir séquence d'encodage choisie par l'opérateur de la machine. Grâce à ce système, il y avait environs 15 milliards de séquences d'encryptage possibles, le code émit par Enigma était donc incassable, du moins c’est ce qu’il pensait avant d’être surpris par leurs adversaires !!

    2- C’est en suite que va apparaître la NSA célèbre pour ses techniques avancées et approfondies en ce qui concerne l’espionnage, celle-ci va pleinement jouer son rôle consistant à intercepter minutieusement et de manière ciblée les transmissions soviétiques via des Satellites très performants. C’est le cas du programme Corona caché sous le nom de DISCOVERER, il était destiné à des fins Biomédicales, mais à vrai dire sa réelle mission était plutôt militaire, en effet c’était un satellite de reconnaissance optique, qui fit 17 révolutions autour de la terre durant 24 heures, du coup la capsule contenant le film fut automatiquement éjectée, et descendu lentement sous parachute.

    Certes vous penserez comme moi, à un vrai scenario Hollywoodien digne des films de science-fiction, en revanche cela témoignait de la seule et véritable réalité des techniques de Surveillance adopté à cette époque.

    3-Enfin c’est au début des années 90 que l’on constatera la montée des réseaux capteurs, des petits serveurs et des récepteurs d’énergie soigneusement coordonnées avec ce qui sera le « futur joujou » des services secrets, autrement dit l’Internet. Que dire donc ?!!

    Ces gadgets "connectés" seront capables de lire dans votre vie comme dans un livre ouvert et pourront même être commandés à distance.

    3-Récemment, l’agence Kaspersky géant de la sécurité informatique a scrupuleusement détecté un réseau large de cyber espionnage baptisée sous le nom de « RED OCTOBER » et qui cible les organisations gouvernementales, diplomatique, voire scientifique ! Leur méthode repose sur les logiciels courants comme Acrobat Reader d’Adobe ou Word et Excel de Microsoft. Une fois installé, le virus permet aux hackers de contrôler la machine infectée, même s’il est détecté et supprimé de l’ordinateur. Pour l’installer, les hackers ont utilisé les méthodes traditionnelles comme le phishing ciblé qui consiste à le dissimuler dans un fichier joint dans un mail.

    Facebook, twitter etc… sont-ils sous surveillance ??

    Effectivement, les récentes déclarations d’Edward Snowden (ancien agent de la NSA) affirmant par suite que cette dernière a largement intégrées le cercle des réseaux sociaux quitte à fouiner dans toutes les vies privées, en elle détient un programme d’équipement qui lui donnera à terme une capacité mémoire de 10 puissance 25 octets, soit l’équivalent de 10 milliards de disques durs, un par habitant futur de la planète.

    Une telle puissance n’a de sens qu’au service d’une ambition divine consistant à savoir tout ce qui se passe sur terre.
    -La quasi totalité des informations collectées n’a aucun intérêt d’aucune sorte, d’autant qu’elle ne devient utile, pour l’instant en tout cas, que lorsqu’elle produit une réaction dans un esprit humain. Il faut des moteurs de recherche d’une puissance prodigieuse pour en extraire des données ponctuelles significatives (identifier dans un milliard de sms, le message plus ou moins codé relatif à un acte de terrorisme par exemple) ou, grâce à des algorithmes, faire des synthèses permettant, par exemple, d’anticiper un basculement de majorité politique dans un pays.

    En tout cas les réseaux sociaux font le bonheur des espions car ils ont réalisé ce que un siècle d’essor technologique n’a pu réaliser.

    Tout le monde peut-être concerné... mais pas forcément ciblé 

    Il est évident que tout le monde n'est pas concerné tous les jours par les attaques ciblées, en revanche, les attaques opportunistes plus ou moins évoluées sont quotidiennes. Nous recevons tous du phishing, des spam ou des virus par mail ou autre. Ces d'attaques font partie du bruit ambiant sur internet mais contrairement à ce qu'on pourrait croire, si elles existent encore, c'est qu'elles fonctionnent toujours.

    Comment Stopper cette hémorragie ?

    Evidemment, en lisant cela on peut se sentir vulnérable, cela dit il y’a des solutions basiques pour arrêter ce déluge :

    1-Inculquer aux jeunes ces nouvelles méthodes pour pallier le manque de compétences

     2-Booster les moyens des agences et société à travers des technologies de l’information.

    3-Avoir un regard critique à l’égard des éditeurs d’antivirus, qui nous laisse sans bouclier lors d’une attaquer de haut niveau.

    4- Enfin bien choisir des mots de passe avant de se lancer dans des projets personnels.

    A .A

     
     
  • Racistes, les amerloques?

    Trayvon Martin: quand le sweat à capuche devient symbole d’injustice raciste

    15/07/2013 | 18h10
    Des gens prient dans une église de New York le 14 juillet 2013 (Keith Bedford/Reuters)

    George Zimmerman, responsable du coup de feu qui a tué l’adolescent noir Trayvon Martin le 26 février 2012 à Sanford (Floride), a été acquitté dimanche. Des marches de protestation ont immédiatement été organisées aux quatre coins des États-Unis. Plusieurs participants avaient revêtu un sweat à capuche, rappelant celui que portait Trayvon Martin le soir de sa mort. Le « hoodie », symbole d’une injustice raciale ? Explications.

    Une étrange photo sépia représentant Martin Luther King en sweat à capuche est relayée à tour de bras sur les réseaux sociaux depuis l’acquittement de George Zimmerman dimanche soir. Américain d’origine hispanique, Zimmerman patrouillait régulièrement dans la banlieue de Sanford, en Floride. Le 26 février 2012 au soir, sa route croise celle de Trayvon Martin, lycéen américain noir, qu’il tue d’un coup de feu. Zimmerman affirme avoir agi en état de légitime défense, une thèse à laquelle adhèrent les six jurés qui l’ont fait acquitter. Un meurtre et un acquittement perçus par la communauté afro-américaine et bon nombre d’Américains comme racistes.

    lutherkinghoodie

    Le soir de sa mort, Trayvon Martin portait un sweat-shirt gris à capuche, qui, troué d’une balle, sera par la suite utilisé comme pièce à conviction dans le procès de Zimmerman. C’est un sweat de ce type, appelé « hoodie » en anglais, que porte Martin Luther King sur la photo qui fait le tour du Web après avoir été tweetée par Van Jones, défenseur des droits civiques et ancien conseiller d’Obama. Réalisée par Nikkolas Smith, illustrateur chez Disney, l’image est un photomontage, comme il nous le confirme par mail :  « Je l’ai réalisée sur Photoshop avec une vieille photo de Martin Luther King en costume-cravate et une photo plus récente de sweat à capuche. J’y ai ajouté des griffures et des filtres pour retrouver l’aspect photo des années 60. » Nikkolas Smith raconte l’avoir créée en 2012 à la suite de la mort de Trayvon Martin. « C’était un hommage au mouvement ‘hoodie’ et une façon de réclamer justice. »

    En dressant un parallèle entre ces deux Martin, deux hommes noirs tués par armes à feu, l’image s’inscrit dans la continuité du mouvement noir « I am Trayvon Martin », qui affirme que n’importe quelle autre personne noire aurait été tuée ce soir-là par Zimmerman, et donc que le meurtre de l’adolescent était un crime raciste. Depuis sa naissance en 2012, le mouvement « I am Trayvon Martin » se matérialise par le port de sweats à capuche, vêtement qui cristallise les clichés sur les jeunes délinquants. Le 23 mars 2012, Barack Obama prenait position en déclarant : « Si j’avais un fils, il ressemblerait à Trayvon Martin ». Cinq jours plus tard, le député démocrate Bobby Rush, ancien membre des Black Panthers, enlevait sa veste pour dévoiler un sweat, dont il revêtait la capuche, dans l’enceinte du Congrès, avant de se faire expulser pour outrage (le port de couvre-chef y est interdit).

    Le mouvement « hoodie » est aussi né en réaction aux propos de Geraldo Rivera, présentateur sur Fow News, qui avait lâché en mars 2012 :

    « J’invite les parents, particulièrement ceux des jeunes latinos et noirs, à ne pas laisser leurs enfants sortir vêtus d’un sweat-shirt à capuche. Je pense que ce vêtement est autant responsable de la mort de Trayvon Martin que George Zimmerman. (…) Je ne dis pas que Trayvon Martin avait une arme mais il portait un vêtement qui peut conduire quelqu’un à réagir de façon irrationnelle, trop zélée. Je pense qu’à moins qu’il ne pleuve ou que vous soyez à une rencontre d’athlétisme, laissez le sweat à capuche à la maison. Ne laissez pas vos enfants sortir avec. »

    Le mouvement « hoodie » a repris de l’ampleur depuis l’annonce de l’acquittement de George Zimmerman. Dans la continuité de la manifestation baptisée « Million Hoodie March » organisée à New York le 21 mars 2012, nombre de participants aux marches de protestation avaient revêtu, dimanche soir, un sweat, capuche rabattue sur la tête.

    Mais il n’y a pas que dans la rue que le « hoodie » a été adopté en signe de protestation. Plusieurs pasteurs afro-américains ont revêtu des sweats à capuches dans le cadre d’un « Hoodie Sunday », dimanche dernier. Le révérend Tony Lee de la Congrégation de l’Espoir, basée près de Washington, a raconté au Huffington Post avoir eu le déclic la veille en apprenant à la radio l’abandon des charges visant Zimmerman. Le révérend Mike McBride de l’Eglise The Way Christian Center (Californie), qui a aussi porté un « hoodie » dimanche , explique : « Nous envisageons de cibler la loi ‘Stand Your Ground’ [qui autorise le recours à une arme à feu en cas de légitime défense - ndlr] qui est largement utilisée contre les Afro-Américains. Nous devons parler de comment le système judiciaire continue de négliger les cadavres de personnes noires« .

     
  • Qui gouvernera Internet ?


    Multinationales, Etats, usagers

     

    En France, le fournisseur d’accès à Internet Free reproche au site de vidéo YouTube, propriété de Google, d’être trop gourmand en bande passante. Son blocage, en représailles, des publicités de Google a fait sensation. Free a ainsi mis à mal la « neutralité d’Internet » — l’un des sujets discutés en décembre à la conférence de Dubaï. La grande affaire de cette rencontre a cependant été la tutelle des Etats-Unis sur le réseau mondial.

    par Dan Schiller, février 2013

    Habituellement circonscrite aux contrats commerciaux entre opérateurs, la géopolitique d’Internet s’est récemment étalée au grand jour. Du 3 au 14 décembre 2012, les cent quatre-vingt-treize Etats membres de l’Union internationale des télécommunications (UIT, une agence affiliée à l’Organisation des Nations unies) s’étaient donné rendez-vous à Dubaï, aux Emirats arabes unis, pour la douzième conférence mondiale sur les télécommunications internationales. Une rencontre où les diplomates, abreuvés de conseils par les industriels du secteur, forgent des accords censés faciliter les communications par câble et par satellite. Longues et ennuyeuses, ces réunions sont cependant cruciales en raison du rôle déterminant des réseaux dans le fonctionnement quotidien de l’économie mondiale.

    La principale controverse lors de ce sommet portait sur Internet : l’UIT devait-elle s’arroger des responsabilités dans la supervision du réseau informatique mondial, à l’instar du pouvoir qu’elle exerce depuis des dizaines d’années sur les autres formes de communication internationale ?

    Les Etats-Unis répondirent par un « non » ferme et massif, en vertu de quoi le nouveau traité renonça à conférer le moindre rôle à l’UIT dans ce qu’on appelle la « gouvernance mondiale d’Internet ». Toutefois, une majorité de pays approuvèrent une résolution annexe invitant les Etats membres à « exposer dans le détail leurs positions respectives sur les questions internationales techniques, de développement et de politiques publiques relatives à Internet ». Bien que « symbolique », comme le souligna le New York Times (1), cette ébauche de surveillance globale se heurta à la position inflexible de la délégation américaine, qui refusa de signer le traité et claqua la porte de la conférence, suivie entre autres par la France, l’Allemagne, le Japon, l’Inde, le Kenya, la Colombie, le Canada et le Royaume-Uni. Mais quatre-vingt-neuf des cent cinquante et un participants décidèrent d’approuver le document. D’autres pourraient le signer ultérieurement.

    En quoi ces péripéties apparemment absconses revêtent-elles une importance considérable ? Pour en clarifier les enjeux, il faut d’abord dissiper l’épais nuage de brouillard rhétorique qui entoure cette affaire. Depuis plusieurs mois, les médias occidentaux présentaient la conférence de Dubaï comme le lieu d’un affrontement historique entre les tenants d’un Internet ouvert, respectueux des libertés, et les adeptes de la censure, incarnés par des Etats autoritaires comme la Russie, l’Iran ou la Chine. Le cadre du débat était posé en des termes si manichéens que M. Franco Bernabè, directeur de Telecom Italia et président de l’association des opérateurs de téléphonie mobile GSMA, dénonça une « propagande de guerre », à laquelle il imputa l’échec du traité (2).

    Fronde antiaméricaine

    Où que l’on vive, la liberté d’expression n’est pas une question mineure. Où que l’on vive, les raisons ne manquent pas de craindre que la relative ouverture d’Internet soit corrompue, manipulée ou parasitée. Mais la menace ne vient pas seulement des armées de censeurs ou de la « grande muraille électronique » érigée en Iran ou en Chine. Aux Etats-Unis, par exemple, les centres d’écoute de l’Agence de sécurité nationale (National Security Agency, NSA) surveillent l’ensemble des communications électroniques transitant par les câbles et satellites américains. Le plus grand centre de cybersurveillance du monde est actuellement en cours de construction à Bluffdale, dans le désert de l’Utah (3). Washington pourchasse WikiLeaks avec une détermination farouche. Ce sont par ailleurs des entreprises américaines, comme Facebook et Google, qui ont transformé le Web en une « machine de surveillance » absorbant toutes les données commercialement exploitables sur le comportement des internautes.

    Depuis les années 1970, la libre circulation de l’information (free flow of information) constitue l’un des fondements officiels de la politique étrangère des Etats-Unis (4), présentée, dans un contexte de guerre froide et de fin de la décolonisation, comme un phare éclairant la route de l’émancipation démocratique. Elle permet aujourd’hui de reformuler des intérêts stratégiques et économiques impérieux dans le langage séduisant des droits humains universels. « Liberté d’Internet », « liberté de se connecter » : ces expressions, ressassées par la secrétaire d’Etat Hillary Clinton et les dirigeants de Google à la veille des négociations, constituent la version modernisée de l’ode à la « libre circulation ».

    A Dubaï, les débats couvraient une myriade de domaines transversaux. Au programme, notamment, la question des rapports commerciaux entre les divers services Internet, comme Google, et les grands réseaux de télécommunication, tels Verizon, Deutsche Telekom ou Orange, qui transportent ces volumineux flux de données. Crucial par ses enjeux économiques, le sujet l’est aussi par les menaces qu’il fait peser sur la neutralité du Net, c’est-à-dire sur le principe d’égalité de traitement de tous les échanges sur la Toile, indépendamment des sources, des destinataires et des contenus. Le geste de M. Xavier Niel, le patron de Free, décidant début janvier 2013 de s’attaquer aux revenus publicitaires de Google en bloquant ses publicités, illustre les risques de dérive. Une déclaration générale qui imposerait aux fournisseurs de contenus de payer les opérateurs de réseaux aurait de graves conséquences sur la neutralité d’Internet, qui est une garantie vitale pour les libertés de l’internaute.

    Mais l’affrontement qui a marqué la conférence portait sur une question tout autre : à qui revient le pouvoir de contrôler l’intégration continue d’Internet dans l’économie capitaliste transnationale (5) ? Jusqu’à présent, ce pouvoir incombe pour l’essentiel à Washington. Dès les années 1990, quand le réseau explosait à l’échelle planétaire, les Etats-Unis ont déployé des efforts intenses pour institutionnaliser leur domination. Il faut en effet que les noms de domaine (du type « .com »), les adresses numériques et les identifiants de réseaux soient attribués de manière distinctive et cohérente. Ce qui suppose l’existence d’un pouvoir institutionnel capable d’assurer ces attributions, et dont les prérogatives s’étendent par conséquent à l’ensemble d’un système pourtant extraterritorial par nature.

    Profitant de cette ambiguïté originelle, les Etats-Unis ont confié la gestion des domaines à une agence créée par leurs soins, l’Internet Assigned Numbers Authority (IANA). Liée par contrat au ministère du commerce, l’IANA opère en qualité de membre d’une association californienne de droit privé, l’Internet Corporation for Assigned Names and Numbers (Icann), dont la mission consiste à « préserver la stabilité opérationnelle d’Internet ». Quant aux standards techniques, ils sont établis par deux autres agences américaines, l’Internet Engineering Task Force (IETF) et l’Internet Architecture Board (IAB), elles-mêmes intégrées à une autre association à but non lucratif, l’Internet Society. Au vu de leur composition et de leur financement, on ne s’étonnera pas que ces organisations prêtent une oreille plus attentive aux intérêts des Etats-Unis qu’aux demandes des utilisateurs (6).

    Les sites commerciaux les plus prospères de la planète n’appartiennent pas à des capitaux kényans ou mexicains, ni même russes ou chinois. La transition actuelle vers l’« informatique en nuages » (cloud computing), dont les principaux acteurs sont américains, devrait encore accroître la dépendance du réseau envers les Etats-Unis. Le déséquilibre structurel du contrôle d’Internet garantit la suprématie américaine dans le cyberespace, à la fois sur le plan commercial et militaire, laissant peu de marge aux autres pays pour réguler, verrouiller ou assouplir le système en fonction de leurs propres intérêts. Par le biais de diverses mesures techniques et législatives, chaque Etat est certes à même d’exercer une part de souveraineté sur la branche « nationale » du réseau, mais sous la surveillance rapprochée du gendarme planétaire. De ce point de vue, comme le note l’universitaire Milton Mueller, Internet est un outil au service de la « politique américaine de globalisme unilatéral (7) ».

    Leur fonction de gestionnaires a permis aux Etats-Unis de propager le dogme de la propriété privée au cœur même du développement d’Internet. Quoique dotée, en principe, d’une relative autonomie, l’Icann s’est illustrée par les faveurs extraterritoriales accordées aux détenteurs de marques commerciales déposées. En dépit de leurs protestations, plusieurs organisations non commerciales, bien que représentées au sein de l’institution, n’ont pas fait le poids face à des sociétés comme Coca-Cola ou Procter & Gamble. L’Icann invoque le droit des affaires pour imposer ses règles aux organismes qui administrent les domaines de premier niveau (tels que « .org », « .info »). Si des fournisseurs nationaux d’applications contrôlent le marché intérieur dans plusieurs pays, notamment en Russie, en Chine ou en Corée du Sud, les services transnationaux — à la fois les plus profitables et les plus stratégiques dans ce système extraterritorial — restent, d’Amazon à PayPal en passant par Apple, des citadelles américaines, bâties sur du capital américain et adossées à l’administration américaine.

    Dès les débuts d’Internet, plusieurs pays se sont rebiffés contre leur statut de subordonnés. La multiplication des indices signalant que les Etats-Unis n’avaient aucune intention de relâcher leur étreinte a progressivement élargi le front du mécontentement. Ces tensions ont fini par provoquer une série de rencontres au plus haut niveau, notamment dans le cadre du Sommet mondial sur la société de l’information (SMSI), organisé par l’UIT à Genève et à Tunis entre 2003 et 2005.

    En offrant une tribune aux Etats frustrés de n’avoir pas leur mot à dire, ces réunions préfiguraient le clash de Dubaï. Rassemblés en un Comité consultatif gouvernemental (Governmental Advisory Committee, GAC), une trentaine de pays espéraient convaincre l’Icann de partager une partie de ses prérogatives. Un espoir vite déçu, d’autant que leur statut au sein du GAC les mettait au même niveau que les sociétés commerciales et les organisations de la société civile. Certains Etats auraient pu s’accommoder de cette bizarrerie si, malgré les discours lénifiants sur la diversité et le pluralisme, l’évidence ne s’était imposée à tous : la gouvernance mondiale d’Internet est tout sauf égalitaire et pluraliste, et le pouvoir exécutif américain n’entend rien lâcher de son monopole.

    Revirement de l’Inde et du Kenya

    La fin de l’ère unipolaire et la crise financière ont encore attisé le conflit interétatique au sujet de l’économie politique du cyberespace. Les gouvernements cherchent toujours des points de levier pour introduire une amorce de coordination dans la gestion du réseau. En 2010 et 2011, à l’occasion du renouvellement du contrat passé entre l’IANA et le ministère du commerce américain, plusieurs Etats en ont appelé directement à Washington. Le gouvernement kényan a plaidé pour une « transition » de la tutelle américaine vers un régime de coopération multilatérale, au moyen d’une « globalisation » des contrats régissant la superstructure institutionnelle qui encadre les noms de domaine et les adresses IP (Internet Protocol). L’Inde, le Mexique, l’Egypte et la Chine ont fait des propositions dans le même sens.

    Les Etats-Unis ont réagi à cette fronde en surenchérissant dans la rhétorique de la « liberté d’Internet ». Nul doute qu’ils ont aussi intensifié leur lobbying bilatéral en vue de ramener au bercail certains pays désalignés. A preuve, le coup de théâtre de la conférence de Dubaï : l’Inde et le Kenya se sont prudemment ralliés au coup de force de Washington.

    Quelle sera la prochaine étape ? Les agences gouvernementales américaines et les gros commanditaires du cybercapitalisme tels que Google continueront vraisemblablement d’employer toute leur puissance pour renforcer la position centrale des Etats-Unis et discréditer leurs détracteurs. Mais l’opposition politique au « globalisme unilatéral » des Etats-Unis est et restera ouverte. Au point qu’un éditorialiste du Wall Street Journal n’a pas hésité, après Dubaï, à évoquer la « première grande défaite numérique de l’Amérique (8) ».

    Dan Schiller

    Professeur de sciences de l’information et des bibliothèques à l’université de l’Illinois à Urbana-Champaign.