Information Participative

Médias Citoyens Diois continu !

Retrouvez-nous sur notre nouveau site :

http://mediascitoyens-diois.info

mardi 30 novembre 2010

Divulguer toutes les infos ?


Publier des documents secrets, confidentiels, volés ou réappropriés… voila un beau débat en perspective. Yannick Barazer, administrateur et rédacteur de http://mediascitoyens-diois.blogspot.com/ avait attiré notre attention, il y a quelques mois, sur ce type d’informations et surtout les méthodes d’investigation et de divulgation. J’imagine le débat ouvert et les avis très partagés. Nous avons pris le temps (sloo-presse) de réfléchir comment cette réappropriation d’informations peut aider la réflexion de chacun et renforcer le pouvoir d’ agir de tous. Personnellement j’ y trouve une (petite) chance de démasquer les manipulations et de réoxygéner la démocratie. Mais la plume est à vous.

Claude Veyret , veyret.claude@wanadoo.fr

« Fuites ? » de Wikileaks : Des centaines de documents sortis de l’ombre…

La France est aussi visée par le flot de documents « confidentiels » américains que WikiLeaks s'apprête à rendre publics, a rapporté samedi le site français owni.fr, qui a précisé que les premières publications devraient intervenir dimanche soir.

«Entre 500 et 1.000 envois concerneraient directement la France», indique owni.fr, généralement bien informé sur ces fuites du site spécialisé Wikileaks.

Fin octobre, owni, site d'informations indépendant basé à Paris, avait réalisé l'interface permettant la consultation des 400.000 documents secrets de l'armée américaine sur la guerre en Irak rendus publics par WikiLeaks.

Selon owni, le New York Times, l'hebdomadaire allemand Der Spiegel ainsi que les quotidiens britannique Guardian, espagnol El Pais et français Le Monde, déjà partenaires de WikiLeaks lors des révélations sur l'Irak, publieront leurs premières analyses des nouveaux documents dimanche. «On s'attend toutefois à des fuites avant cette heure», a déclaré un dirigeant d'owni.

Selon le site, Der Spiegel a déjà mis en ligne des «repères chiffrés» de cette rafale de documents sur son site internet avant de les retirer quelques minutes plus tard. Et selon ces repères relayés par owni, 251.287 mémos diplomatiques, dont 16.652 classifiés «secrets», devraient être publiés.

Wikileaks a promis lundi une prochaine publication sept fois plus volumineuse que les 400.000 documents confidentiels récemment publiés sur la guerre en Irak.

Selon le département d'Etat américain, il s'agit de câbles diplomatiques émanant de ses ambassades. Ces documents à usage interne, très embarrassants pour Washington, concerneraient notamment la Russie, la Turquie, le Moyen-Orient et des pays d'Europe de l'Ouest, selon des médias locaux.

Les informations Wikileaks révèle des pratiques d'espionnage plus ou moins de Haute Technologie.

Au programme : vol de mot de passe à l'ONU, Google en la Chine, le roi d'Arabie Saoudite et les puces sous-cutanée...

Un plus pour la Démocratie

Il faudra encore du temps pour digérer les 251.287 documents du département d'Etat américain publiés par WikiLeaks ce week-end. Certains détails lèvent toutefois le voile sur des pratiques glauques d'espionnage au plus haut niveau.

L'espionnage des officiels étrangers à l'ONU

La liste tient sur plusieurs pages. Le département d'Etat américain a notamment demandé à ses diplomates et agents secrets, le 31 juillet 2009 de mettre la main sur les noms, mots de passe et clés cryptées des réseaux privés utilisés par plusieurs délégations (dont la France, la Chine, le Japon et Ban Ki-moon ( président de l’ ONU) en personne) pour leurs communications. Dans une intervention, un ancien diplomate britannique a minimisé l'importante de ces révélations, expliquant qu'il s'agissait surtout d'un «espionnage bureaucratique». John Bumgarner, de l'U.S. Cyber Consequences Unit, expliquait que «tous les pays» recourent au cyber-espionnage politico-industriel.

Base de données biométriques

Wired relève également que des diplomates, surtout en Afrique, étaient chargés de collecter des données biométriques des leaders: ADN, empreintes digitales ou encore scan de l'iris.

Google et la Chine

L'attaque contre Google en Chine, en janvier dernier avaient fait grand bruit. Le département d'Etat s'en était mêlé et le ton était monté entre Pékin et Washington. Des experts avaient pointé un doigt accusateur vers la Chine, mais à aucun moment Hillary Clinton n'avait directement mis en cause Pékin. C'est désormais chose faite : «Le Politburo chinois a dirigé l'intrusion sur les systèmes de Google, selon un contact chinois de l'Ambassade américaine. Ce hacking fait partie d'un effort de sabotage mené par les autorités gouvernementales, des experts privés en sécurité et des pirates recrutés par le gouvernement. Ils se sont introduits sur des ordinateurs du gouvernement américain et de ses alliés occidentaux, du Dalaï Lama et de grandes entreprises, depuis 2002», dit un mémo.

Les suggestions du roi d'Arabie Saoudite.

Que faire des détenus de Guantanamo, une fois qu'ils seront relâchés ? Le roi Abdallah a fait une suggestion au chef de la lutte antiterroriste américain, John Brenner, tout droit sortie d'un mauvais film d'espionnage : implanter des puces sous-cutanée pour les suivre à la trace. «Ça marche sur les chevaux et les faucons», explique-t-il. Brennan répond : «Les chevaux n'ont pas de bons avocats» et lui explique qu'une telle mesure ferait face à de nombreux obstacles juridiques aux Etats-Unis.

WikiLeaks : Bientôt des révélations sur les banques américaines

De quoi déclencher une enquête et des réformes, affirme Julian Assange...

WikiLeaks, Robin des bois des temps modernes ? Après la publication de mémos secrets sur l'Irak, l'Afghanistan et la diplomatie US, le site s'apprête à publier des documents sur une grande banque américaine. Interrogé par le magazine, le fondateur de WikiLeaks, Julian Assange refuse de donner le nom de cet établissement, toujours en activité, mais dit s'attendre à ce que cette divulgation conduise à des enquêtes.

Créé en 2006, Wikileaks s'est rendu célèbre en quelques mois en publiant des milliers de notes confidentielles militaires sur l'Afghanistan et l'Irak, puis tout récemment 250.000 câbles diplomatiques du département d'Etat américain.

«Système de corruption»

«Nous avons du matériel relatif à une banque, c'est une énorme fuite. Ce n'est pas une échelle comparable aux notes sur l'Irak (400.000 documents), mais ce sont des dizaines ou des centaines de milliers de documents, selon la manière dont vous les définissez», déclare Julian Assange, qui publie l'interview sur son site.

«Cela donnera une vision interne authentique et représentative du comportement lamentable des banques au niveau de leur direction, sous un angle qui stimulera des enquêtes et des réformes, j'imagine», ajoute-t-il. «On peut appeler cela l'écosystème de la corruption. Mais c'est aussi le processus de décision ordinaire qui ferme les yeux sur et soutient des pratiques non éthiques : la supervision qui n'a pas lieu, les priorités des dirigeants, comment ils pensent satisfaire leur propre intérêt.»

Julian Assange ajoute que son site possède des documents concernant de nombreux gouvernements, dont la Russie, et des entreprises, notamment pharmaceutiques.

Julian Assange, le hacker devenu agent de renseignements du peuple. (Les rumeurs sur sa personne et sa vie privée ne nous intéresse pas ; ndlr)

En quelques mois, WikiLeaks est devenu la bête noire des Etats-Unis. Mais si le site qui met en ligne les documents les plus secrets est un travail collectif. Beaucoup voient, en ce travail, le symbole de la transparence, l’agent de renseignements au service du peuple.

«Subversifs internationaux» unissez vous…et dispersez vous.

Un combat fondateur : Garantissant l’anonymat à ses informateurs, Julian Assange fonde WikiLeaks en 2006. Désormais certains de ses compagnons de route, projettent de lancer des sites complémentaires. La guérilla contre la guerre de tranchée… une pratique qui a pris pas mal de conservatisme au dépourvu. Et un vieux débat selon Richard Taber : « la guérilla a pour but politique de renverser une autorité contestée par de faibles moyens très mobiles utilisant les effets de surprise et avec une forte capacité de concentration et de dispersion ».

« Le Chamois des Alpes bondit »

« La guérilla informative » est une guerre de conquête du cœur et de l’esprit. Lorsque le cœur et l’esprit sont touchés, l’animal social (zôon politikon) est acquis sans recevoir une seule balle ou un seul éclat d’obus.

La guérilla naît et se développe dans un environnement politique et à travers un combat constant pour contrôler le domaine de la mentalté politique inhérent à l’animal social qu’est l’humain. La collectivité humaine constitue l’environnement et le contexte qui orientent et délimitent les configurations et les activités possibles de la guérilla, dans la perspective de la théorie des contextes en écopolitique d’une approche écosystémique ( E.Morin). C’est en ceci que l’expression de Mao Zedong du “guérillero dans la population, comme un poisson dans l’eau” devienne claire et intelligible dans sa largeur et sa profondeur. En effet, une guérilla conquérante est celle qui correspond à une réponse appropriée au contexte socio-politique et à l’environnement physique. En effet, la guerre et la guérilla sont des formes de communication dans laquelle sont immergées différentes parties prenantes. C’est une forme de relation orientée vers un certain but.

La conception de la guérilla comme une lutte politique a placé les opérations psychologiques au rang des facteurs décisifs pour obtenir des résultats favorables. Alors, la cible à atteindre des guérilleros (résistants) est le cœur et l’esprit de la population, toute la population, les adversaires et surtout la population civile attentiste ( voire le pétainisme) dont l’adhésion ou la désertion fait la différence entre la victoire ou la défaite de la guérilla.…Mais on est déjà dans le Débat.

C.V. pour Apis

- Albert Merglen, La guerre de l'inattendu, Arthaud, Paris, 1966

- Daniel Ventre, La guerre de l'information, éd. Hermès Lavoisier, 2007.

- Daniel Ventre, Information Warfare, Wiley - ISTE, 2009.

1 commentaire:

  1. de Tolstoî à Wikileaks... très beau champs de reférences: historique et ultra-contemporaine. EN MARCHE.

    RépondreSupprimer