OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 La fin du monde, “made in China” http://owni.fr/2011/08/04/espionnage-hacking-chine-etats-unis-cyberguerre/ http://owni.fr/2011/08/04/espionnage-hacking-chine-etats-unis-cyberguerre/#comments Thu, 04 Aug 2011 16:06:13 +0000 Olivier Tesquet http://owni.fr/?p=75429 Cette fois-ci, c’est sûr, certain, gravé dans le marbre, écrit dans un épais rapport. Cette fois-ci, ce sont les Chinois. De quoi les accuse-t-on? D’être derrière la plus vaste attaque informatique jamais enregistrée, inédite par son ampleur et sa durée. Tant et si bien que Vanity Fair, qui s’est fait le premier écho de l’affaire dans la presse, parle d’une “campagne de cyber-espionnage sans précédent” et va jusqu’à consacrer un dossier à la menace sino-technologique.

Mise au jour par l’éditeur de logiciels de sécurité américain McAfee, l’opération “Shady RAT” (“outil louche de contrôle à distance” en bon français, ou “Mouchard Ténébreux”, dixit RFI) aurait pillé les informations de plus de 70 gouvernements, entreprises ou organisations pendant cinq ans. Pourtant, Dmitri Alperovitch, le directeur de recherche qui a identifié la cellule souche et la décrypte sur son blog et dans un rapport de 15 pages (PDF, en), se garde bien d’accuser ouvertement Pékin. En revanche, il dédouane “les mouvements activistes vaguement organisés” (des Anonymous à LulzSec), pour évoquer un commanditaire autrement plus coordonné:

Même si l’ampleur et la durée de Shady RAT peuvent choquer ceux qui n’ont pas été intimement impliqués dans les investigations sur ces opérations précises d’espionnage, j’aimerais vous prévenir que ce que je décris ici a été une opération spécifique conduite par un seul acteur.

La muleta chinoise

Parmi les victimes de ce grand détroussage dont les conséquences immédiates restent assez floues, les États-Unis sont les plus touchés: sur 72 cibles, 49 sont américaines. Et pas n’importe lesquelles, puisque 13 entreprises d’armement et plusieurs agences gouvernementales figurent dans la liste. Concomitance ou signe avant-coureur, plusieurs mastodontes du complexe militaro-industriel avaient été dépouillés il y a quelques semaines. Parmi eux, Lockheed Martin, L-3 Communications et Northrop Grumman, tous pesant des dizaines de milliards de dollars.

Aux côtés des États-Unis, on retrouve une douzaine d’autres pays, dont le Canada, le Japon, la Corée du Sud, l’Allemagne, le Royaume-Uni ou l’Inde. La présence de Taïwan serait quant à elle la preuve formelle de l’implication chinoise. C’est en tout cas l’avis de James Lewis, un analyste du Center for Strategic and International Studies (CSIS), un think tank bipartisan de Washington D.C. :

Tous les signes pointent vers la Chine… Qui d’autre espionne Taïwan?

La conclusion peut sembler hâtive, toujours est-il qu’elle a été relayée par bon nombre d’experts, y compris chez Microsoft. Toujours prompts à pointer du doigt un Empire du milieu décidément bien encombrant, ceux-ci s’en donnent à cœur joie. Très à la mode dans les milieux de l’intelligence économique – le précédent Renault suffit pour s’en convaincre – le chiffon rouge chinois n’est pas non plus une muleta créée ex nihilo et agitée par des pays occidentaux empêtrés dans une révolution numérique qui les submerge. En 2010 aux Etats-Unis, 11 citoyens chinois ont été poursuivis pour espionnage. Dix d’entre eux s’intéressaient à des objectifs de haute technologie.

Course aux cyber-armements

Même si les autorités chinoises passent leur temps à disqualifier les accusations américaines en réclamant des preuves que le camp d’en face est incapable de fournir, les bataillons de honkers (ces hackers patriotes formés aux frais du Parti) et l’attaque surmédiatisée contre Google début 2010 ont définitivement changé la donne géopolitique.

Désormais, selon une rhétorique post-Guerre froide largement alimentée par les deux discours d’Hillary Clinton sur la liberté d’Internet, les éditorialistes évoquent une “course aux cyber-armements” où les capacités de réactions aux virus remplacent la bombe H et les fusées. S’adressant à un parterre de spécialistes de la sécurité informatique lors de la conférence Black Hat à Las Vegas, un vétéran de la CIA, Cofer Black, a affirmé que “la guerre des codes” était sur le point d’éclater (une terminologie que nous utilisions déjà début juin, avec une lecture sensiblement différente).

Auditer le matériel

Problème, ce nouveau terrain de jeu, doublé d’un paradigme stratégique aux contours pas très nets, vient se juxtaposer à une réalité quelque peu déconcertante. Faites donc le test: regardez derrière vos unités centrales, sous vos ordinateurs portables, et comptez le nombre de produits estampillés “Made in China” (en réalité, le bout de la chaîne, comme l’expliquait le New York Times dès 2006). Tant et si bien que le Congrès américain commence à auditionner des spécialistes inquiets. L’un d’entre eux, Kevin Coleman, estime qu’il vaudrait mieux auditer le matériel du Pentagone ou des agences fédérales avant de jouer les vierges effarouchées:

Si nous ne décidons pas de tout fabriquer chez nous, alors il faut améliorer les outils et les techniques de validation.

Si demain, Foxconn, le sous-traitant chinois d’Apple, décide de programmer ses robots pour qu’ils implémentent des malwares dans des iPhone destinés à la vente mondiale, les États-Unis risquent fort d’être pris au dépourvu. Et ce n’est pas tout. Il y a un peu plus d’un an, 600 responsables de la sécurité informatique de grandes entreprises répondaient à un sondage et établissaient le palmarès des pays les plus perméables aux attaques informatiques. Les États-Unis arrivaient en tête, avec 36% des suffrages, devant la Chine. L’étude était commissionnée par… McAfee.


Crédits photo: McAfee, Flickr CC kallao, thelustlizardofmelancholycove

]]>
http://owni.fr/2011/08/04/espionnage-hacking-chine-etats-unis-cyberguerre/feed/ 15
La fin de l’autocensure http://owni.fr/2011/01/27/la-fin-de-lautocensure/ http://owni.fr/2011/01/27/la-fin-de-lautocensure/#comments Thu, 27 Jan 2011 09:07:00 +0000 John R. MacArthur http://owni.fr/?p=44084 J’avoue n’avoir pas été étonné d’apprendre, grâce à Julian Assange et à sa source dans la bureaucratie fédérale américaine, que le roi de l’Arabie saoudite souhaitait voir l’Amérique «couper la tête du serpent» iranien avec des frappes violentes contre son projet nucléaire. Il y a longtemps que l’on connaît la crainte d’Abdallah al-Saud à l’égard de son ambitieux rival iranien, Mahmoud Ahmadinejad. Aucune personne suivant de près la politique du Proche-Orient ne serait choquée de la candeur de ce puissant chef arabe, si à l’aise avec ses amis américains qu’il n’hésite pas à leur demander d’entreprendre une troisième guerre dans une région où — il faut le dire — les États-Unis n’ont pas brillé ces derniers temps.

En revanche, j’étais vraiment surpris par la colère d’un copain exprimée le mois dernier dans le vestiaire du YMCA, outré non par la possibilité d’une Amérique déclenchant une autre guerre potentiellement catastrophique — encouragée par une famille royale grotesquement riche, autocratique dans sa politique intérieure et extrémiste dans son interprétation du Coran —, mais plutôt par les fuites «indiscriminées» de WikiLeaks. Selon mon ami, normalement de gauche et agrégé d’un doctorat de Princeton en littérature française, un «gouvernement ne peut pas fonctionner» sans pouvoir garder des secrets. Un gouvernement, que ce soit celui de l’Amérique ou celui des princes pétroliers de Riyad, doit pouvoir travailler en privé pour maintenir la confiance, voire la paix, entre nations.

En cela, mon copain de gauche tenait exactement la position d’Hillary Clinton, faucon centriste et anti-iranien, qui a dénoncé la dernière fuite de WikiLeaks, disant que «de voler des documents confidentiels et les publier sans tenir compte des conséquences ne sert à personne». C’est sûr que ça ne sert pas à la secrétaire d’État américaine ou à l’Arabie saoudite, mais Clinton a aussi parlé d’une menace contre la paix posée par la révélation des désirs meurtriers du roi Abdallah contre l’Iran: «Il n’y a rien de louable, rien de courageux à saboter des relations pacifiques, dont dépend notre sécurité commune.»

L’importance et la nécessité d’avoir un peuple informé.

Pris au piège dans ma tenue d’après-basket, les cheveux toujours dégoulinants, j’ai fait de mon mieux pour riposter au nom de la liberté. Ma réponse, toutefois, a manqué de perspective historique qui aurait pu corriger la méconnaissance de mon ami au sujet de son propre pays. Déjà, il avait oublié (comme notre chef de la diplomatie qui parle de câbles diplomatiques comme étant des biens privés) qu’en Amérique, contrairement à l’Arabie saoudite, le peuple est souverain — qu’il n’existe pas de gouvernement juridiquement distinct des citoyens.

Les érudits se disputent depuis toujours sur l’étendue de la souveraineté populaire, mais on ne peut pas esquiver la première phrase de la Constitution, «We the People of the United States…». En 1765, bien avant la révolution américaine, John Adams, l’un des pères fondateurs, a prononcé le plus éloquent sommaire de notre histoire sur l’importance et la nécessité d’avoir un peuple informé:

La liberté ne peut pas être préservée sans une connaissance générale parmi le peuple… Ils ont un droit, un droit incontestable, inaliénable, irréversible, un droit divin à ce plus redoutable et enviable genre de connaissance, je veux dire des caractères et de la conduite de leurs dirigeants.

Cela dit, du côté pratique, est-ce que Hillary Clinton et mon ami auraient raison de soutenir que les révélations de WikiLeaks entravent sérieusement les relations entre l’Amérique et ses alliés?

Remontons en 1971 à l’affaire de Daniel Ellsberg, le Julien Assange de l’époque. Lorsque le New York Times et le Washington Post ont publié des extraits, fournis par Ellsberg, de l’histoire secrète de la guerre au Vietnam commanditée par Robert McNamara, secrétaire de la Défense dans l’administration Johnson — un lamentable récit de mensonges et d’échecs cachés au grand public —, Ellsberg a été l’objet d’accusations de crimes et de trahisons encore plus violentes que celles lancées contre Assange.

Mais, en fin de compte, et c’est Ellsberg lui-même qui me l’a affirmé, son défi spectaculaire n’a pas accéléré la retraite des troupes américaines d’un pouce. En tout cas, les alliés de l’Amérique dans la guerre froide contre l’Union soviétique lui sont restés fidèles, et l’Amérique a continué son agression contre la gauche marxiste, là où ses intérêts se trouvaient menacés. La publication des «Pentagon Papers» et l’humiliation de l’armée américaine au Vietnam n’ont pas, par exemple, empêché Richard Nixon et Henry Kissinger d’encourager le coup d’État contre le président marxiste Salvador Allende au Chili en 1973. Parallèlement, il n’y a aucune indication que la publication des fuites de WikiLeaks par le New York Times au sujet de la guerre qui pourrit en Afghanistan va accélérer la retraite des forces militaires des États-Unis, pas plus que celles du Canada, de la France, et de l’Allemagne, où l’opposition populaire contre la guerre est plus forte qu’en Amérique.

le «peuple souverain» a appris la vérité à la Une du Times

En fait, le grand changement provoqué par WikiLeaks et la Toile mondiale se présente dans les relations entre médias traditionnels et gouvernements. En 2004, pas longtemps avant l’élection Bush-Kerry, un journaliste du New York Times, James Risen, a obtenu un énorme scoop: l’administration Bush, gonflée d’arrogance par le 11-Septembre et l’invasion de l’Irak, avait autorisé des écoutes illégales par l’Agence nationale de sécurité de nombreuses conversations de téléphones privées.

Au lieu de publier ces informations capitales, qui auraient pu faire basculer l’élection en faveur de Kerry, le directeur et le rédacteur en chef du Times se sont pliés à la demande de la Maison-Blanche de conserver un secret d’État prétendument essentiel dans la lutte antiterroriste; au fond, c’était la même logique employée par Hillary Clinton contre WikiLeaks. Plus d’un an après, le «peuple souverain» a appris la vérité à la une du Times, largement parce que Risen allait la dévoiler dans un livre.

En octobre 2004, il n’y avait pas de WikiLeaks auquel la source de Risen aurait pu faire appel. Aujourd’hui, je pense que le New York Times ne pourrait choisir l’autocensure.

Article initialement publié sur Le Devoir.com

Crédit photo flickr CC : Wallyg / Stian Eikeland /

]]>
http://owni.fr/2011/01/27/la-fin-de-lautocensure/feed/ 2
La cyberguerre sans y toucher http://owni.fr/2011/01/19/la-cyberguerre-sans-y-toucher/ http://owni.fr/2011/01/19/la-cyberguerre-sans-y-toucher/#comments Wed, 19 Jan 2011 18:03:01 +0000 Olivier Tesquet http://owni.fr/?p=43046

Très peu d’événements en lien avec le cyberespace disposent d’une réelle capacité à causer un choc global.

C’est le constat sans appel que dressent deux chercheurs britanniques dans un rapport de 120 pages (PDF) commandé par l’OCDE (Organisation de coopération et de développement économiques). Comme le rappelle avec sagacité le New York Times, on recense aujourd’hui pas moins de 270 ouvrages sur “la cyberguerre”, formule consacrée. Avant d’éplucher les quintaux de pages que représente cet imposant corpus, il était plus que temps de fourbir les armes théoriques pour comprendre – et dédramatiser – le “jour d’après” que nous promettent certains experts.

En renversant la boîte de pétri des laborantins de la cyberfin du monde, Peter Sommer, professeur à la London School of Economics, et Ian Brown, de l’Oxford Internet Institute, vont-ils également renverser la hype, remplaçant les mines affolées par une moue dubitative? La tâche s’annonce ardue: sur les douze derniers mois, le même New York Times a parlé 90 fois de cyberguerre en utilisant le mot “cyberwar”, (101 pour le Washington Post, et 240 pour le Wall Street Journal – même caché derrière un paywall).

Et les articles ne sont pas les seuls à se multiplier comme des petits pains. Aujourd’hui, les États-Unis disposent d’un Cyber Command et d’un “cybertsar” à la Maison-Blanche, Howard Schmidt; le Royaume-Uni possède un Office for Cyber Security and Information Assurance; l’Union européenne a l’ENISA, son agence dédiée mais esseulée; l’Estonie a hérité d’un Cooperative Cyber Defence Centre of Excellence après les incidents de 2007; l’OTAN réfléchit à son propre quartier général (que voudrait récupérer la Corée du Sud); et on ne compte plus les CERT, ces centres d’urgence chargés de répondre aussi vite que possible aux tentatives d’intrusion dans les systèmes d’information.

Le but de la commande de l’OCDE est clair: “Dans quelle mesure des dangers numériques peuvent-ils être aussi destructeurs que des pandémies mondiales ou la crise bancaire?” Pourtant, derrière ses atours prospectifs, l’étude britannique s’appuie sur des structures et des protocoles préexistants. Aussi ses deux auteurs identifient-ils les deux points cruciaux qui régentent l’analyse en vogue. D’un côté, la création du World Wide Web au début des années 90, qui a sensiblement modifié les usages en les fluidifiant. De l’autre, le tournant des années 2000, quand une bonne part (50%, avancent les chercheurs) du PIB des États occidentaux s’est mis à reposer sur les NTIC. Loin des préceptes de la nouvelle économie, ce second élément vise surtout à démontrer la porosité des systèmes gouvernementaux, qui prêtent de facto le flanc aux cyberattaques.

Harder, Better, Faster, Stronger?

“Il y a cette espèce de compétition entre les auteurs, pour dire ‘mon histoire est plus effrayante que la tienne’”, regrette Peter Sommer. Avec son acolyte Brown, il préfère questionner la notion de persistance. Est-ce que les risques pointés par certains auteurs tels que le très médiatisé Richard Clarke, ancien conseiller à la sécurité de trois présidents américains successifs, sont vraiment des chausse-trappes dans lesquels nous sommes susceptibles de tomber à tout moment? Et pour y répondre, rien de mieux qu’un peu de dialectique issue de ce bon vieux Clausewitz, inventeur de la notion de “friction” et géniteur de la fameuse citation “la guerre n’est que la continuation de la politique par d’autres moyens”:

La plupart des cyberattaques seront ciblées et courtes dans le temps [...] Finalement, comme dans toutes les guerres, vous devez penser à la finalité: comme les analystes thermonucléaires pendant la Guerre froide, vous devez vous demander, que restera-t-il?

Plutôt que de répondre à cette épineuse question, les deux chercheurs dégonflent l’hystérie ambiante en énonçant une lapalissade qui arrache un sourire:

A une échelle moindre, si vous voulez que votre ennemi capitule – comment pourra-t-il le faire si vous avez coupé tous ses moyens de communication et son système de décision?

Le retour de Stuxnet

L’étude soulève un deuxième point, encore plus complexe et lourd de conséquences: celui de l’attribution. Il y a quelques jours, en prenant sa retraite, l’ancien chef du Mossad Meir Dagan a relancé le débat sur Stuxnet, en suggérant très fortement qu’il s’agissait d’une arme de conception israélienne, développée avec l’aide des États-Unis et de certains pays européens dont l’Allemagne. “L’Iran ne sera pas en mesure d’avoir l’arme nucléaire avant 2015”, se félicitait-il. Dans la foulée, le New York Times y allait de son affirmation, en titrant “le ver Stuxnet utilisé contre l’Iran a été testé en Israël”. Étayé, cet article n’en reste pas moins déclaratif, comme les allégations israéliennes. D’ailleurs, selon certains spécialistes, le régime des mollahs pourrait “fabriquer une bombe d’ici trois mois”.

Dans ces circonstances, la cyberguerre ressemble moins à une menace armée qu’à une forme moderne de soft power, un outil utilisé dans les administrations et les états-major pour influencer les rapports de force. Meir Dagan est par exemple un opposant notoire à une attaque militaire contre l’Iran. En annonçant fièrement le terrain (supposément) gagné grâce à Stuxnet, il peut servir la position qu’il défend.

Il existe aussi une raison technique à cette difficulté d’identification et d’attribution. “Les revendications d’attaques, par des groupes affiliés aux gouvernement chinois ou russe par exemple, peuvent être contrées en rappelant que leurs ordinateurs peuvent avoir été infiltrés par des tiers, ou qu’il s’agit de l’initiative de hackers patriotiques isolés”, peut-on lire dans l’étude. Aux yeux de ses auteurs, “l’attaque Stuxnet, qui visait apparemment les installations nucléaires iraniennes, pointent autant les difficultés que le futur”.

Cinétique contre numérique

Mais l’identité de celui qui appuie sur le bouton n’est qu’une conséquence. Comme l’écrivent les chercheurs anglais, “L’un des avantages des armes cybernétiques sur les armes conventionnelles, c’est qu’il est beaucoup plus facile de créer une ambiguïté autour de l’individu qui lance l’attaque”. Pour Sommer et Brown, il faut étudier la cyberguerre à l’aune de son aïeule sans préfixe, pour déterminer sa portée:

Pour définir un acte de cyberguerre, il faut montrer qu’il était équivalent à une attaque hostile conventionnelle, dans son intensité, sa durée, son contexte [...] La première considération que nous devrions avoir, c’est la raison pour laquelle un État ou une entité voudrait partir en guerre. Dès lors que l’hostilité existe, il y a fort à parier que les pays ne se limitent pas à des armes conventionnelles. Les armes cybernétiques ne sont qu’un moyen additionnel de mener ces assauts.

Pour l’heure, de telles armes sont encore mal maîtrisées, comme l’attestent les dommages collatéraux du ver Stuxnet, encore lui. C’est peut-être la raison pour laquelle, en guise de conclusion, les deux experts considèrent une “cyberguerre pure” comme “improbable”. Dans un autre cas de figure, celui populaire des attaques par déni de service (DDoS), elles ne sont qu’une munition supplémentaire, sûrement pas le canon de l’arme. La faute à leur faible intensité et leur courte durée de vie. Et si finalement, la fameuse cyberguerre d’après-demain, celle qui mettra les pays à genoux, résidait dans ce déséquilibre? Avant d’imaginer les bombes informatiques, regardons d’abord exploser quelques petits pétards.

__

Crédits photo: Flickr CC obeyken, superfem, fixedgear

]]>
http://owni.fr/2011/01/19/la-cyberguerre-sans-y-toucher/feed/ 5
Pétrole et gaz : l’empire russe des hydrocarbures à la conquête de la Chine http://owni.fr/2010/11/17/petrole-et-gaz-lempire-russe-des-hydrocarbures-a-la-conquete-de-la-chine/ http://owni.fr/2010/11/17/petrole-et-gaz-lempire-russe-des-hydrocarbures-a-la-conquete-de-la-chine/#comments Wed, 17 Nov 2010 14:38:30 +0000 Philippe Condé (Nouvelle Europe) http://owni.fr/?p=37186 Billet publié à l’origine sur Nouvelle Europe sous le titre L’énergie russe à la conquête de l’Est.

Depuis le début du XXIe siècle, la Russie, actuellement premier producteur de pétrole mondial (10,16 millions de barils par jour) et deuxième exportateur (derrière l’Arabie Saoudite), tente de diversifier ses exportations énergétiques, afin de réduire sa dépendance vis-à-vis de l’Union européenne, en ouvrant une route asiatique vers les marchés chinois, coréen et japonais.

En février 2009, les entreprises publiques Rosneft et Transneft ont obtenu un crédit de 25 milliards de dollars, financé par Pékin, en échange d’un contrat de livraison pétrolière sur 25 ans – 15 millions de tonnes annuellement entre 2011 et 2030 – à la Chine. Durant ce même mois de février, la Russie lançait le projet « Sakhaline-2 » en installant sa première usine de gaz naturel liquéfié (LNG) à Sakhaline (Mer d’Okhotsk, Extrême-orient russe). Ces projets font partie de l’effort russe pour conquérir les marchés asiatiques à forte croissance. Moscou prévoit d’augmenter sa part dans la région, de 4% actuellement à 20-30% à l’horizon 2030. La Chine devrait constituer le principal marché pour le pétrole russe dans le futur grâce à la mise en exploitation des gisements en Sibérie orientale.

Siège de Gazprom à Moscou

Le 29 août 2010, le Premier ministre Vladimir Poutine a ouvert la section russe de l’oléoduc Chine-Russie dans la région du fleuve Amour (geste assez symbolique, car les îles du fleuve Amour avaient été l’objet de tensions frontalières sino-soviétiques en 1969) en Extrême-Orient, tandis que la section chinoise partant de Daqing dans le nord de la province de Heilongjiang devrait être terminée d’ici à la fin 2010. Si ce délai est respecté, le pétrole pourrait commencer à couler vers la Chine à partir de janvier 2011.

Un projet vital pour Moscou

Le Premier ministre russe a souligné l’importance vitale de ce projet pour Moscou, qui devrait aider son pays à diversifier géographiquement ses exportations. En effet, jusqu’à ce jour, la Russie exporte 75% de son pétrole et 80% de son gaz à destination de l’Union européenne.

Une fois opérationnel, ce nouvel oléoduc pourra transporter jusqu’à 30 millions de tonnes de pétrole vers la Chine et la région Asie-Pacifique. Toutefois, selon Transneft (société publique russe qui gère le réseau d’oléoducs du pays), la Russie ne peut répondre pour le moment à une telle demande, car les gisements de Sibérie orientale n’entreront que progressivement en activité. Il y a effectivement un important problème d’investissement dans l’industrie énergétique russe.

Le tube russo-chinois est complètement intégré à l’oléoduc Sibérie orientale-Asie Pacifique (ESPO), qui a été lancé en décembre 2009, et qui s’étend de Taïchet dans la région sibérienne d’Irkoutsk jusqu’à la baie de Kozmino située sur le Territoire de la Province maritime (océan Pacifique). Lorsqu’il sera totalement achevé en 2014, l’ESPO pourra transporter 80 millions de tonnes de pétrole vers les marchés d’Asie-Pacifique par an.

De plus, si à partir de 2015, comme convenu lors de la visite du Président russe Dmitri Medvedev à Pékin, fin septembre 2010, la Russie est capable d’entrer sur le marché chinois du gaz, elle pourra relâcher la contrainte européenne et accroître sa marge de manœuvre vis-à-vis de ces deux grands marchés. En effet, l’accord signé entre le géant russe Gazprom et son homologue chinois CNPC prévoit la fourniture de 30 milliards de mètres cubes de gaz par an pendant 30 ans à la Chine.

Derrick en Sibérie orientale.

Le cauchemar de Bruxelles

À partir de cette date, les fortes positions acquises en Europe et en Asie permettront à Moscou de fixer les volumes et les prix en fonction de sa volonté politique, sur les deux continents.

De ce fait, la diversification des livraisons russes risque de se transformer en un véritable cauchemar pour Bruxelles aussitôt que le Kremlin pourra jouer l’Europe contre l’Asie. Cette situation deviendra d’autant plus critique que Moscou continuera de contrôler les flux gaziers en Asie centrale et en Azerbaïdjan. Par conséquent, l’Union européenne se trouvera fort démunie face à la puissance énergétique russe puisque Bruxelles n’a toujours pas réussi à adopter une politique énergétique commune.

Carte réalisée par Marion Boucharlat

À l’Est, la qualité de brut ESPO pourrait remplacer, à moyen terme, la qualité Dubaï comme la nouvelle référence pour l’ensemble de la région Asie-Pacifique. Pour le moment, le pétrole ESPO est vendu avec une décote comprise entre 0,3 et 1,6 dollars le baril par rapport à son concurrent établi du Moyen-Orient.

Un futur empire énergétique

Cependant, l’ESPO possède au moins deux avantages. Sa qualité est meilleure et surtout ses délais de livraison sont beaucoup plus faibles : deux semaines contre deux à trois mois pour le pétrole en provenance des pays du Golfe persique, à cause de l‘éloignement géographique plus important.

Ainsi, la Russie possède tous les atouts pour devenir un important fournisseur d’énergie dans la région la plus dynamique du monde qu’est l’Asie-Pacifique, grâce à son réseau de pipelines ou à sa flotte de cargos LNG en cours de constitution.

Finalement, à la manière d’une araignée, la Russie tisse patiemment sa toile qui couvre déjà le continent eurasiatique. Et dans les cinq prochaines années, lorsque les livraisons en gaz naturel liquéfié commenceront à se développer vers l’Amérique du Nord, elle couvrira les trois grands marchés mondiaux. Cette stratégie de diversification transformera la Russie en une véritable superpuissance énergétique globale, ce qui accroîtera de manière significative son influence politique en Chine et au-delà sur la scène internationale.

Toutefois, cette stratégie ne réussira que si les investissements et les technologies nécessaires sont mis en place. Pour Moscou, le défi à relever est donc à la hauteur des espoirs de puissance.

Photo FlickR CC Pierre-Julien Grizel ; Albert Alien ; Smocked ice.

Pour visualiser la carte réalisée par Marion Boucharlat en grand format, cliquez ici.


]]>
http://owni.fr/2010/11/17/petrole-et-gaz-lempire-russe-des-hydrocarbures-a-la-conquete-de-la-chine/feed/ 1
En Iran, qui est in, qui est out? http://owni.fr/2010/11/09/en-iran-qui-est-in-qui-est-out-intranet/ http://owni.fr/2010/11/09/en-iran-qui-est-in-qui-est-out-intranet/#comments Tue, 09 Nov 2010 14:29:58 +0000 Olivier Tesquet http://owni.fr/?p=35043 “Avec l’aide de Dieu, j’essaierai sans réserves de circonscrire la longueur de mes billets à 15 minutes de lecture”. Quand il a lancé son blog à l’été 2006, le président iranien Mahmoud Ahmadinejad entendait jouer les médiateurs républicains au sein de l’une des théocraties les plus répressives du monde. Perché sur les contreforts de la censure, il dispensait ses diatribes anti-impérialistes et délivrait des prêches sans fin à ses concitoyens. Las, l’identité numérique du leader iranien s’est vite fait seppuku, le 30 novembre 2007, date de son dernier post. Depuis, le blog en question a été piraté (pendant les élections de 2009), et le régime des mollahs a changé son fusil d’épaule: exit la transparence de façade, bonjour le blackout généralisé.

Dans le cadre de son cinquième plan quinquennal de développement, qui s’étend jusqu’en 2015, l’Iran entend créer un “réseau Internet national”. Prosaïquement, il s’agit d’un projet d’intranet géant, dans les cartons depuis 2005. Financé à hauteur de 560 millions de dollars – plus de 10% du budget moyen de la Défense -, déjà testé en janvier dans la province hautement symbolique de Qom (la ville éponyme est un lieu de culte des chiites), le chantier est ainsi présenté par son géniteur, Abdolmajid Riyazi:

Si un jour nous nous retrouvons pris dans un monopole américain sur le web, ou si d’autres pays décident d’attaquer notre réseau, nous serons forcément touchés, et nous aurons forcément un problème.

Donya-ye Eqtesad, 2006

Il y a quelques années, aux premières heures du très haut débit, Reporters Sans Frontières cartographiait les “trous noirs” de l’Internet, ces pays qui refusent de laisser circuler l’information. On y retrouvait la Chine, la Libye, la Biélorussie et bien sûr, l’Iran. Hier figurative, cette représentation pourrait bien devenir réalité à l’horizon 2013, objectif fixé par Téhéran.

Par-delà la censure

Aujourd’hui, le système de censure iranien est unanimement présenté comme l’un des plus perfectionnés au monde, juste derrière celui de la Chine. Utilisant une technologie fournie par Siemens et Nokia, le filtrage s’appuie sur le Deep Packet Inspection (DPI), qui inspecte en profondeur les flux de données. En juin 2009, le Wall Street Journal en détaillait le modus operandi:

Chaque paquet de données numérisées est déconstruit, analysé par mots-clés puis reconstruit, le tout en quelques millisecondes. Dans le cas de l’Iran, un seul goulot d’étranglement centralise les flux du pays tout entier, selon des ingénieurs familiers du système [...] L’Iran, qui compte environ 23 millions d’internautes, peut tracer l’ensemble des communications en ligne via Telecommunication Infrastructure Co. (TCI), qui fait partie du monopole d’Etat. Ainsi, l’ensemble des liens en provenance de l’étranger transitent par cette compagnie.

En ce sens, les craintes exprimées par Riyazi ne sont pas infondées. Limiter le nombre de points d’accès au réseau, c’est prêter le flanc aux attaques. Si d’aventure un “agent occidental”, de ceux qu’aiment régulièrement dénoncer Ahmadinejad et Khamenei, voulait éteindre le commutateur iranien, le filtrage par DPI ne serait qu’un formidable facilitateur.

Peu enclin à acheter ses serrures chez un cambrioleur, le gouvernement iranien aimerait désormais s’appuyer sur des technologies locales, et fonctionner en vase clos pour s’affranchir des lois physiques du routage. Comme le relève le site iranien Mianeh, d’autres arguments sont mis en avant pour justifier cette démarche de déconnexion: selon le régime, un tel intranet “diminuerait le coût des communications et améliorerait la bande passante”, mais surtout, “il faciliterait les transactions bancaires en ligne ou l’e-commerce”.

En février dernier, le Guardian s’étonnait de voir Mahmoud Ahmadinejad – un “farouche opposant au web” - se prononcer en faveur de Meydoonak, le premier supermarché en ligne à sortir de terre au pays des ayatollahs. Sur son blog Neteffect, Evgeny Morozov relevait une coincidence pour le moins ironique. Tandis que les autorités célébraient en grande pompe leur révolution de la grande distribution, elles coupaient une portion de leurs 80 kilomètres de fibre optique dans le sud du pays, en prévision d’une manifestation le lendemain.

Faut-il s’étonner de cette synchronicité? Le régime autoritaire iranien a bien appris sa leçon, après les émeutes de juin 2009. Mais surtout, il tente de nouer un nouveau pacte social avec son peuple: oui aux services, mais ceux que l’on vous propose. Dès lors, on ne s’étonnera pas de la récente volonté de Téhéran de créer un moteur de recherche national, qui serait attenant à cet Internet sous cloche.

Arme de géopolitique massive

Loin d’être les plus mauvais stratèges lorsqu’il s’agit de s’aventurer dans les territoires inextricables du web, les censeurs iraniens nourrissent peut-être une ambition plus profonde: faire de leur vision d’Internet un levier régional, un moyen d’asseoir une position de leader en Asie Centrale. Au début de l’année, Renesys, un important cabinet de R&D, décryptait la connectivité iranienne:

Il est clair que l’Iran possède un Internet local très riche, avec des douzaines de fournisseurs d’accès et de contenus. C’est l’un des plus anciens écosystèmes domestiques de la région, et en même temps, l’un des plus avancés.

Aujourd’hui, le trafic iranien s’appuie sur des ressorts géopolitiques assez subtils, avec des câbles qui courent depuis la Turquie, au nord, ou les Emirats Arabes Unis, au sud, dans les profondeurs du détroit d’Ormuz (construits par Alcatel-Lucent, dont le rôle en Birmanie a déjà été montré du doigt). Mais pris entre les velléités européennes de la Turquie et les enjeux millénaires autour de la porte d’accès au Golfe Persique, Téhéran cherche à solidifier sa position, en se tournant notamment vers la Russie. Partenaire stratégique, cette dernière pourrait précisément l’aider – par destination – dans ses rapports de force régionaux, puisque le contrôle de l’étranger proche exercé par Moscou agit régulièrement comme un outil de déstabilisation auprès des anciennes républiques soviétiques d’Asie Centrale.

Mais Renesys va plus loin. Le web iranien est-il en train de devenir une arme diplomatique? Selon les experts, l’Internet iranien pourrait rapidement être partagé avec l’Afghanistan et l’Irak, deux pays frontaliers dont le contrôle est essentiel dans une quête de puissance régionale. Ainsi, le gouvernement afghan aurait d’ores et déjà ajouté une “route iranienne” en marge d’un axe Londres-Karachi (au Pakistan). Déjà, certains supputent: le Pakistan pourrait être le prochain pays relié à l’Iran, ajoutant par là-même une nouvelle grille de tensions, que devront prendre en compte les diplomates occidentaux soucieux de ne pas souffler sur les braises de la poudrière irano-irako-afghano-pakistanaise (rien que ça).

Que faut-il penser de ces vents contraires? S’il affiche une volonté d’isolement sans précédent à travers la création d’un réseau coupé du monde, le gouvernement iranien cherche dans le même temps à utiliser la force des réseaux pour garder son fauteuil de leader régional. Et si, au-délà du dossier nucléaire, au-delà des parties de ping-pong verbal au pupitre des Nations unies, le véritable enjeu se situait dans le maillage étroit de la fibre optique?

__

Crédits photo: Capture d’écran du site des télécoms iraniens, Flickr CC wharman, Hamed Saber

]]>
http://owni.fr/2010/11/09/en-iran-qui-est-in-qui-est-out-intranet/feed/ 1
Petit précis de géopolitique selon Twitter http://owni.fr/2010/09/14/petit-precis-de-geopolitique-selon-twitter/ http://owni.fr/2010/09/14/petit-precis-de-geopolitique-selon-twitter/#comments Tue, 14 Sep 2010 16:50:55 +0000 Olivier Tesquet http://owni.fr/?p=28121 Ce mardi, le gouvernement israélien a déboursé 3.000 dollars pour racheter le compte Twitter @israel à son propriétaire, Israël Menendez, un entrepreneur espagnol spécialisé dans les “contenus pour adultes” (qui avance sur Publico.es une somme “à cinq chiffres”). Le phénomène en lui-même n’est pas nouveau, pas plus qu’il n’enfreint les règles d’utilisation du réseau de microblogging (celui-ci interdit la vente d’un nom d’utilisateur par un internaute). Tout au plus est-il symptomatique de la migration progressive des États vers le web.

Chez OWNI, on est curieux, alors on a regardé de plus près les comptes Twitter associés à des noms de pays, sur le même modèle que twitter.com/israel.

Et les résultats sont parfois surprenants.

Les comptes suspendus

Si les Nations unies reconnaissent peut-être 193 pays, Twitter ne fait pas preuve d’autant de diligence, puisque plus de 20% des États testés sont suspendus. On pourrait présumer qu’ils enfreignent les règles d’utilisation de Twitter – qui interdit l’usurpation d’identité et les usages malveillants -, mais on est alors en droit de se demander pourquoi @Alqaeda ou @KimJongIl (deux avatars pour la gloire du LOL) continuent de gazouiller librement.

Parmi les bannis, on recense des pays particulièrement sensibles, comme l’Afghanistan, l’Irak ou le Pakistan, mais aussi l’Afrique du Sud, l’Argentine, la Belgique (en français), la Bolivie, le Brésil, le Chili, la Colombie, Cuba, l’Équateur, l’Érythrée, l’Éthiopie, la France, le Guatemala, l’Italie, Monaco, le Libéria, la Norvège, le Panama, le Paraguay, les Pays-Bas, le Pérou, la Pologne, le Rwanda, le Salvador, Singapour, la Turquie, l’Ukraine, l’Uruguay, le Venezuela et le Vietnam.

Les cybersquatteurs

Dans cette catégorie, on retrouve tous les petits malins qui ont décidé d’occuper des adresses à alias officiel pour mieux les revendre par la suite. Pas sûr que les propriétaires de @Kazakhstan et @Kyrgyzstan deviennent des rois du pétrole en Asie centrale, mais il en va différemment pour ceux qui ont mis de côté le Canada, l’Inde, le Japon ou la Chine (qui appartient à une certaine Laura, probablement dépêchée par le perfide ennemi américain).

Les improbables

Le Vatican récite la Bible, le Timor oriental vend du Viagra (pour mieux booster ses guérilleros ?), l’Allemagne appartient à une fan de mangas vénézuelienne, le Cap Vert a “besoin d’amis”, l’Égypte affiche la couleur, le SAV de Djibouti est déficient, le Botswana est en Australie (les mystères de la géographie…), le Bulgarie cherche une copie du Petit Prince… Mais la palme revient à la Russie et aux États-Unis, Continents numériques à la dérive, en quête d’audience et d’attention. Avec deux tweets au compteur de chaque côté, on peut même retranscrire un échange improbable, digne des plus grands moments de détente de la Guerre froide:

États-Unis : Salut.
Russie : Je dors dans ce stupide labo informatique. Ne m’ennuie pas.
États-Unis : Je m’ennuie tellement.
Russie : (criant) Mec, qu’est-ce que tu fous ?

Les comptes disponibles

Si vous vouliez subitement capitaliser sur le dos de pays pas encore totalement raccordés à Internet, il reste encore quelques affaires à saisir : on vous conseille le Soudan et la Bosnie-Herzégovine. Pour le meilleur et pour le pire.

Image CC Flickr tashmahal

]]>
http://owni.fr/2010/09/14/petit-precis-de-geopolitique-selon-twitter/feed/ 4
Géopolitique de l’Eurovision http://owni.fr/2010/06/03/geopolitique-de-leurovision/ http://owni.fr/2010/06/03/geopolitique-de-leurovision/#comments Thu, 03 Jun 2010 10:20:34 +0000 Baptiste Coulmont http://owni.fr/?p=17396 A quoi est dû le succès ? Aux qualités intrinsèques de l’oeuvre ? D’autres caractéristiques ne joueraient-elles pas ?

Cette question ne trouvera pas facilement de réponse : avant tout parce que mes collègues sociologues rechignent à étudier de trop près les goûts populaires. Combien de thèses sur des acteurs comme Bernard Ménez (par comparaison avec Jean Vilar) ? Sur des chanteuses comme Catherine Lara ? Et combien sur le théâtre de boulevard ? Combien de thèses sur la variété populaire utilisant les mêmes outils que ceux que Bourdieu utilisait dans Homo Academicus ? Il y a de bons articles sur la bande-dessinée (Boltanski). Sur le Rap, le Jazz, et d’autres styles aptes à l’élévation distinctive… Mais je n’en connais pas sur la variété, sur les artistes invités par Drucker à la grande époque de Champs Elysées [car il y eu une grande époque...]…

C’est probablement parce que la hiérarchie sociale dicte en partie les intérêts sociologiques (on me souffle qu’une thèse est en préparation qui s’intéresse aux carrières de Bourdieu, Derrida et Foucault…) C’est aussi que la popularité de la variété ne se prête pas facilement à l’objectivation. Il n’y a pas d’académie (ni de chanteurs de variété à l’Académie française, à part Giscard). Pas d’intellectuels organiques (sauf Drucker ?). Pas même d’association des artistes de variété (la SACEM a un autre but, je crois). Il est en fait difficile de mesurer la popularité, quoi qu’on en dise. Qui croit sérieusement que les chiffres de vente annoncés reflêtent les ventes réelles ? Et qui a la base de données exhaustive de ces ventes ?

Prenons donc un chemin de traverse.

Le concours de l’Eurovision nous donne accès — via wikipedia — à une base de données. En cherchant un peu, il serait possible de comparer le succès que remporte un “groupe” par rapport à une personne toutes choses égales par ailleurs, de repérer l’effet de la langue ou du sexe, ou encore de l’ancienneté du pays dans le concours.

L’intérêt des données de l’Eurovision, écrivait perfidement Kieran Healy il y a quelques années, c’est l’absence de qualité intrinsèque de toutes les chansons : la popularité n’est donc ici pas “polluée” par la qualité. Il n’y a que de la merde, plus ou moins populaire. [Je mets ABBA de côté, ils jouaient dans une autre ligue.]

Je vais m’intéresser ici à la composition des votes lors de la dernière épreuve, samedi dernier, parce que je ne peux pas tout faire, non plus. Que voit-on ?

Une toile d’araignée, certes, mais que l’algorithme Kamada-Kawai construit d’une certaine manière. Les votes, en fait, rapprochent certains pays et éloignent d’autres pays. La RFA (ou Allemagne, mais j’en suis resté à la Grande Epoque du Mur) est au centre : sa chanteuse a remporté le concours. Les perdants sont sur la frange extérieure : ils n’ont reçu aucun vote, ou presque.

On peut essayer de mettre un peu de sens dans ce graphique. J’ai donc simplifié le précédent, en ne représentant que les votes de “twelve points” et “ten points” (mais les autres votes sont pris en compte dans la construction du réseau). Les rapprochements semblent avoir une base géopolitique :

Les patatoïdes permettent de se rendre compte que l’Eurovision n’est que la continuation de la diplomatie par d’autres moyens [si je pouvais placer une référence aux deux corps du Roi je le ferai ici]. Le bloc russe [je suis gaulliste sur ce point là, l'URSS n'étant que le corps mortel de l'immortelle corps russe], bien que scindé, plissé et morcelé, a des pratiques de votes similaires. Le monde balkanique se recompose dans la variété. L’Europe des démocraties libérales est unitaire (ce qui montre bien, s’il le fallait encore, que ce que raconte Esping-Andersen est un peu fumeux).

Je ne fais ici que reprendre l’analyse proposée il y a déjà six ans par Kieran Healy, qui, malheureusement, avait écrasé ses données en voulant constituer une base de grande ampleur (1975-1999). En effet, des périodes plus courtes sont nécessaires pour saisir les conséquences de l’éclatement de l’URSS (en créant plein de petits pays avec droit de vote).

Précisions : Vous venez de lire un billet ironique. Mais rien n’empêche d’étudier statistiquement l’Eurovision, ses principes de votes, les conditions du succès… Il devrait être possible, à mon avis, d’élaborer ainsi une stratégie gagnante pour la France, qui, souvenez-vous n’a gagné qu’une seule fois. Non les carottes, ne sont pas cuites. Rendez-nous vite, Marie Myriam!

Vous trouverez sur le net une véritable analyse économétrique des votes à l’Eurovision plus sérieuse que la mienne !

__

Ce billet a été initialement publié sur le blog de Baptiste Coulmont sous le titre Réseaux Musicaux.

Crédit Photo CC Flickr : Schmish.

]]>
http://owni.fr/2010/06/03/geopolitique-de-leurovision/feed/ 2
ACTA: vers un Yalta de l’Internet? http://owni.fr/2010/03/29/acta-vers-un-yalta-de-l%e2%80%99internet/ http://owni.fr/2010/03/29/acta-vers-un-yalta-de-l%e2%80%99internet/#comments Mon, 29 Mar 2010 16:14:37 +0000 Bluetouff http://owni.fr/?p=11102 acta_hires-300x194

Alors qu’une poignée de politiques à travers le monde commencent à s’inquiéter de l’ACTA, cet accord commercial multilatéral de libre échange négocié secrètement, les pays, concernés ou pas (tous le seront à terme et nous allons ici le démontrer), commencent à prendre des mesures pour appréhender ce qui était jusqu’à aujourd’hui un espace virtuel d’exercice de ses libertés pas virtuelles du tout (nous avons, en France, une décision du Conseil Constitutionnel pour en attester).

Rappelons que l’ACTA vise à lutter au niveau mondial contre les échanges de fichiers soumis à copyright. L’ACTA est évidemment porté par les USA, forts de leur industrie culturelle et de la toute puissante RIAA dont on reconnait la griffe. La position des Etats-Unis est assez claire : elle souhaite mettre un terme aux échanges peer to peer (et pas seulement), mettre en place des dispositifs de filtrage (chose qu’elle ne peut pas faire de manière unilatérale à cause de la nature acentrée du réseau Internet), créer des officines privées sur le modèle HADOPI pour la mise en place d’une riposte graduée globale sans avoir à passer par un juge.

La lutte contre la contrefaçon numérique est-elle vraiment nécessaire ?

Je sens que certains vont me trouver un peu gonflé, mais bon lâchons nous, vous allez voir c’est une question de point de vue. Si la contrefaçon numérique est inscrite dans le corpus législatif de nombreuses nation, ce n’est pas le fruit du hasard. On a toujours transposé au virtuel ce qui existait dans le réel, rien d’étonnant donc à voir apparaître des lois qui tendent à protéger ici le copyright ou là le droit d’auteur.

Depuis l’apparition de Napster, il est apparu comme une évidence que l’Internet était une énorme machine à copier. Sans contrainte, sans verrou, elle permet de faire des copies immatérielles à l’identique d’un bien culturel.

La première réaction des industries a donc été de tenter de poser des verrous, d’abord avec les formats (toutes les tentatives ont été des flops retentissants : Real, Microsoft WMA/WMV/ASF, Sony …;  ensuite avec les DRM. Ceux-ci auraient très bien pu fonctionner si la cupidité des uns et des autres ne les avait pas mener à tenter d’imposer chacun leur pseudos « standard » non intéropérables.

On peut appeler cette période l’an 2 de l’Internet : celle où les industries ont tenté, par la technique, d’imposer au Net de la fermeture après plusieurs années d’ouverture. C’était évidemment voué à l’échec: quand on propose à un internaute de payer 20 euros un bout de plastique qu’il ne peut même pas lire dans sa voiture ou sur son ordinateur, à l’époque où les chaînes hi-fi sont une espèce en voie de disparition, l’idée ne semble pas lumineuse. L’industrie a donc du faire marche arrière sur les DRM, avec les formats, c’est son second échec… les deux sur des mesures purement techniques.

Le téléchargement c’est tout sauf du vol

Un vol entend une soustraction, dans le cadre d’un échange sur Internet, le bien, dématérialisé, est dupliqué, et non soustrait. Ce fait, à lui seul, tend à démonter tout « vol », il n’y a pas soustraction, mais multiplication. Mais approfondissons un peu…

Le droit d’auteur (et non le copyright, même si depuis la Convention de Berne, les frontières entre droit d’auteur et copyright tendent à s’estomper), dit imprescriptible et inaliénable, se compose d’un droit dit moral (c’est lui qui est imprescriptible et inaliénable) et de droits dits patrimoniaux. Pour faire simple (mes compétences juridiques sont très limitées), le droit moral assure à l’auteur la reconnaissance de la paternité de l’œuvre tandis que les droits patrimoniaux font directement référence à son exploitation commerciale. Dans le cadre de la propriété littéraire et artistique, nous ajouterons à ceci les droits voisins qui couvrent les droits des interprètes et des producteurs et afférent également à l’exploitation de l’œuvre.

Un téléchargement (une copie) n’est pas une expropriation, l’auteur conserve la jouissance pleine et entière de ses droits moraux. Preuve de la cupidité et surtout du misérabilisme auquel certaines industries culturelles sont habituées, la France a officialisé fiscalement le « droit à la copie privée » en instituant une taxe sur les supports vierges. Attention cependant, la copie privée est une exception au droit d’auteur et comme toute exception, elle n’a pas pour vocation à devenir la règle. Seul problème, sur les plusieurs centaines de millions d’euros perçues, les artistes n’en ont pas vu la queue d’un.

Jusque là, les aspects juridiques n’avaient servi qu’à une chose : protéger les mesures techniques… et jusque là … c’est un FAIL sur toute la ligne. Il faut donc changer de stratégie.

ACTA : an 3 de l’Internet sale

Avec l’ACTA, on rentre dans l’an 3 de cette guerre perdue d’avance.

On passe d’une stratégie globale que l’on appliquait aux fabricants, à une stratégie globale applicable localement par des Etats souverains en brandissant le bâton des mesures de rétorsion économique… ce qu’on appelle pudiquement le libre échange en économie.

C’est malin, mais là encore ce ne sera pas suffisant. Le document de travail publié par La Quadrature du Net montre que le Japon et et les USA sont les deux locomotives de ce projet et n’hésitent pas à faire pression sur les Etats pour rendre les fournisseurs d’accès responsables de ce qui transite sur le réseau. Cela porterait un coup fatal à la neutralité du Net, principe fondateur du réseau qui, s’il venait à être remis en cause, modifierait profondément la nature de l’Internet tel que nous le connaissons. Je vous invite à écouter, une fois de plus, la définition que Benjamin Bayart donne de la neutralité du Net avec des mots intelligibles par tous.

Cliquer ici pour voir la vidéo.

> A la question « Sommes nous capables de poser un dôme opaque sur un pays car le soleil est une concurrence déloyale aux producteurs d’électricité » … la France dit oui … c’est notre exception culturelle à nous, les « créateurs de possible ».

> A la question « Pouvons nous poser un dôme opaque sur plusieurs pays ? », la réponse est oui

> A la question « Pourrons nous quand même voir le soleil malgré le dôme ? », la réponse est oui

> A la question « Pouvons nous créer un réseau alternatif et délaisser un Internet non neutre au profit d’un réseau lourdement chiffré et impossible à surveiller ? », la réponse est oui, il en existe déjà plusieurs

Pourquoi l’ACTA ?

ACTA n’est ni plus ni moins qu’une réponse protectionniste à des difficultés économiques rencontrées par les USA, la Chine commence à faire peur et les USA travaillent donc leur point fort: leur industrie culturelle, et ils entendent bien jouer de tout leur poids. La position du Japon est de marcher main dans la main avec les USA, et pour cause, le pays du soleil levant dispose d’une énorme industrie des biens culturels (si je vous dis consoles de jeux ?).

La Chine de son côté n’est pas vraiment concernée, il faut dire que le gouvernement chinois n’a pas attendu les ACTA pour filtrer Internet et que du coup, la Chine ressemble plus à un gros LAN qu’à l’Internet. Le piratage est loin d’être le problème du gouvernement chinois, il préfère surveiller et enfermer ses opposants, filtrer Twitter ou Facebook.

Les USA et le Japon ont un poids encore considérable sur l’économie mondiale, ils sont donc bien armés pour entrainer quelques pays dans leur vision du nouveau cyber ordre mondial, un monde où le copyright et les brevets porteraient atteinte à la neutralité du Net, et donc comme l’a souligné le Conseil Constitutionnel en France, porteraient de fait atteinte à la liberté d’expression, à la liberté d’entreprendre (un Internet filtré est le meilleur moyen de créer une importante distorsion à la libre concurrence).

Il y aura forcément de la casse avec ACTA, les USA et le Japon entraineront avec eux les pays qu’ils tiennent économiquement dans le creux de leur main, si l’Europe courbe l’échine, c’est qu’elle dit oui à un Yalta de l’Internet dans lequel les valeurs qu’elle défend seront allègrement piétinées par des société privées.

Article initialement publié sur le blog de Bluetouff

]]>
http://owni.fr/2010/03/29/acta-vers-un-yalta-de-l%e2%80%99internet/feed/ 4
“S’opposer de manière utile et constructive” http://owni.fr/2010/02/02/sopposer-de-maniere-utile-et-constructive/ http://owni.fr/2010/02/02/sopposer-de-maniere-utile-et-constructive/#comments Tue, 02 Feb 2010 18:34:47 +0000 Seb Musset http://owni.fr/?p=7585

Certains ont encore du mal à voir des évidences qui s’imposent depuis déjà dix ans : Si le Parti socialiste peine à faire rêver c’est par son manque de hargne, dans sa représentation la plus visible, à défendre les valeurs de gauche.

C’est sur ce constat, et parce que de la hargne il en a, que dans la foulée du vote des motions du congrès de Reims, Jean-Luc Melenchon claquait enfin la porte du PS où il vivait “tranquillement comme spécimen de gauche, dernier marxiste” pour se “jeter dans le vide avec des communistes” et créer le parti de gauche visant rien de moins que la refonte du socialisme.

A l’initiative du journal Vendredi et accompagné des blogueurs vogelsong, Ronald d’Intox2007, Laure Leforestier, Guillaume d’Owni.fr Richardtrois, mancioday, dedalus, j’ai rencontré la semaine dernière un Jean-Luc Mélenchon balançant de la révolte au scepticisme mais dont rien n’ébranle les convictions.

La première partie de l’entretien est une charge philosophique sur les médias et la façon biaisée d’introduire le débat, l’autocensure de certains journalistes, le jeu continu entre le faux et le vrai dont vous trouverez le compte-rendu chez Piratages.

Concentrons-nous sur l’analyse du socialisme, passé présent et futur, qui sera le fil rouge du reste de l’entretien. (Je vous encourage à écouter les extraits audio jusqu’au bout, ça vaut le détour !)

Ça commence mal : Dedalus fâche Jean-Luc Mélenchon avec cette question que beaucoup se posent (tout de même) : “Est-ce qu’en sortant du PS il n’y a pas cette tentation de taper systématiquement dessus et finalement d’empêcher l’union ?“.


Colère.


JLM : - Qui divise la gauche ? Si ce n’est ceux qui ont décidé d’y mener une politique qui n’a rien a voir avec la gauche !” [...] Je suis contre les alliances avec le Modem, parce que le modem c’est la droite. Que dois-je faire ? Me taire ou le dire ? Madame Aubry se déclare à la télé pour la retraite à 62 ans et vous me dites : comment Monsieur Mélenchon vous osez la critiquer ? Et c’est moi qui aggraverait la division de la gauche ?


JLM poursuit son explication musclée sur la seule finalité de son parti : Forcer le PS à revenir à gauche. Il étaye sa démonstration sur son observation des mutations européennes (politiques libérales de Blair et Schroeder) ainsi que sud-américaines causées par un socialisme dévoyé.
JLM : “- La catastrophe italienne pour moi est la plus glaçante : Il n’y a plus de parti de gauche ! Ça répond à votre question ? Moi je suis obligé de me dire mais qu’est-ce que je suis entrain de faire ? Je suis entrain [à l'époque] de raconter aux gens que le débat continu à l’intérieur du PS, que faire autrement c’est diviser. Sauf que petit a petit la pente est prise, y a plus de résistance, y a pas de réaction !

Son devoir, continue-t-il, est de critiquer le PS français qui en arrive progressivement au point italien.

“- La responsabilité individuelle d’un homme libre c’est de s’opposer au moment où on peut le faire, de manière utile et constructive. [...] Il faut changer la gauche, changer son centre de gravite, rectifier son programme sur son orientation.
Suite de la réponse en audio (A propos de la gauche en Amérique du Sud et de Chavez) :

A l’idée qu’on puisse le soupçonner d’amalgamer socialistes français et sud-américains, Melenchon repart au quart de tour :

Ré insuffler de “la révolution” à gauche tout en restant dans un cadre républicain et générer l’implication populaire.
La question de l’alliance avec le NPA, pas réputé pour sa volonté d’accéder au pouvoir, est replacée dans une perspective historique : JLM rappelle qu’il y a 30 ou 40 ans nombre de socialistes étaient bien plus extrêmes que les extrémistes de gauche d’aujourd’hui :

JLM :- Vous avez vu ce qu’était le PS dans les années 70 ? […] On était un parti révolutionnaire. C’était marqué dedans. Il y avait du double vitrage à ma fédération et quand je demandais pourquoi on me disait : « camarade, l’ennemi de classe ne se laissera pas faire. » […] On peut toujours dire c’est pas ça qui s’est passé mais je rappelle que l’on a nationalisé toutes les banques, le tiers de l’industrie etc, etc.. et que « le vieux » [François Mitterrand] que l’on présente comme un machiavel cynique a toujours refusé de signer les ordonnances de privatisation jusqu’à son dernier souffle. »
A ce sujet, le chef du parti de gauche réhabilite la stratégie politique de François Mitterrand. Il donne sa version de l’élection de 1981 et du “tournant de la rigueur de 83″ :

1ere partie :

2eme partie :

En fin d’entretien, je lui demande si les élections régionales, avec un PS annoncé triomphant et donc peu enclin à l’autocritique, ne risquent pas de reporter son message d’encore un scrutin ? Réponse pragmatique et ouverte sur un deuxième scénario… :

Leçon de gauche terminée.

Pendant ce temps…

Dominique Strauss-Kahn est, parait-il, le candidat socialiste préféré des français…

» Articles initialement publié sur Les jours et l’ennui de Seb Musset

Articles connexes :

]]>
http://owni.fr/2010/02/02/sopposer-de-maniere-utile-et-constructive/feed/ 1