Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

lobby - Page 1842

  • De Gaza à Barbès

    Aligner sa politique sur cette d’Israël d’un côté, encourager une forte immigration arabe et majoritairement musulmane pendant des décennies de l’autre… puis s’étonner.

    Seuls nos hommes politiques en sont capables, mais ils sont du même coup responsables des scènes de guerre vues à Barbès et Sarcelles ce week-end.

    Voitures brûlées, synagogue attaquée, policiers agressés… Une violence qui n’est pas nouvelle mais qui s’intensifie d’année en année. Les islamo-racailles se reconnaissent, prennent conscience de leur nombre et donc de leurs forces…

    Ils ne se battent évidemment pas tant pour Gaza que contre la France et c’est ce que refusent d’avouer ou de reconnaitre nos dirigeants. C’est pourtant ça qui devrait les préoccuper.

    Les dégâts sont immenses, les condamnations timides pour nos pros de l’indignation et les manifestations qui avaient été interdites sont désormais … autorisées mercredi prochain. Une récompense pour bon comportement sans doute.

    En face d’un phénomène qu’ils sont incapables d’endiguer, ils baissent les armes, retirent les forces de l’ordre ou les empêchent d’intervenir et ne remettent par ailleurs jamais en cause leur politique internationale… et c’est la France qui subit les dégâts d’un conflit qui s’est étendu sur ses terres sans que son peuple n’ait rien demandé ni voulu.

    http://www.contre-info.com/de-gaza-a-barbes

  • 8175 euros déjà récoltés pour Anne-Sophie Leclère par Solidarité Pour Tous

    Condamnée en première instance par le tribunal de Cayenne à 9 mois de prison ferme, 30.000 € d’amende, 50.000 € de dommages et intérêts et 5 ans d’inéligibilité, pour avoir simplement partagé sur sa page facebook un photomontage sur Christiane Taubira, Anne Sophie Leclère a fait appel et doit faire face désormais à des frais de justice et de déplacement si elle veut assurer au mieux sa défense, contrairement à la première fois. Un élan de solidarité s’est créé sur internet notamment sur le site Leetchi, qui permet d’organiser des cagnottes de manière sécurisée, par Solidarité Pour Tous qui a déjà soutenu de nombreux manifestants contre le mariage homosexuel notamment les Hommen.

    Après quelques jours, c’est déjà 8175 euros qui ont été récolté pour 239 participants soit une moyenne de 34 euros par personne. La cagnotte est encore ouverte pendant 102 jours. De son côté, le Bloc Identitaire lui a fait un don de 1000 euros par chèque. La page de soutien sur Facebook compte 16034 mentions j’aime.

    http://medias-presse.info/8175-euros-deja-recoltes-pour-anne-sophie-leclere-par-solidarite-pour-tous/13159

  • Les acquisitions ciblées des informations personnelles

    Une agence d’espionnage ne se contente pas d’écouter tout ce qui se passe sur des câbles et de poster des injonctions judiciaires, elle a aussi vocation à aller chercher des informations qu’elle désire spécifiquement. Parfois, elle attend patiemment que sa proie se mette à sa merci, comme David House, soutien actif du soldat Manning, lorsqu’il a voulu se rendre au Mexique en 2010 : bien qu’il ne représente pas une menace pour la sécurité du pays, tous ses appareils électroniques (ordinateur, téléphone, appareil photo, clef USB) ont été confisqués au passage de la frontière. 

         A l’autre extrême, le Special Collection Service (SCS), surnommé « Mission impossible », mène depuis ses 75 stations permanentes autour du monde des opérations de surveillance, vol, écoute et cambriolage dans les endroits les plus difficiles : gouvernements, ambassades, centres de communication, réseaux de fibres optiques... C’est lui qui a récemment permis d’espionner le quartier général du Conseil européen et la représentation diplomatique de l’Union européenne aux Etats-Unis et à l’ONU. 

         Lorsque Snowden rencontrait ses avocats, il leur demandait de ranger leurs téléphones dans le frigo, car il était bien placé pour savoir que leurs micros pouvaient être déclenchés à distance, de manière indétectable, pour connaître tout ce qui se disait dans la pièce. De même, la webcam intégrée à un ordinateur portable appartenant à un service de renseignement est toujours bloquée par du gros scotch, parce qu’elle aussi peut être déclenchée à distance, sans aucun signe extérieur. 

         Il est bien difficile d’arrêter une agence motivée : lorsque les Etats-Unis déterminèrent que Ben Laden était susceptible d’être caché dans une maison d’Abbotabad (Pakistan), le SCS loua un appartement distant d’un mile (1,6 km) depuis lequel ils utilisèrent des lasers pour mesurer les vibrations des fenêtres. Cela leur permit de compter les personnes et de constater que l’une d’elles ne sortait jamais. 

         Ces exemples spectaculaires donnent une idée des capacités de la NSA. Comment se transposent-elles lorsque leurs cibles sont accessibles par un réseau ? Comme pour l’aspiration de données, la NSA est passée à l’échelle industrielle. Sa branche Tailored Access Operations, chargée d’identifier, surveiller et infiltrer les installations, dispose de bibliothèques de programmes lui permettant de pénétrer dans les systèmes courants, notamment des routeurs et des pare-feu (souvent appelés firewalls dans un contexte informatique). Les attaques peuvent être menées sans intervention humaine ou presque, en testant la présence de failles connues, ou de logiciels présentant des backdoors (« portes dérobées ») dont la NSA aurait connaissance, ou encore en essayant de deviner un mot de passe. Dès qu’une faille est trouvée, l’ordinateur attaquant installe une ou plusieurs backdoors sûres, efface discrètement les traces de l’attaque, et installe les logiciels qui rempliront la mission : un keylogger pour enregistrer tout ce que tape un utilisateur, un mouchard pour exfiltrer des données, etc. 

         Pour compléter sa panoplie d’attaque, pour avoir connaissance de nouvelles vulnérabilités dans des logiciels, pour former ses recrues ou pour mener certaines missions à sa place, elle peut compter sur des entreprises spécialisées dans l’intrusion de systèmes, analogues informatiques des sociétés militaires privées (comme Blackwater) dont les Etats-Unis avaient fait grand usage en Irak. Par exemple, HackingTeam vend une suite logicielle baptisée « Système de contrôle à distance Da Vinci : les outils de hacking pour l’interception gouvernementale ». Ou Finfisher, qui avait par exemple équipé l’Egypte de Moubarak. Ou encore Vupen, entreprise française « leader mondial de la recherche sur les vulnérabilités », qui fournit à la NSA depuis le 14 septembre 2012 une analyse en profondeur de chaque nouvelle vulnérabilité connue, donc un moyen d’en tirer le plus grand avantage. Le choix est vaste ; l’an dernier, les salons organisés par ISS World Training (Intelligence Support Systems, « Systèmes d’appui au Renseignement ») avaient réuni 4635 personnes provenant de 110 pays, de l’Afghanistan au Zimbabwe. 41 % représentaient des entreprises spécialisées. 

         Cette automatisation est ce qui a permis à la NSA de mener 61 000 opérations d’intrusion en Chine. L’un des résultats est que la NSA enregistre les métadonnées et les SMS d’un milliard d’abonnés au téléphone portable dans ce pays. 

         Ce n’est qu’en cas d’échec des méthodes industrielles qu’une attaque est pilotée en direct par des humains, pour les sites les mieux sécurisés. Ils prennent alors soin de se faire passer pour d’autres, notamment des hackers chinois, pour le cas où ils seraient découverts. (La Chine, de son côté, lance aussi beaucoup d’attaques. Lors de son espionnage des vidéoconférences au sein de l’ONU, la NSA s’est aperçue que des Chinois tentaient de faire la même chose au même moment). En 2011, ce sont 231 attaques ciblées que la NSA à menées « à la main ». 

         Lorsque les « logiciels de guerre » échouent, la NSA sait revenir aux méthodes traditionnelles, comme la copie de disques durs lors d’un raid du SCS ou, plus souvent, l’infiltration d’une organisation ou le retournement d’un de ses membres. 

    Sébastien Desreux, Big Mother

    http://www.oragesdacier.info/2014/07/les-acquisitions-ciblees-des.html

  • La superpuissance numérique américaine

    Comment empêcher les géants du Net américains d’asphyxier les autres acteurs du digital ? Question très concrète.

    Les inquiétudes grandissent en raison de la place de plus en plus hégémonique prise par les Google, Amazon, Facebook et autres Apple. La liste est longue : Microsoft dans le logiciel, Twitter ou LinkedIn dans les réseaux sociaux, Expedia ou Booking dans les voyages. Même des petits nouveaux apparaissent comme AirBnB dans le tourisme ou Uber dans le transport. Leur point commun ? Il sont tous américains, sont passés maîtres dans la gestion de la data, pratiquent l’optimisation fiscale tous azimuts et imposent leurs règles du jeu de gré ou de force. Danger.

    Comme dans un mauvais remake de la conférence de Yalta, les grands écosystèmes numériques se partagent les mondes numériques. Un mouvement des non-alignés est-il possible ? Il est en tout cas nécessaire. L’Europe n’est pas dénuée de potentiel d’innovation, à condition de savoir garantir un environnement économique à la fois loyal et favorable aux initiatives entrepreneuriales.

    Plus fort qu’un virus. “Nous sommes convaincus que des portails comme Google, Facebook, Amazon et Apple sont beaucoup plus puissants que la plupart des gens ne l’imaginent. Leur pouvoir repose sur leur capacité à croître de manière exponentielle. Hormis les virus biologiques, il n’existe rien d’autre capable de se propager à cette vitesse, avec l’efficacité et l’agressivité de ces plateformes technologiques. Des performances qui confèrent à leurs décideurs, propriétaires et utilisateurs un nouveau pouvoir.

    Contrairement à ce qu’elle laisse à penser, cette déclaration n’est pas le fait de combattants anti-GAFA, acronyme désignant les “majors” du Web qui sont Google, Amazon, Facebook et Apple. L’auteur de ces quelques lignes n’est autre qu’Eric Schmidt, l’ancien patron de Google en personne, aujourd’hui président du conseil d’administration de la plus puissante entreprise de l’Internet.

    Les grandes plateformes américaines occupent une place de plus en plus importante sur Internet. A la montée des inquiétudes sur leur pouvoir d’éviction de toute forme de concurrence s’ajoutent de multiples controverses autour du respect de la vie privée ou du taux de contribution fiscale.

    Des procédures antitrust sont en cours. Aux Etats-Unis comme au sein de l’Union européenne. La Commission européenne enquête depuis 2010 sur la position du moteur de recherche Google dont la part de marché en Europe tourne autour des 90 %. En France, Amazon est dans le collimateur des éditeurs de livres. Le distributeur réalise 70 % des ventes en ligne et pourrait bien devenir le premier libraire de France dans quelques années.

    En témoignent aussi les énergies mobilisées – jusque dans les plus hautes sphères du pouvoir – sur les conditions du débarquement du distributeur de programmes télévisuels Netflix en France. De fait, il ne se passe par un jour sans que ces plateformes numériques suscitent d’âpres discussions.

    Le rouleau compresseur des plateformes américaines

    L’univers de ces géants de l’Internet ne se résume pas aux quatre fantastiques du GAFA. Un nouvel acronyme, “GAFTAM”, incluant Twitter et Microsoft, est récemment apparu. Stricto sensu, ces plateformes sont des espaces numériques de mise en contact entre offre et demande. “La très forte dynamique et la richesse de l’environnement numérique sont propices à la formation de multiples prescripteurs de mise en relation”, constate Thierry Pénard, professeur d’économie à l’Université de Rennes 1.

    Depuis près d’une quinzaine d’années, les “online travel agencies”, comme Expedia ou Booking.com agissent tel un véritable rouleau compresseur. Au point de représenter aujourd’hui près de 40 % du total des réservations. De nouveaux intermédiaires apparaissent comme AirBnB ou Uber, deux sociétés qui n’existaient pas il y a 5 ans mais dont la valeur dépasse déjà les 10 milliards de dollars !

    A l’affût de nouvelles opportunités, les groupes les plus puissants préemptent les marchés de la mobilité et du smartphone, de la domotique et des objets connectés, de la santé et de l’automobile. En janvier dernier, Google s’est offert le spécialiste de la domotique Nest Labs pour la somme de 3,2 milliards de dollars. Il y a quelques mois Apple a officialisé son système pour automobile CarPlay en partenariat avec une dizaine de grands constructeurs dont Nissan, Chevrolet ou Mercedes.

    Les enjeux sont considérables : des milliards de dollars de revenus grâce à des centaines de millions d’utilisateurs.

    La maîtrise de l’économie de la donnée

    Construire en seulement quelques années une entreprise comme Google est en tout point remarquable : 50.000 employés dans le monde entier, 60 milliards de dollars de chiffre d’affaires en 2013, une capitalisation boursière de plus de 350 milliards de dollars. Facebook et son milliard d’utilisateurs, Apple avec sa communauté d’indéfectibles utilisateurs et ses 50 milliards d’applications téléchargées cumulées sur l’AppStore – un record ! – sont aussi des succès exceptionnels.

    Il n’y a pas de miracle à la domination de ces sociétés. Elles sont excellentes technologiquement, investissent fortement en R&D et offrent des services gratuits ou très peu chers”, constate Françoise Colaïtis, déléguée générale adjointe de Cap Digital, le pôle de compétitivité de la filière contenus et services numériques.

    La proposition est efficace, l’expérience utilisateur satisfaisante et la performance au rendez-vous. Résultat, ces acteurs rassemblent de très grandes communautés d’utilisateurs autour d’un service. Lorsqu’une masse critique suffisante est atteinte, se manifeste le phénomène du “winner takes it all”. La puissance génère de la puissance.

    Financées par du capital-investissement californien puis par les marchés boursiers, elles ont aussi su bâtir des modèles d’affaires redoutables. “Ces plateformes ont identifié avant les autres le cœur du réacteur de l’économie numérique. Effets de réseau, flux d’audience, dynamique contributive, la data est le point central de la construction des nouveaux modèles. L’économie numérique est une économie de la donnée”, ajoute Francis Jutand, directeur scientifique de l’Institut Mines-Telecoms et pilote du groupe de travail sur la “Neutralité des plateformes”.

    Le déséquilibre des forces en présence

    L’environnement numérique est propice à la formation d’acteurs dominants à l’échelle mondiale. En résulte la constitution d’écosystèmes dont les grands groupes de l’Internet occupent le centre. Trois problématiques se posent.

    Primo : les menaces d’abus de position dominante. Ces grands acteurs du Net disposent d’un quasi-pouvoir de vie et de mort. Le simple changement de certains paramètres peut s’avérer critique pour la survie des entreprises de l’écosystème. “Dans la recherche sur Internet, le marché n’est aux mains que d’un seul. Google n’a pas besoin de nous. Mais nous ne pouvons pas nous passer de lui”, rappelle Olivier Sichel, président du comparateur de prix LeGuide.com et membre fondateur de l’Open Internet Project, initiative qui rassemble près de 400 acteurs du monde numérique européen.

    LeGuide.com est victime du propre service de comparaison de prix de Google. “Il a déclassé tous ses concurrents pour installer son service. Il le fait au détriment du consommateur parce que le produit le mieux placé sur le comparateur de prix Google Shopping n’est pas le produit le moins cher mais celui du commerçant qui paye le plus cher en publicité”, explique Olivier Sichel qui a perdu 25 % de son audience.

    Autre exemple : quelques mois après avoir évincé le service de promotion d’applications français AppGratis de son AppStore, Apple a mis sur pied un service identique… La ligne rouge entre le rapport de force naturel entre fournisseurs et distributeurs et le favoritisme systématique de partenaires ou des solutions internes au détriment du consommateur semble franchie.

    L’évasion fiscale et la captation de valeur

    Deuxième problématique : l’optimisation fiscale. Largement abordées dans le rapport Collin et Colin, ces pratiques contribuent à fausser le jeu concurrentiel au détriment d’acteurs locaux.

    Troisième sujet d’inquiétude : la captation d’un taux de valeur ajoutée excessif par rapport aux services rendus. Côté utilisateurs, des questions relatives à la collecte, au transfert, à l’utilisation des données et à leur récupération restent en suspens. En limitant volontairement l’interopérabilité entre les grands écosystèmes, les plateformes enferment les utilisateurs. Par exemple une même application achetée pour un iPhone ne pourra jamais fonctionner sur un appareil Google. C’est ce qui s’appelle l’effet “lock-in”.

    Dans le tourisme, les intermédiaires – Expedia, Booking.com – sont de plus en plus gourmands en particulier vis-à-vis des indépendants. Taux de commissions plus élevés – jusqu’à 30 %-, interdiction d’accorder des prix inférieurs à ceux pratiqués sur la plateforme, voire de collecter des informations sur les clients comme l’adresse e-mail ou certaines références de cartes bancaires. Les contentieux se multiplient du côté des professionnels.

    La résistance s’organise

    Mais le contentieux n’est pas la seule option. Le développement des offres de plateformes dominantes américaines n’est pas une tendance linéaire et inéluctable. Le retrait de Google du secteur de l’assurance automobile en ligne en France montre que rien n’est inscrit d’avance. Les opérateurs traditionnels peuvent reprendre la main.

    Dans l’hôtellerie, AccorHotels.com multiplie les alternatives d’intermédiation sur Internet et les réseaux sociaux. L’enjeu ? Se donner les moyens de conserver l’accès direct à sa clientèle. Aux Etats-Unis, les compagnies aériennes foncent dans cette direction. Avec succès. La part des ventes directes en ligne devrait passer de 53 % à 75 % cette année.

    Des stratégies d’alliances voient aussi le jour comme Fairbooking, qui regroupe des hôteliers de Nantes échaudés par les pratiques des centrales de réservation en ligne. Bien entendu, les marques fortes disposant de moyens financiers suffisants sont avantagées. A l’instar du Financial Times, rares sont ceux qui peuvent se payer le luxe de ne pas figurer sur le kiosque à applications d’Apple….

    Il est tout à fait possible de trouver des propositions de valeur et des services innovants, engageants. Les bonnes idées, la volonté, la niaque ne sont pas l’apanage des entrepreneurs américains !”, estime Françoise Colaïtis. Le spécialiste français du covoiturage Blablacar a réussi à lever 100 millions de dollars auprès de fonds d’investissements. Pour Geoffroy de Becdelièvre, Pdg de Marco et Vasco qui fait du voyage sur mesure en ligne, “dans le digital, les Européens restent petits joueurs et ne se donnent pas les moyens de développer des géants internationaux”. Jamais un environnement entrepreneurial favorable à l’instar de la Silicon Valley n’a été aussi nécessaire.

    Le monde numérique est tellement intense en innovation que même Google ne pourra pas anticiper toutes les nouvelles frontières de cette économie. A long terme, rien n’est définitivement acquis, surtout grâce au coup de pouce nécessaire des politiques, comme le rappelle Francis Jutand. “La régulation des activités et des pratiques de ces grandes plateformes s’impose. Il est indispensable de rééquilibrer les forces pour que le Web se développe de façon soutenable. Cela passe par le renforcement des droits et des garanties de loyauté de la part de ces plateformes. La France et l’Europe doivent acter la dimension économique des données numériques qui est le pétrole brut de nos économies”, conclut-il.

  • Comment l’obsession sécuritaire fait muter la démocratie

    Blocage de sites Web, interdiction préventive de sortie de territoire, création de la notion d’« entreprise individuelle terroriste » : le projet de loi du ministre de l’intérieur présenté mercredi durcit considérablement la législation antiterroriste française. En janvier dernier, le philosophe Giorgio Agamben retournait l’obsession sécuritaire des Etats modernes pour en révéler l’axiome tacite : « Tout citoyen — en tant qu’il est un être vivant — est un terroriste potentiel. » Mais des sociétés fonctionnant sur un tel principe peuvent-elles encore être définies comme démocratiques, ou même comme politiques ?

    Une citoyenneté réduite à des données biométriques

    L’article 20 de la loi de programmation militaire, promulguée le 19 décembre, autorise une surveillance généralisée des données numériques, au point que l’on parle de « Patriot Act à la française ». Erigé en priorité absolue, l’impératif de sécurité change souvent de prétexte (subversion politique, « terrorisme ») mais conserve sa visée : gouverner les populations. Pour comprendre son origine et tenter de le déjouer, il faut remonter au XVIIIe siècle…
    La formule « pour raisons de sécurité » (« for security reasons », « per ragioni di sicurezza ») fonctionne comme un argument d’autorité qui, coupant court à toute discussion, permet d’imposer des perspectives et des mesures que l’on n’accepterait pas sans cela. Il faut lui opposer l’analyse d’un concept d’apparence anodine, mais qui semble avoir supplanté toute autre notion politique : la sécurité.
    On pourrait penser que le but des politiques de sécurité est simplement de prévenir des dangers, des troubles, voire des catastrophes. Une certaine généalogie fait en effet remonter l’origine du concept au dicton romain Salus publica suprema lex (« Le salut du peuple est la loi suprême »), et l’inscrit ainsi dans le paradigme de l’état d’exception. Pensons au senatus consultum ultimum et à la dictature à Rome (1) ; au principe du droit canon selon lequel Necessitas non habet legem (« Nécessité n’a point de loi ») ; aux comités de salut public (2) pendant la Révolution française ; à la Constitution du 22 frimaire de l’an VIII (1799), évoquant les « troubles qui menaceraient la sûreté de l’Etat » ; ou encore à l’article 48 de la constitution de Weimar (1919), fondement juridique du régime national-socialiste, qui mentionnait également la « sécurité publique ».
    Quoique correcte, cette généalogie ne permet pas de comprendre les dispositifs de sécurité contemporains. Les procédures d’exception visent une menace immédiate et réelle qu’il faut éliminer en suspendant pour un temps limité les garanties de la loi ; les « raisons de sécurité » dont on parle aujourd’hui constituent au contraire une technique de gouvernement normale et permanente.
    Davantage que dans l’état d’exception, Michel Foucault (3) conseille de chercher l’origine de la sécurité contemporaine dans les débuts de l’économie moderne, chez François Quesnay (1694-1774) et les physiocrates (4). Si, peu après les traités de Westphalie (5), les grands Etats absolutistes ont introduit dans leur discours l’idée que le souverain devait veiller à la sécurité de ses sujets, il fallut attendre Quesnay pour que la sécurité — ou plutôt la « sûreté » — devienne le concept central de la doctrine du gouvernement.
    Prévenir les troubles ou les canaliser ?
    Son article consacré aux « Grains » dans l’Encyclopédie demeure, deux siècles et demi plus tard, indispensable pour comprendre le mode de gouvernement actuel. Voltaire dira d’ailleurs qu’une fois ce texte paru les Parisiens cessèrent de discuter de théâtre et de littérature pour parler d’économie et d’agriculture…
    L’un des principaux problèmes que les gouvernements devaient alors affronter était celui des disettes et des famines. Jusqu’à Quesnay, ils essayaient de les prévenir en créant des greniers publics et en interdisant l’exportation de grains. Mais ces mesures préventives avaient des effets négatifs sur la production. L’idée de Quesnay fut de renverser le procédé : au lieu d’essayer de prévenir les famines, il fallait les laisser se produire et, par la libéralisation du commerce extérieur et intérieur, les gouverner une fois qu’elles s’étaient produites. « Gouverner » reprend ici son sens étymologique : un bon pilote — celui qui tient le gouvernail — ne peut pas éviter la tempête mais, si elle survient, il doit être capable de diriger son bateau.
    C’est dans ce sens qu’il faut comprendre la formule qu’on attribue à Quesnay, mais qu’en vérité il n’a jamais écrite : « Laisser faire, laisser passer ». Loin d’être seulement la devise du libéralisme économique, elle désigne un paradigme de gouvernement, qui situe la sécurité — Quesnay évoque la « sûreté des fermiers et des laboureurs » — non pas dans la prévention des troubles et des désastres, mais dans la capacité à les canaliser dans une direction utile.
    Il faut mesurer la portée philosophique de ce renversement qui bouleverse la traditionnelle relation hiérarchique entre les causes et les effets : puisqu’il est vain ou en tout cas coûteux de gouverner les causes, il est plus utile et plus sûr de gouverner les effets. L’importance de cet axiome n’est pas négligeable : il régit nos sociétés, de l’économie à l’écologie, de la politique étrangère et militaire jusqu’aux mesures internes de sécurité et de police. C’est également lui qui permet de comprendre la convergence autrement mystérieuse entre un libéralisme absolu en économie et un contrôle sécuritaire sans précédent.
    Prenons deux exemples pour illustrer cette apparente contradiction. Celui de l’eau potable, tout d’abord. Bien qu’on sache que celle-ci va bientôt manquer sur une grande partie de la planète, aucun pays ne mène une politique sérieuse pour en éviter le gaspillage. En revanche, on voit se développer et se multiplier, aux quatre coins du globe, les techniques et les usines pour le traitement des eaux polluées — un grand marché en devenir.
    Considérons à présent les dispositifs biométriques, qui sont l’un des aspects les plus inquiétants des technologies sécuritaires actuelles. La biométrie est apparue en France dans la seconde moitié du XIXe siècle. Le criminologue Alphonse Bertillon (1853-1914) s’appuya sur la photographie signalétique et les mesures anthropométriques afin de constituer son « portrait parlé », qui utilise un lexique standardisé pour décrire les individus sur une fiche signalétique. Peu après, en Angleterre, un cousin de Charles Darwin et grand admirateur de Bertillon, Francis Galton (1822-1911), mit au point la technique des empreintes digitales. Or ces dispositifs, à l’évidence, ne permettaient pas de prévenir les crimes, mais de confondre les criminels récidivistes. On retrouve ici encore la conception sécuritaire des physiocrates : ce n’est qu’une fois le crime accompli que l’Etat peut intervenir efficacement.
    Pensées pour les délinquants récidivistes et les étrangers, les techniques anthropométriques sont longtemps restées leur privilège exclusif. En 1943, le Congrès des Etats-Unis refusait encore le Citizen Identification Act, qui visait à doter tous les citoyens de cartes d’identité comportant leurs empreintes digitales. Ce n’est que dans la seconde partie du XXe siècle qu’elles furent généralisées. Mais le dernier pas n’a été franchi que récemment. Les scanners optiques permettant de relever rapidement les empreintes digitales ainsi que la structure de l’iris ont fait sortir les dispositifs biométriques des commissariats de police pour les ancrer dans la vie quotidienne. Dans certains pays, l’entrée des cantines scolaires est ainsi contrôlée par un dispositif de lecture optique sur lequel l’enfant pose distraitement sa main.
    Des voix se sont élevées pour attirer l’attention sur les dangers d’un contrôle absolu et sans limites de la part d’un pouvoir qui disposerait des données biométriques et génétiques de ses citoyens. Avec de tels outils, l’extermination des Juifs (ou tout autre génocide imaginable), menée sur la base d’une documentation incomparablement plus efficace, eût été totale et extrêmement rapide. La législation aujourd’hui en vigueur dans les pays européens en matière de sécurité est sous certains aspects sensiblement plus sévère que celle des Etats fascistes du XXe siècle. En Italie, le texte unique des lois sur la sécurité publique (Testo unico delle leggi di pubblica sicurezza, Tulsp) adopté en 1926 par le régime de Benito Mussolini est, pour l’essentiel, encore en vigueur ; mais les lois contre le terrorisme votées au cours des « années de plomb » (de 1968 au début des années 1980) ont restreint les garanties qu’il contenait. Et comme la législation française contre le terrorisme est encore plus rigoureuse que son homologue italienne, le résultat d’une comparaison avec la législation fasciste ne serait pas très différent.
    La multiplication croissante des dispositifs sécuritaires témoigne d’un changement de la conceptualité politique, au point que l’on peut légitimement se demander non seulement si les sociétés dans lesquelles nous vivons peuvent encore être qualifiées de démocratiques, mais aussi et avant tout si elles peuvent encore être considérées comme des sociétés politiques.
    Au Ve siècle avant Jésus-Christ, ainsi que l’a montré l’historien Christian Meier, une transformation de la manière de concevoir la politique s’était déjà produite en Grèce, à travers la politisation (Politisierung) de la citoyenneté. Alors que l’appartenance à la cité (la polis) était jusque-là définie par le statut et la condition — nobles et membres des communautés cultuelles, paysans et marchands, seigneurs et clients, pères de famille et parents, etc. —, l’exercice de la citoyenneté politique devient un critère de l’identité sociale. « Il se créa ainsi une identité politique spécifiquement grecque, dans laquelle l’idée que des individus devaient se conduire comme des citoyens trouva une forme institutionnelle, écrit Meier. L’appartenance aux groupes constitués à partir des communautés économiques ou religieuses fut reléguée au second plan. Dans la mesure où les citoyens d’une démocratie se vouaient à la vie politique, ils se comprenaient eux-mêmes comme membres de la polis. Polis et politeia, cité et citoyenneté, se définissaient réciproquement. La citoyenneté devint ainsi une activité et une forme de vie par laquelle la polis, la cité, se constitua en un domaine clairement distinct de l’oikos, la maison. La politique devint un espace public libre, opposé en tant que tel à l’espace privé où régnait la nécessité (6). » Selon Meier, ce processus de politisation spécifiquement grec a été transmis en héritage à la politique occidentale, dans laquelle la citoyenneté est restée — avec des hauts et des bas, certes — le facteur décisif.
    Or c’est précisément ce facteur qui se trouve progressivement entraîné dans un processus inverse : un processus de dépolitisation. Jadis seuil de politisation actif et irréductible, la citoyenneté devient une condition purement passive, où l’action et l’inaction, le public et le privé s’estompent et se confondent. Ce qui se concrétisait par une activité quotidienne et une forme de vie se limite désormais à un statut juridique et à l’exercice d’un droit de vote ressemblant de plus en plus à un sondage d’opinion.
    Les dispositifs de sécurité ont joué un rôle décisif dans ce processus. L’extension progressive à tous les citoyens des techniques d’identification autrefois réservées aux criminels agit immanquablement sur leur identité politique. Pour la première fois dans l’histoire de l’humanité, l’identité n’est plus fonction de la « personne » sociale et de sa reconnaissance, du « nom » et de la « renommée », mais de données biologiques qui ne peuvent entretenir aucun rapport avec le sujet, telles les arabesques insensées que mon pouce teinté d’encre a laissées sur une feuille de papier ou l’ordonnance de mes gènes dans la double hélice de l’ADN. Le fait le plus neutre et le plus privé devient ainsi le véhicule de l’identité sociale, lui ôtant son caractère public.
    Si des critères biologiques qui ne dépendent en rien de ma volonté déterminent mon identité, alors la construction d’une identité politique devient problématique. Quel type de relation puis-je établir avec mes empreintes digitales ou mon code génétique ? L’espace de l’éthique et de la politique que nous étions habitués à concevoir perd son sens et exige d’être repensé de fond en comble. Tandis que le citoyen grec se définissait par l’opposition entre le privé et le public, la maison (siège de la vie reproductive) et la cité (lieu du politique), le citoyen moderne semble plutôt évoluer dans une zone d’indifférenciation entre le public et le privé, ou, pour employer les mots de Thomas Hobbes, entre le corps physique et le corps politique.
    La vidéosurveillance, de la prison à la rue
    Cette indifférenciation se matérialise dans la vidéosurveillance des rues de nos villes. Ce dispositif a connu le même destin que les empreintes digitales : conçu pour les prisons, il a été progressivement étendu aux lieux publics. Or un espace vidéosurveillé n’est plus une agora, il n’a plus aucun caractère public ; c’est une zone grise entre le public et le privé, la prison et le forum. Une telle transformation relève d’une multiplicité de causes, parmi lesquelles la dérive du pouvoir moderne vers la biopolitique occupe une place particulière : il s’agit de gouverner la vie biologique des individus (santé, fécondité, sexualité, etc.) et non plus seulement d’exercer une souveraineté sur un territoire. Ce déplacement de la notion de vie biologique vers le centre du politique explique le primat de l’identité physique sur l’identité politique.
    Mais on ne saurait oublier que l’alignement de l’identité sociale sur l’identité corporelle a commencé avec le souci d’identifier les criminels récidivistes et les individus dangereux. Il n’est donc guère étonnant que les citoyens, traités comme des criminels, finissent par accepter comme allant de soi que le rapport normal entretenu avec eux par l’Etat soit le soupçon, le fichage et le contrôle. L’axiome tacite, qu’il faut bien prendre ici le risque d’énoncer, est : « Tout citoyen — en tant qu’il est un être vivant — est un terroriste potentiel. » Mais qu’est-ce qu’un Etat, qu’est-ce qu’une société régis par un tel axiome ? Peuvent-ils encore être définis comme démocratiques, ou même comme politiques ?
    Dans ses cours au Collège de France comme dans son livre Surveiller et punir (7), Foucault esquisse une classification typologique des Etats modernes. Le philosophe montre comment l’Etat de l’Ancien Régime, défini comme un Etat territorial ou de souveraineté, dont la devise était « Faire mourir et laisser vivre », évolue progressivement vers un Etat de population, où la population démographique se substitue au peuple politique, et vers un Etat de discipline, dont la devise s’inverse en « Faire vivre et laisser mourir » : un Etat qui s’occupe de la vie des sujets afin de produire des corps sains, dociles et ordonnés.
    L’Etat dans lequel nous vivons à présent en Europe n’est pas un Etat de discipline, mais plutôt — selon la formule de Gilles Deleuze — un « Etat de contrôle » : il n’a pas pour but d’ordonner et de discipliner, mais de gérer et de contrôler. Après la violente répression des manifestations contre le G8 de Gênes, en juillet 2001, un fonctionnaire de la police italienne déclara que le gouvernement ne voulait pas que la police maintienne l’ordre, mais qu’elle gère le désordre : il ne croyait pas si bien dire. De leur côté, des intellectuels américains qui ont essayé de réfléchir sur les changements constitutionnels induits par le Patriot Act et la législation post-11-Septembre (8) préfèrent parler d’« Etat de sécurité » (security state). Mais que veut dire ici « sécurité » ?
    Au cours de la Révolution française, cette notion — ou celle de « sûreté », comme on disait alors — est imbriquée avec celle de police. La loi du 16 mars 1791 puis celle du 11 août 1792 introduisent dans la législation française l’idée, promise à une longue histoire dans la modernité, de « police de sûreté ». Dans les débats précédant l’adoption de ces lois, il apparaît clairement que police et sûreté se définissent réciproquement ; mais les orateurs — parmi lesquels Armand Gensonné, Marie-Jean Hérault de Séchelles, Jacques Pierre Brissot — ne sont capables de définir ni l’une ni l’autre. Les discussions portent essentiellement sur les rapports entre la police et la justice. Selon Gensonné, il s’agit de « deux pouvoirs parfaitement distincts et séparés » ; et pourtant, tandis que le rôle du pouvoir judiciaire est clair, celui de la police semble impossible à définir.
    L’analyse du discours des députés montre que le lieu de la police est proprement indécidable, et qu’il doit rester tel, car si elle était entièrement absorbée par la justice, la police ne pourrait plus exister. C’est la fameuse « marge d’appréciation » qui caractérise encore maintenant l’activité de l’officier de police : par rapport à la situation concrète qui menace la sécurité publique, celui-ci agit en souverain. Ce faisant, il ne décide pas ni ne prépare — comme on le répète à tort — la décision du juge : toute décision implique des causes, et la police intervient sur les effets, c’est-à-dire sur un indécidable. Un indécidable qui ne se nomme plus, comme au XVIIe siècle, « raison d’Etat », mais « raisons de sécurité ».
    Une vie politique devenue impossible
    Ainsi, le security state est un Etat de police, même si la définition de la police constitue un trou noir dans la doctrine du droit public : lorsqu’au XVIIIe siècle paraissent en France le Traité de la police de Nicolas de La Mare et en Allemagne les Grundsätze der Policey-Wissenschaft de Johann Heinrich Gottlob von Justi, la police est ramenée à son étymologie de politeia et tend à désigner la politique véritable, le terme de « politique » désignant quant à lui la seule politique étrangère. Von Justi nomme ainsi Politik le rapport d’un Etat avec les autres et Polizei le rapport d’un Etat avec lui-même : « La police est le rapport en force d’un Etat avec lui-même. »
    En se plaçant sous le signe de la sécurité, l’Etat moderne sort du domaine du politique pour entrer dans un no man’s land dont on perçoit mal la géographie et les frontières et pour lequel la conceptualité nous fait défaut. Cet Etat, dont le nom renvoie étymologiquement à une absence de souci (securus : sine cura), ne peut au contraire que nous rendre plus soucieux des dangers qu’il fait courir à la démocratie, puisqu’une vie politique y est devenue impossible ; or démocratie et vie politique sont — du moins dans notre tradition — synonymes.
    Face à un tel Etat, il nous faut repenser les stratégies traditionnelles du conflit politique. Dans le paradigme sécuritaire, tout conflit et toute tentative plus ou moins violente de renverser le pouvoir fournissent à l’Etat l’occasion d’en gouverner les effets au profit d’intérêts qui lui sont propres. C’est ce que montre la dialectique qui associe étroitement terrorisme et réponse de l’Etat dans une spirale vicieuse. La tradition politique de la modernité a pensé les changements politiques radicaux sous la forme d’une révolution qui agit comme le pouvoir constituant d’un nouvel ordre constitué. Il faut abandonner ce modèle pour penser plutôt une puissance purement destituante, qui ne saurait être captée par le dispositif sécuritaire et précipitée dans la spirale vicieuse de la violence. Si l’on veut arrêter la dérive antidémocratique de l’Etat sécuritaire, le problème des formes et des moyens d’une telle puissance destituante constitue bien la question politique essentielle qu’il nous faudra penser au cours des années qui viennent.

    Giorgio Agamben

    Biographie de Giorgio Agamben

    notes : 

    (1) En cas de troubles graves, la république romaine prévoyait la possibilité de confier, de manière exceptionnelle, les pleins pouvoirs à un magistrat (le dictateur).

    (2) Mis en place par la Convention, ces comités devaient protéger la République contre les dangers d’invasion et de guerre civile.

    (3) Michel Foucault, Sécurité, territoire, population. Cours au Collège de France, 1977-1978, Gallimard- Seuil, coll. « Hautes études », Paris, 2004.

    (4) La physiocratie fonde le développement économique sur l’agriculture et prône la liberté du commerce et de l’industrie.

    (5) Les traités de Westphalie (1648) conclurent la guerre de Trente Ans opposant le camp des Habsbourg, soutenu par l’Eglise catholique, aux Etats allemands protestants du Saint-Empire. Ils inaugurèrent un ordre européen fondé sur les Etats-nations.

    (6) Christian Meier, « Der Wandel der politisch-sozialen Begriffswelt im V Jahrhundert v. Chr. », dans Reinhart Koselleck (sous la dir. de), Historische Semantik und Begriffsgeschichte, Klett-Cotta, Stuttgart, 1979.

    (7) Michel Foucault, Surveiller et punir, Gallimard, Paris, 1975.

    (8) Lire Chase Madar, « Le président Obama, du prix Nobel aux drones », Le Monde diplomatique, octobre 2012.

    souce : 

    Le Monde diplomatique :: lien

    http://www.voxnr.com/cc/tribune_libre/EupVlkullpOjTxTHcb.shtml

  • Ultimatum pour les Chrétiens de Mossoul

    Les Chrétiens de la ville de Mossoul n’ont plus le choix.

    Les quelques uns qui restaient sur place ont fui en masse hier après que les djihadistes de l’Etat islamique ont lancé un ultimatum leur donnant quelques heures pour quitter les lieux explique le patriarche chaldéen, Monseigneur Louis Sako, et plusieurs témoins.

    Après que toutes les maisons chrétiennes aient été marquées ces derniers jour du « N » de Nazarat, Chrétiens, c’est désormais la fuite obligatoire.

    Un communiqué distribué dans la ville et entendu depuis les hauts-parleurs des mosquées a précisé les injonctions du « Califat » à l’adresse des Chrétiens :

    « Nous leur proposons trois choix : l’islam, la dhimma, et, s’ils refusent ces deux choix, il ne reste que le glaive ».

    Le « Calife » Abou Bakr Al-Bagdadi a en effet précisé aux Chrétiens qu’ils avaient le « choix » : la conversion, le paiement de l’impôt ou la mort.

    Il fallait choisir avant aujourd’hui, soit le lendemain : « Après cette date, il n’y aura plus entre eux et nous que le glaive », précise le communiqué.

    Il y a dix ans, avant l’invasion américaine, la ville comptait 100.000 Chrétiens, qui n’étaient déjà plus que quelques 5.000 avant la prise de la vité par les djihadistes, le 10 juin dernier. Depuis les quelques centaines de chrétiens restant fuient.« Les familles chrétiennes se dirigent vers Dohouk et Erbil » dans la région autonome du Kurdistan irakien, a indiqué patriarche chaldéen, déplorant que « pour la première fois dans l’histoire de l’Irak, Mossoul se vide de ses chrétiens ». 

    Yako Elish, franco-irakien et co-fondateur de « Entraide aux Minorités d’Orient » affirmait par ailleurs hier soir que l’Evêché syriaque catholique de Mossoul avait été entièrement brûlé.

    Une situation dramatique dans laquelle le gouvernement Américain, et tous nos gouvernement occidentaux ont une large responsabilité. Sinon directement de bourreaux, largement de complices.

    http://www.contre-info.com/

  • Avis aux veilleurs, sentinelles, et autres LMPT

    A la question, pourquoi la manifestation interdite de samedi a-t-elle pu se dérouler, la préfecture de police avoue :

    FA retenir, à imprimer et à rappeler aux braves fonctionnaires chargés de la répression des LMPT.

    Michel Janva

  • Recadrage en direct d’une journaliste qui évoque les provocations sionistes

    Dans l’émission Un œil sur les médias, la journaliste Mounia Ben Aïssa relate les provocations commises – via Twitter – par des extrémistes juifs avant la tenue de la manifestation parisienne en faveur de Gaza du 13 juillet. Le présentateur de l’émission l’interrompt et déplore, fait rare à l’antenne entre collègues, son manque d’« objectivité ».

    Voici l’extrait en question : retiré de Youtube et absent du site de France 24, ce passage a été mis en ligne par un internaute facétieux via la plate-forme russe Rutube.

    http://www.contre-info.com/

  • Atari croit la propagande LGBT sur le nombre de personnes homosexuelles

    Atari, éditeur et producteur de divertissement interactif, a annoncé le développement d'un premier jeu « LGBT friendly », sur le thème de la GayPride, qui offrira aux joueurs la possibilité de personnaliser et de décorer leur propre char.

    Atari risque de subir le même échec que Pink TV, dont les investisseurs avaient découvert, suite au fiasco, qu'on ne fonde pas un projet commercial sur la propagande LGBT : on est vite rattrapé par la réalité des chiffres. De même pour Tetu, le magazine bobo-LGBT, qui est un gouffre financier.

    Michel Janva