Affichage des articles dont le libellé est Géopolitique. Afficher tous les articles
Affichage des articles dont le libellé est Géopolitique. Afficher tous les articles

lundi 28 novembre 2011

Le secret défense remis en question

Par décision du 10 novembre 2011, le Conseil constitutionnel a censuré le secret défense le plus abusif, que gouvernement avait introduit dans la loi de programmation militaire du 29 juillet 2009. Mais cela n'interdit pas tous les usages abusifs du secret défense...
Le Conseil a jugé que "la classification d'un lieu a pour effet de soustraire une zone géographique définie aux pouvoirs d'investigation de l'autorité judiciaire. Elle subordonne l'exercice de ces pouvoirs d'investigation à une décision administrative. Elle conduit à ce que tous les éléments de preuve, quels qu'ils soient, présents dans ces lieux lui soient inaccessibles tant que cette autorisation n'a pas été délivrée. Elle est, par suite, contraire à la Constitution".
Mais cette censure n'interdit pas d'autres usages abusifs du secret défense. Ainsi, dans l'affaire dite des "frégates de Taïwan", les juges d'instruction souhaitaient avoir accès à des documents confidentiels, classés "secret défense" émanant des services des douanes. Cela aurait pu les éclairer sur les soupçons de versement des commissions à des intermédiaires chinois et taïwanais et sur d'éventuelles rétrocommissions à des personnalités françaises. Trois ministres des finances successifs, Laurent Fabius, Francis Mer et Thierry Breton, se sont opposés à la demande des juges.
Ces décisions ont fait obstacle à l'avancement de l'enquête pénale, qui s'est achevée par une ordonnance de non-lieu. Par la suite, un arbitrage a été rendu au bénéfice de Taïwan, car un article du contrat de vente interdisait toute commission et tout recours à un intermédiaire. Or la part de Thalès, chef de file du contrat, était de 27% et celle de la Direction des chantiers navals, entreprise publique dont l'intervention dans le contrat était garantie par l'Etat, de 73%. Sur les 630 millions d'euros infligés par le tribunal arbitral, 460 millions seront payés par le contribuable. Il faut lire attentivement
la lettre rectificative au projet de loi de finances rectificative pour 2011 (pp. 52 et s.) pour apprendre que cela donnera lieu pour une moitié à l'annulation de crédits de la défense nationale, et pour l'autre moitié à des réductions plus ou moins importantes sur tous les autres budgets de l'Etat, y compris l'Eduction nationale, l'emploi et la lutte contre la pauvreté.
Une exception française
Comme l'a notamment dénoncé
un rapport de Transparence International France, la classification "secret défense" n'est pas rigoureuse, particulièrement lorsqu'elle relève d'entreprises privées. Leur champ d'initiative est vaste en ce domaine, leur responsabilité mal définie et sans véritable contrôle. La solution de facilité, qui consiste à recouvrir du secret l'ensemble d'une opération commerciale, est souvent retenue.
Ensuite, la déclassification résulte entièrement d'une décision politique, non soumise à contrôle. Quand l'autorité judiciaire estime qu'une pièce classifiée est nécessaire à l'avancement d'une enquête, elle doit saisir le ministre compétent. Celui-ci saisit la Commission consultative du secret de la défense nationale (CCSDN), puis prend sa décision. L'avis étant consultatif, le ministre a toute latitude pour refuser.
Surtout, le refus de déclassifier n'est pas motivé. La CCSDN a proposé,
dans son rapport d'activité pour les années 1998 à 2004, de motiver brièvement ses avis lorsqu'elle recommande de ne pas lever le secret. Même cette proposition minimaliste n'a pas été suivie.
Une telle situation est aberrante au regard de ce qui se passe dans d'autres grandes démocraties européennes.
Au Royaume-uni, les juges reconnaissent à l'administration un large privilège de rétention des informations, mais ils en contrôlent l'utilisation. Depuis un arrêt de 1968 (Convay c/ Rimmer, Chambre des Lords), la jurisprudence considère que les ministres ne sont pas les seuls juges de l'intérêt public, et qu'il appartient au tribunal d'arbitrer entre l'intérêt public mis en avant par le ministre et celui de la justice. Si la diffusion de l'information n'est pas de nature à occasionner un dommage (tort) substantiel, l'intérêt de la justice doit l'emporter.
En Allemagne, l'exécutif peut aussi refuser la production de documents dont la publicité pourrait porter atteinte aux intérêts fondamentaux de l’Etat, par un certificat d'immunité au nom de l'intérêt public. Mais cette décision peut être contestée devant les juridictions administratives ou, dans le cadre d’un procès pénal, devant le juge pénal. Dans ce cas, le code de procédure pénale allemand impose au tribunal d’étendre l’instruction à tous les éléments décisifs pour la recherche de la vérité. Le tribunal contrôle la décision de refus de communiquer les informations classifiées et, s’il juge ce refus infondé, requiert la communication de ces documents.
En Italie, le Président du conseil des ministres est compétent pour déterminer si le secret défense peut être invoqué pour refuser à un juge la transmission d’une information classée secret d’État. Toutefois, si le juge souhaite disposer de documents pour lesquels le secret d’État lui est opposé et contester ce refus de transmission, il y a « conflit d’attribution entre les pouvoirs de l’État ». Le conflit est tranché par la Cour constitutionnelle, qui ne peut pas se voir opposer le secret.
En Espagne, la Cour suprême, dans un arrêt du 4 avril 1997, a opéré un contrôle sur le refus du Conseil des ministres de déclassifier des documents au cours d’une procédure judiciaire. Elle a affirmé à cette occasion la supériorité du principe de garantie effective des droits par la justice, accordé à tout citoyen par l’article 24 de la Constitution, sur le principe de la sécurité de l’État.
La situation de la France est ainsi tout à fait singulière. A qui profite le secret défense ? Pas seulement à la défense nationale...

samedi 26 novembre 2011

Les transactions à haute fréquence, de l’agiotage high-tech

Ce sera le premier câble sous-marin en fibre optique à être installé sur le fond de l’Océan Atlantique depuis dix ans. Mais, à la différence de ceux qui ont été inaugurés à la fin des années 1990 et au début des années 2000, ce nouveau câble transatlantique n’est pas destiné à transporter la voix, les appels téléphoniques ou encore les connexions. Ce gigantesque câble sous-marin entre New York et Londres, sera réservé exclusivement aux transactions financières. Il servira à faire gagner cinq milli-secondes aux traders des deux principales places financières du monde.
Les transactions à haute fréquence, de l’agiotage hi-techCinq milli-secondes, une éternité dans le monde des transactions informatisées. Un avantage pour les traders, donc – mais s’agit-il également d’un investissement utile aux marchés? L’annonce de ce projet de nouveau câble tombe juste au moment où les gouvernements focalisent leur attention sur les transactions financières super-rapides et automatisées, programmées au moyen de logiciels spécifiques, appelées “high frequency trading”, ou HFT. Aux Etats-Unis comme en Europe, les autorités de surveillance et de contrôle soupçonnent quelques chose de louche dans le monde des transactions à haute fréquence: un monde où se dessinent d’importants changements, sous-tendus par des questions de gestion d’infrastructure de calcul, de concentration de ressources informatiques, et peut-être d’abus exercés avec les armes de la technologie avancée.
Nombre d’analystes financiers semblent être d’accord: une concentration de facto oligopolistique des activités d’échange est en train de se développer avec les HFT. Les traders de l’HFT insèrent dans le marché des ordres volumineux, en sachant pertinemment que ceux-ci auront l’effet de déplacer les prix. Puis ils les effacent, et s’engagent dans des nouvelles transactions pour gagner sur les mouvements de prix qu’ils ont eux-mêmes provoqué. Une technique bien plus raffinée de l’agiotage vieux style, et rendue possible par les nouveaux développements des technologies informatiques. Un aspect tout aussi important de ces opérateurs est leur comportement de “free-riders”, qui se manifeste lorsque des acteurs individuels, ou une catégorie d’acteurs économiques, retirent un avantage de l’opportunité de ne pas payer le prix correct pour un service, déchargeant les coûts de celui-ci sur le reste des acteurs.

L’exploitation d’un système sous-dimensionnéActuellement, dans les Bourses, les opérateurs ne paient pas pour toutes les opérations mises sur le marché – un nombre très élevé dans le cas des HFT – mais seulement pour celles qui aboutissent effectivement à une transaction. Mais les HFT ont désormais atteint un degré d’ (omni)présence sur les marchés, en particulier les marchés américains où ils représentent 70% du total des opérations d’achat et de vente. Et cette présence a imposé une mise à jour de l’infrastructure informatique et technique d’une ampleur et d’une importance sans précédents, supportée par des investissements de plusieurs milliards de dollars. Investissements qui, semble-t-il, seront à leur tour payés par la société dans son ensemble, sous forme des coûts des services et de la mise en opération des plateformes électroniques des Bourses. La structuration de ces investissements est guidée, d’un point de vue technologique, par la rapidité croissante de l’élaboration et de la transmission des informations (on parle de milli-secondes), afin d’obtenir une gestion la plus rapide possible de toutes les propositions d’achat et de vente.
Ainsi, l’architecture et le dimensionnement des systèmes informatiques et télématiques des Bourses, sont élaborés en fonction de la quantité des propositions de transaction – beaucoup plus nombreuses que les transactions effectivement abouties. Cela parce que les stratégies générales des HFT ont tendance à “sonder” le marché avec des ordres appelés “exécuter ou effacer”, qui ont des latences – c’est à dire des durées de vie – extraordinairement courtes (une dizaine de milli-secondes). Ainsi sondé le marché avec ces ordres, abandonnés car ils ne sont pas exécutés immédiatement, les systèmes HFT créent une sorte de cartographie de la quasi-immédiate évolution des échanges. Grâce à cette stratégie, les HFT peuvent gagner de l’argent au moyen de rafales hyper-rapides d’ordres d’achat et de vente. Le gain est presque certain, car il est corrélé à un risque presque nul (puisqu’il est calculé en fonction du temps extraordinairement court qui passe entre l’achat et la vente, ou vice-versa).

Une niche dépourvue de régulationEn fait, les HFT sont en train d’exploiter une niche qui n’est presque pas prise en considération par les régulations actuelles. Ils se comportent comme des free-riders du marché boursier, puisqu’ils ne doivent pas se charger des coûts des stratégies qui les amènent à gagner. Ils utilisent massivement les ordres “exécuter ou effacer” pour sonder le marché, mais, au moins pour le moment, il leur est concédé que le coût de ces très nombreux ordres, puis immédiatement abandonnés, soit reparti sur tous ceux qui effectivement achètent et vendent. Il serait donc souhaitable, selon certains, que toutes le propositions de transaction contribuent à payer les coûts généraux des systèmes informatiques, dont les dimensions sont de facto modelées sur le volume total des ordres. Nous sommes dans la situation paradoxale selon laquelle seulement les transactions abouties, soit une minorité, soutiennent ces coûts d’infrastructure, tandis que le volume toujours plus important du trafic des transactions nécessite de la mise en place d’un câble transatlantique ad hoc. Un scénario préoccupant est en train de se dessiner, dans lequel la concentration des échanges boursiers parmi peu d’opérateurs de dimensions colossales s’ajoute à l’opacité de leur structure interne et de leurs relations.
Les instances de régulation, quant à elles, n’arrivent pas à monitorer de manière adéquate cette situation, qui finit par augmenter démesurément la volatilité du marché. Pourtant, des réponses devront être bientôt données: les HFT sont-ils véritablement des free-riders des marchés d’aujourd’hui? En tirant pleinement avantage de leur suprématie technologique, pourront-ils créer des positions dominantes au point de créer des situations d’abus et manipulation des marchés ?

dimanche 21 février 2010

Parlez vous Google

Quand vous tapez une première lettre dans votre consultation de Google, le site vous suggère aussitôt quelques propositions toutes prêtes, suivant un algorithme secret qui tient compte de la fréquence de la consultation des sites, de vos habitudes sur Google et des mots achetés dans l’espace publicitaire de Google. Avec ce mix savant, voyons ce que nous propose Google : Avec A, vous voilà d’abord à l’ANPE, chez Allociné et chez Allostreaming. B vous mène chez le Boulanger, à Bon Coin et à But. C’est évidemment Cdiscount que vous trouverez à C avec la Caisse d’Epargne et la CAF. A D, c’est la musique gratuite de Deezer suivi de l’attendu Dailymotion et de Darty. Vous ne serez donc pas surpris de trouver Ebay et Eurosport à E, Facebook, Fnac et Free à F. Pour G, la firme plaide pour elle-même avec Gmail, Google map et Google earth. Et ainsi de suite, faites l’essai vous-même.
En conclusion, ce qui est le plus important dans l’activité de Google, c’est la mise en relation avec des sites de transaction et des annonceurs puissants, institutions ou marques comme pour I, où coexistent Ikea, Itunes et impôts.gouv.fr !

mardi 26 janvier 2010

Presse internationale : le protectionnisme à la une !

Protectionnisme, le mot court souvent dans la presse internationale cette semaine. Obama voit dans le conflit entre Google et le gouvernement chinois une preuve de la volonté chinoise de protéger Baïdu le moteur de recherche chinois. Accusation sans fondement pour le ministère des Affaires Etrangères chinois relayé par le Wall Street Journal, qui rappelle qu’on attend les preuves que Google a vraiment été attaqué par des pirates chinois.
China Daily rapporte d’ailleurs les propos du patron de Morgan Stanley Asia qui prévoit un développement des politiques protectionnistes des USA et de l’Europe face au succès des produits chinois. Stephen Roach craint que la montée du chômage pousse les politiciens de l'Europe er des Etats-Unis à prendre des mesures clairement protectionnistes.
Pascal Lamy, directeur général de l’OMC, a fait part des mêmes craintes dans un interview à Associated Press le 20 janvier. Pour lui, une extension des conflits commerciaux serait catastrophique pour l’économie mondiale et il estime que l’OMC a toutes les cartes en main pour éviter une guerre commerciale.
La commission européenne se demande si la volonté du gouvernement français de faire construire la Clio en France n’est pas une forme de protectionnisme déguisé. Neelie Kroes, la commissaire européenne pour la concurrence, a fait part de ses interrogations au gouvernement français dans une lettre où elle remarque qu’il ne faudrait pas que Sarkozy contredise ses précédentes déclarations puisqu’il s’était engagé à ne pas prendre des mesures pour protéger les industries nationales. C’est également l’Union Européenne qui s’inquiète des initiatives d’Obama sur le thème « achetez américain ». Depuis le 11 janvier, l’OMC enquête sur la décision américaine de frapper de taxes spéciales l’importation de pneus chinois aux Etats-Unis.
Ces tensions nouvelles ont conduit Pascal Lamy à déclarer à l’AFP que la meilleure manière de résister à cette tendance protectionniste est de finir la négociation de Doha : « 80% du travail est fait, une signature en 2010 est techniquement possible, reste à savoir si on fait le dernier effort. »

lundi 18 janvier 2010

Terrible Gorgone!

Un volet de redéploiement américain en Afghanistan est passé totalement inaperçu dans la presse internationale, la volonté d’étendre à la région du Balouchistan pakistanais les tirs de dromes. Nous annoncions déjà dans notre poste du 7 Novembre cette initiative. Aujourd’hui, le président pakistanais s’oppose formellement à ce redéploiement qu’il estime inefficace et politiquement dangereux. Pourtant l’administration américaine prépare un redoutable programme de guerre aérienne robotisée appelée « Gorgon Stare ».
Le nom du programme est tiré de la mythologie grecque ; les sœurs Gorgones sont cachées au plus profond des océans, près de la demeure de la Nuit. Le poète Appolloderes les décrit en ces termes : « Elles avaient des mains d’airain, et des ailes dorées pour voler où bon leur semblait. De leur regard, elle convertissaient les hommes en pierre ».
Avec ce programme, chaque drone dispose de multiples caméras vidéo, diffusant en direct les multiples aspects d’une scène de deux kilomètres carrés. Véritable essaim de caméras de surveillance, le drone alimente par ses multiples canaux vidéo un centre informatique qui analyse, trie et interprète en temps réel les images qu’il reçoit. Les données reçues sont automatiquement comparées avec des vues prises précédemment pour identifier des mouvements, des transformations. Des logiciels spécialisés aident à l’interprétation en temps réel des images, ce qui permet de comparer la situation filmée avec des prises de vues antérieures.
La répartition des taches caractérise le travail des opérateurs des drones de la CIA. Les décollages et les atterrissages sont effectués avec des « pilotes » locaux sur des bases secrètes installées au Pakistan ; le relais est ensuite passé au siège de la CIA où une équipe de trois personnes travaillent ensemble : un « pilote » et deux officiers de renseignements qui scrutent les écrans de contrôle. Ils ont la possibilité de demander des informations complémentaires à la NSA du type relevé des écoutes téléphones et radio, des photos satellitaires ou des informations de terrain. Les sous-contractants de la CIA, comme la société Xe (ex Blackwater,) interviennent à tous les niveaux du processus y compris dans l’identification précise des cibles et de leurs environnements. Une fois toutes les données recueillies, la demande d’autorisation de tir est faite auprès du chef du « Counter Terrorist Center » qui a délégation de la Maison Blanche pour donner un feu vert.
Un puissant lobby industriel pousse au développement de l’industrie des drones, dont font partis des constructeurs comme General Atomics, Scientific Systems Company, Raytheon, Northrup Grumman. Un sénateur républicain, Duncan Hunter coordonne le lobby industriel. C’est pourquoi l’attentat contre la base de Khost n’a pas découragé l’administration américaine qui a déjà renvoyé des agents de la CIA chargés de remplacer, autant que faire se peut, ceux qui ont été tués.

Google: une définition.

Google est un service grand public qui permet de trouver une information, un bien, un service recherché et cela par une simple requête. Chaque jour, Google traite deux milliards de requêtes. Le financement de ce service se fait grâce à un espace publicitaire qui permet aux annonceurs de disposer d’une audience ciblée. Cette activité a généré un chiffre d’affaires de vingt-six milliards de dollars en 2009. Google est enfin un réseau de technologies, réseaux spécialisés et serveurs au nombre d’un million.
L’ampleur et l’universalité de l’activité de Google fait de cette entreprise un véritable modèle pour l’avenir du monde. Google ne s’intéresse qu’à des activités universelles. Google s’occupe d’informations, de services, d’images, de cartes, de livres, de santé.
Google a pour vocation d’ordonner et rendre facilement accessibles toutes les informations du monde, améliorant les temps de recherche et la pertinence des réponses aux requêtes. Google se propose d’améliorer en permanence son service pour que les requêtes soient interprétées le plus finement possible et que les réponses proposées soient toujours meilleures, presque comme si Google pouvait naturellement se connecter à notre cerveau. Cette capacité à discriminer doit croître aussi vite que l’expansion phénoménale de la quantité d’informations disponibles sur Internet.

Google et sa filiale Youtube pour les vidéos constituent le système de diffusion d’informations de loin le plus puissant au monde. C’est pourquoi, régulièrement, des gouvernants soucieux de garder une possibilité de contrôle de ce que leurs citoyens peuvent savoir, font pression sur Google pour empêcher certaines informations d’être diffusées.
Pour gérer ce type de demande, Google a monté une structure ad hoc dirigée par Nicole Wong « deputy general counsel », Andrew Mc Laughlin « director of global public policy » et Kent Walker « general counsel ». Ce triumvirat se trouve responsable de 65% de toutes les demandes faites sur Internet (part de marché de Google) et des milliards de vidéos disponibles sur Youtube.
En mais 2009 Google a du négocier avec les autorités turques qui bloquaient l’accès de Youtube dans le pays. Raison de leur colère : une vidéo réalisée par un club de footballeurs grecs qui se moquaient d’Ataturk en l’accusant d’avoir été homosexuel. Alors que des négociations s’ouvraient, les turcs élargirent leurs réclamations, signalant plusieurs centaines de vidéos critiquant Ataturk ou le pays venant de militants turcs. Après avoir traduit ces documents, les responsables de Google établirent trois catégories : les vidéos qui violaient les règles de déontologie de Youtube et qui pouvaient être supprimées, les vidéos qui constituaient une infraction flagrante aux lois turques et dont l’accès serait bloqué aux citoyens turques, et enfin les vidéos qui seront maintenues. Relativement satisfaites de ces propositions, les autorités turques ont demandées alors que les vidéos en infraction avec les lois turques soient interdites dans le monde entier afin de ne pas heurter la sensibilité des turcs de la diaspora. Google a refusé et les négociations continuent alors que l’accès à Youtube est toujours bloqué en Turquie.
Aux Etats Unis même, Google a du faire face aux campagnes d’un sénateur républicain, Joseph Lieberman qui s’indignait que des vidéos islamistes favorables aux extrémistes soient disponibles sur Youtube. Le site fut obligé d’instituer une nouvelle directive interdisant les vidéos « destinées à inciter à la violence ».
De manière plus générale, le gouvernement américain souhaitant mieux contrôler le rôle de Google et de ses concurrents dans la diffusion de l’information propose un « Global Online Freedom Act » qui oblige les compagnies à leur communiquer toutes les demandes de censure qui leurs sont faites par des gouvernements étrangers. Soucieux de leur indépendance et afin de garder une marge de négociation, les géants de l’Internet ont créé le « Global Network Initiative » pour instaurer une série de principes sur la liberté d’expression sur Internet.
Google est aujourd’hui la seule compagnie qui joue de fait le rôle de shérif de l’Internet et constitue un service essentiel dans la vie quotidienne et professionnelle de milliards d’internautes. Hégémonique comme moteur de recherche, la firme multiplie les nouveaux services, efficaces et… gratuits. Gmail (messagerie), Google Maps et Google Earth, Picasa (album photo), Google Books, Androïd (téléphonie
mobile).
La suprématie de Google vient d’abord de son parc de serveurs informatiques qui lui permet de proposer un service fluide et instantané et cela partout dans le monde. Cet investissement énorme est financé par les recettes publicitaires de Google qui a généré en 2008 un chiffre d’affaires de vingt deux milliards de dollars. Fort de son hégémonie et de sa croissance commerciale (+30 par an) Google a pu racheter des firmes comme Youtube (diffusion de vidéos) et Double Click (régie publicitaire). La firme californienne s’attaque maintenant à Microsoft avec un système d’exploitation gratuit « Chrome 05 ».
Dans le domaine éditorial, Google cherche à trouver une redistribution pour la consultation de la presse en ligne et des livres récents et lance Knol, encyclopédie de référence financée par la publicité. Avec Youtube, Google espère développer le business de la consultation de vidéos payantes.

lundi 4 janvier 2010

Guerre secrète au Pakistan

L’attaque des Talibans contre la base de la CIA à la frontière du Pakistan est le dernier épisode de la guerre des drones qui se livre dans la région. En effet la base victime d’un attentat suicide a une triple fonction : une base militaire en grande partie consacrée à des activités de génie du type construction de routes, des installations dédiées aux relations avec les autorités afghanes et avec les responsables des communautés locales, et enfin le poste avancé de la CIA pour tout ce qui concerne l’information de terrain (humint) indispensable pour nourrir en données précises les drones qui ont pour mission d’attaquer les Talibans qui mènent la lutte armée contre les forces américaines.

Dans ce poste secret de Khost les responsables de la CIA et leurs partenaires de l’entreprise Blackwater gèrent le réseau d’informateurs afghans et pakistanais qui leur fournissent des informations précises sur les lieux de séjour et les déplacements des militants des zones tribales du sud et du nord Warizistan.


Bien entendu, ce sont les données sur les membres d’Al Qaïda qui sont les plus recherchés.


Les meilleurs des informateurs de la CIA sont équipés de mini-émetteurs qu’ils ont la délicate mission d’aller « coller » sur les domiciles ou sur les véhicules des objectifs identifiés. Le drone peut ensuite verrouiller électroniquement son missile sur la cible grâce à la balise à terre et tirer (voir les posts précédents).


Depuis plusieurs mois la qualité du dispositif d’espionnage à terre et le perfectionnement des avions robots tueurs ont permis à la CIA de tuer plusieurs dizaines de militants Islamistes, de rendre leurs déplacements et leurs réunions très difficiles. La base de Khost était parfaitement identifiée comme QG opérationnel et donc très protégée. Elle devait pourtant, vu son activité, recevoir des agents afghans. C’est l’un d’eux, lors d’une réunion importante où se trouvait tous les responsables de la CIA, a déclenché sa veste explosive tuant 7 Américains dont le chef de station et un important responsable des services secrets jordaniens, partenaire traditionnel des Etats-Unis.

jeudi 19 novembre 2009

La politique anti-terroriste d’Obama (IV)

Soumis à une forte pression de ses militaires pour envoyer au moins 40000 soldats supplémentaires en Afghanistan, Obama ne s’y résout pas car la guerre, qui coûte très cher, est de plus en plus impopulaire aux Etats-Unis et le gouvernement afghan, incompétent et corrompu, décrédibilise l’intervention des troupes internationales.

La démission fracassante d’un officier supérieur des marines, Mathiew Hoh, a contribué à répandre l’idée que la guerre ne pouvait pas être gagnée. Le seul élément positif de sa lutte contre Al Qaïda et ses alliés est aujourd’hui remis en cause. Les drones Predator équipés de missiles risquent de ne plus pouvoir opérer librement dans le ciel pakistanais !


Lors de son récent voyage au Pakistan, Hillary Clinton a été rudement interpellée par de femmes d’affaires du pays qui lui ont demandé si elle qualifiait de « terrorisme » les attaques des drones américains. Elle répondit qu’elle ne voulait pas entrer dans les détails sur les opérations de la CIA et ses interlocutrices lui expliquèrent que dans certaines provinces du Pakistan c’était le 11 septembre tous les jours.


Une dernière estimation (19 octobre 2009) de la New American Foundation donne environ 1000 victimes pour 82 attaques de drones. Vingt leaders d’Al Qaïda ont ainsi été tués, environ 500 militants et 300 civils ce qui fait un pourcentage de 33 % de victimes civiles.


Si l’administration Obama a intensifié les frappes de drones c’est parce que les zones tribales du Pakistan servaient de centre d’entrainement international, les organisateurs des attentats de Londres en 2005 venaient de là. Mais cette intensification soulève de nombreux problèmes, d’abord la proportionnalité entre l’intérêt militaire des cibles exécutées et les victimes innocentes tuées. N’y a-t-il pas d’autre moyen d’attaquer Al Qaïda ? Il faut ensuite savoir comment sont décidées et exécutées les attaques de drones qui ne sont pas gérées par des militaires mais par la CIA et les sociétés privées qui contractent avec elles, telles Blackwater. Il n’y a donc plus de contrôles d’actions militaires par le pouvoir exécutif mais des programmes totalement secrets qui opèrent sans témoins avec le risque de dérapages graves.


D’ores et déjà, le Talibans du Pakistan expliquent que la multiplication des attentats suicides est une réponse aux attaques des drones. Autre conséquence, ces attaques amènent les extrémistes à se disperser dans tout le pays, exaspèrent l’opinion publique pakistanaise révoltée par ces opérations qualifiées de « guerre de lâches » ce qui affaiblit l’autorité déjà fragile du gouvernement.


Les députés et les sénateurs américains n’osent toujours pas remettre en question les opérations secrètes d’Obama mais la commission de l’ONU sur les exécutions arbitraires vient de prendre publiquement à partie l’administration américaine. Son rapporteur spécial, Philippe Aston estime que cette politique d’exécutions ciblées par drones interposés ne repose sur aucune base légale. Le gouvernement américain ne peut mener un programme secret de cette ampleur sans rendre des comptes à la communauté internationale au risque de voir cette pratique se généraliser.

jeudi 22 octobre 2009

Obama et la lutte contre le terrorisme (III)

« On le distinguait parfaitement sur l’écran ! Il était allongé sur le dos sur la terrasse de la maison d’un village. Autour de lui un groupe de personnes. » C’est le récit du ministre de l’Intérieur pakistanais à une journaliste du New Yorker racontant ce qu’il avait vu lors de la diffusion d’images enregistrées par un drone américain. Le héros involontaire de cette séquence Baïtullah Mehsud, leader des Talibans du Pakistan dont la tête avait été mise à prix comme responsable de la plupart des attentats suicide dans le pays. Aussitôt identifié, le chef taliban reçut deux missiles Hellfire lancés par le drone Predator. Quand le nuage de poussière qui enveloppait la maison se dissipa, les Américains comptèrent onze cadavres. Le chef taliban, sa femme, son beau-père, sa belle-mère, son adjoint et sept gardes du corps.

Cela s’est passé le 8 août 2009 à Zanghara, un hameau du Sud Warziristan. Mais tout a été télécommandé depuis les Etats Unis par des « pilotes en fauteuil » qui ne prennent aucun risque mais qui, pour se conditionner enfilent leur tenue de combat pour travailler. Le plus surprenant est que les dits pilotes souffrent encore plus que les aviateurs de terrain de traumatismes liés à leurs actions !


La politique américaine rejoint celle pratiquée par les Israéliens, à savoir, des assassinats ciblés qui essaient autant que faire ce peut de limiter les victimes innocentes. Pourtant, aucune déclaration politique, aucun texte de loi n’est venu encadrer cette guerre nouvelle qui fait des centaines de victimes dans un pays, le Pakistan, qui est un allié des Etats-Unis. La doctrine Bush revenait à justifier l’assassinat de suspects de terrorisme sur la base d’une « légitime défense par anticipation » qui a permis bien des dérives. Aujourd’hui Obama a considérablement développé cette guerre technologique, virtuelle mais meurtrière avec le risque d’installer un conflit permanent et secret puisque la presse n’a pas accès aux zones tribales du Pakistan ; le Pentagone dispose d’une liste de terroristes à éliminer, la Joint Integrated Prioritized Target List de 410 noms où se trouvent sympathisants d’Al Qaïda, Talibans et Afghans financiers des Talibans. Chaque nom a son propre statut, certains peuvent être abattus dès qu’ils sont signalés, d’autres ne peuvent être ciblés qu’avec des autorisations spécifiques. Le contexte est également pris en compte, pour certaines cibles il est autorisé de risquer d’importantes pertes civiles alors que d’autres seront épargnées si leur mort entraîne des victimes innocentes.


Alors que les conséquences politiques et morales de cette stratégie d’assassinats ciblés ne sont encore discutées nulle part, on peut craindre que s’installe désormais cette pratique dans la géopolitique mondiale pour la simple et bonne raison que l’administration Obama n’a pas d’autre alternative à la lutte contre Al Qaïda et ses alliés.

lundi 12 octobre 2009

Obama et la lutte contre le terrorisme : les avions sans pilotes.(II)

Dans les zones autonomes du Pakistan où l’armée ne se risque guère, circulent insurgés Talibans et militants « arabes » de la nébuleuse Al Qaïda. Depuis trois ans ces derniers sont la cible privilégiée de la CIA qui, aujourd’hui, réalise un véritable massacre dans les rangs de l’organisation terroriste.
Le secret de leur réussite tient en deux mots : des espions et des
drones Predator. La CIA dispose dans les zones tribales d’un réseau très efficace d’espions chargés d’identifier et de cibler l’activité des amis de Ben Laden. Militants retournés, anciens membres des services spéciaux pakistanais, ils sont équipés de petits appareils en apparence inoffensifs tels le Phoenix 1.5, un petit émetteur infrarouge qui permet de marquer une cible potentielle pour un Predator en vol. Ce gadget redoutable ainsi que d’autres équipements du même type sont fabriqués par Cejay Engineering et utilisent une simple pile de 9 volts tout comme les balises radio UHF qui permettent de géolocaliser une cible grâce au récepteur du drone. Enveloppé dans un papier cigarette, collé à un mur ou sur une voiture, dissimulé sous une pierre, dans le sable, le dispositif est mis en place par un agent local. Arrêté par les talibans, Mohammed Nasir a confessé être payé 12 000 $ pour un ciblage réussi. Aussitôt son témoignage enregistré sur une vidéo, il fut exécuté comme près de 100 vrais ou supposés « espions de la CIA » au nord Warizistan. Etre pris dans ces régions avec l’un de ces petits transmetteurs, désormais bien connus des talibans, c’est courir à une mort certaine.
Le travail de terrain des espions de la CIA devient terriblement efficace si on se rend compte de l’importance du dispositif déployé en amont. Le commandant en chef des forces américaines en Afghanistan choisi par Obama est le Général Stanley Mac Chrystal, un spécialiste des opérations spéciales et des coups tordus considéré comme un psychopathe par plusieurs hauts responsables américains. Les programmes secrets (black programs) pour l’Afghanistan et le Pakistan sont déjà chiffrés à 37 milliards de dollars pour 2009 soit 17% du budget militaire américain. Et les Predators constituent
la botte secrète de ce dispositif. Ces drones volent à haute altitude et ne sont pas repérables, ils filent à 700 km/heure, disposent d’un radar de recherche au sol ultra perfectionné et tirent leurs missiles Hellfire sur les cibles marquées par les mini émetteurs installés. 35 Predators patrouillent en permanence dans le ciel. 286 attaques ont ainsi été effectuées en 2008, 430 en 2009 et plusieurs centaines d’extrémistes ont été tués. Le Warizistan Nord est devenu une zone hautement risquée pour les ennemis des Etats-Unis et ces derniers craignent que les avions sans pilotes attaquent leurs cibles dans le Balouchistan, autour de la ville de Quetta qui est encore un refuge sûr pour les Talibans.

jeudi 8 octobre 2009

Obama et la lutte contre le terrorisme

Une opération anti-terroriste américaine d’une audace sans précédent vient de se dérouler en Somalie sans attirer l’attention des media. Le 21 septembre, six hélicoptères de combat AH-6 ont décollé d’un navire de guerre américain longeant côtes somaliennes. A leur bord des troupes ultra entraînées des forces spéciales américaines, les Navy Seals. Leur cible, un 4x4 transportant quatre hauts responsables du mouvement islamiste radical Al-Shabaab proche d’Al Qaïda. Depuis plusieurs mois, grâce à des infiltrations et à des écoutes électroniques, les services secrets américains suivaient les activités de ce groupe qui contrôle une large zone du Sud de la Somalie. Deux tendances s’affrontent dans cette milice, l’une est partisane d’une lutte nationale, l’autre souhaite faire appel à des forces internationales liées à la nébuleuse Al Qaïda. Un des leaders de cette tendance est une vieille connaissance des Américains : Saleh Ali Saleh Nabhan, soupçonné d’avoir participé à l’attentat contre l’ambassade des Etats-Unis à Nairobi en 1998 qui fit 200 morts. On trouve également sa trace derrière l’attentat de 2002 contre un hôtel à Mombasa possédé par des Israéliens. Ce citoyen du Kenya a ensuite trouvé refuge en Somalie où il devint un des leaders d’Al-Shabaab. Il y a quinze jours, le Président Obama signa une autorisation pour éliminer cet homme. Protégé par deux pick-up remplis de gardes du corps, le 4x4 noir faisait route vers Mogadiscio quand quatre hélicoptères ont ouvert le feu sur les véhicules de protection et deux autres sur le 4x4. Malgré la riposte des miliciens, les six membres du groupe terroriste furent tués. Les deux hélicoptères se posèrent et récupérèrent les cadavres de leurs ennemis avant de rejoindre le navire.
Ainsi se termina la première grande opération anti-terroriste de l’administration Obama, un succès complet dû à la qualité des renseignements de terrain et à l’audace et au professionnalisme des militaires du Navy Seals.
Les partisans d’Al Qaïda en Somalie sont quasiment décapités même si cela ne règle pas les problèmes immenses de ce pays en proie à l’anarchie. Deux jours plus tard, des kamikazes d’Al-Shabaab pénètrent grâce à deux véhicules maquillés en véhicules de l’Union Africaine et font sauter leurs véhicules devant la base de la force d’interposition faisant 21 morts et 40 blessés parmi les troupes kenyanes. La Somalie risque de devenir le champ de bataille permanent entre islamistes radicaux et modérés. Le sort de l’agent de la DGSE pris en otage par la milice Al-Shabaab devient critique alors même qu’elle exige en échange de sa libération l’arrêt de l’aide française au gouvernement de transition somalien.

mardi 4 août 2009

Clinton à Pyongyang, une visite qui tombe bien.

A bord d’un avion parti d’Anchorage, Alaska, Bill Clinton est arrivé en Corée du Nord, officiellement pour négocier la libération de deux journalistes américaines arrêtées alors qu’elles tentaient de pénétrer clandestinement dans le pays. En fait il s’agit du début d’une négociation globale avec la Corée du Nord qui, depuis plusieurs mois, multiplie les démonstrations de forces militaires et exige de discuter directement avec Washington son statut de puissance nucléaire. Des négociations critiques alors que le dirigeant suprême du pays, Kim Jong Il, se remet mal d’une congrestion cérébrale soignée par un médecin français. Son fils cadet devrait lui succéder dans des conditions exceptionnelles comme tout ce qui se passe dans cet étrange pays qu’est la Corée du Nord.

Chaque citoyen du pays sait qu’en 1942, à la naissance de leur leader actuel Kim Jong Il, un double arc en ciel est apparu au dessus de la montagne sacrée du pays, le mont Paedku. Un soldat de l’armée de son père, le fondateur du pays appelé le Grand Leader Kim IL Sung, grava sur un tronc d’arbre "Oh Corée, j’annonce la naissance de l’étoile de Paedku." L’enfant grandit dans l’ombre de son père vivant pleinement toute la difficulté d’être le fils de Dieu. A sa mort, le père fondateur fut momifié, installé dans l’immense palais de Kumsusan et nommé "Président pour l’éternité". En tant que descendant direct son fils lui succéda mais ce ne fut pas sans mal ! Le ministre des Affaires Etrangères dut déclarer : « le cher Leader (Kim Jong Il) est le Grand Leader (Kim Il Sung) et le Grand Leader est le Cher Leader » et le Parti de lancer un nouveau slogan « Kim Il Song est Kim Jong Il. » Pour assurer sa descendance, le jeune Kim Jong Il épousa plusieurs femmes qui lui donnèrent des fils et des filles. Leur nombre exact divise les rares experts du pays le plus secret de la planète mais tous s’accordent sur l’identité de son fils aîné King Jong Nam. Un temps présumé héritier, il perdit l’estime de son père en multipliant les voyages en occident. Arrêté à l’aéroport de Tokyo avec un faux passeport de la république dominicaine, il expliqua benoîtement qu’il voulait se rendre à Disneyland. Et la presse internationale de se gausser à la grande fureur du cher Leader. Son second fils Jong Chol est considéré comme trop efféminé pour jouer un rôle de leader, toute l’attention s’est donc portée sur le cadet nommé Kim Jong Un.


C’est le fils de la troisième femme du Cher Leader, la danseuse Ko Yong Hi, morte il y a quelques années d’un cancer du sein, ce qui a beaucoup peiné son mari. Le premier à avoir parlé du jeune Kim Jong Un est un cuisinier japonais qui a travaillé pour Kim Jong Il. Il nous le décrit comme un garçon très vif qui adore lui voler des cigarettes, est passionné par le base-ball et les films de Jean-Claude Van Damme.


En 1994, un jeune nord coréen intègre une école publique près de Berne en Suisse, précisément la ville où l’ambassade de Corée du Nord est la plaque tournante des activités du pays en Europe. Sous le pseudonyme de Pok Un, le jeune qui est en fait le fils de Kim JOng Il suit le cursus normal. Ses enseignants et ses camarades s’en souviennent comme d’un jeune homme sympathique mais réservé qui bluffait ses amis avec ses modèles de Nike dernier cri. Passionné de base-ball, il dessine pendant des heures des portraits de Michael Jordan et se révèle sur le terrain un joueur plein de fougue. Puis, comme il était arrivé, le jeune homme disparu en pleine année scolaire. La CIA pense qu’il a ensuite intégré une formation politico-militaire au sein de l’armée nord-coréenne.


Depuis les ennuis de santé de son père, le nom de Kim Jong Un apparaît de lus en plus dans les discours officiels, les écoles de Pyong Yang chantent ses mérites et de nouveaux slogans se répandent dans l’armée : "avec tout notre cœur nous protègerons Kim Jong Un le jeune général, le général du petit matin, l’héritier du sans de Paedku." Kim Jong IL s’appuie d’abord sur l’armée à qui il doit donner des gages pour assurer sa succession, c’est pourquoi le pays multiplie les lancers de missiles et poursuit son programme nucléaires. Le jeune héritier restera-t-il dans cette tradition d’agressivité ou bien sera-t-il influencé par les cours sur l’histoire de la démocratie suisse qu’il a suivis pendant trois ans. L’ex-président américain va-t-il rencontrer le jeune héritier ? Le voyage de Clinton est-il la première étape du dégel d’un pays replié sur lui-même persuadé d’être attaqué d’un jour à l’autre par ses voisins ?


La réponse à ces questions conditionne l’évolution d’une des zones les plus instables de notre planète.


mercredi 1 juillet 2009

Iran, la guerre électronique fait rage.

Les événements graves dont l’Iran est le théâtre sont l’occasion de vérifier l’importance stratégique extrême de ce pays et l’intensité des conflits qui s’y déroulent. Les media électroniques y jouent un rôle de premier plan car la population urbaine utilise Internet tout comme le gouvernement qui en fait un outil de surveillance et de répression.
Les grandes entreprises américaines essaient de soutenir la résistance au régime en traduisant en farsi les nouvelles internationales (Google translate), en créant des
versions iraniennes de leurs réseaux sociaux tels Facebook et YouTube. Le service de messagerie instantané Twitter a adapté son service pour le rendre plus accessible aux Iraniens.
Mais l’initiative la plus efficace et la plus discrète est la mise à disposition par
Tor Project d’un serveur qui sert à dissimuler l’adresse électronique des Iraniens qui consultent des sites contestataires ou diffusent des nouvelles. Grâce à cet "anonymiseur", les investigations policières sont difficiles. Tor Project est financé par le département d’Etat américain.
Malheureusement le régime iranien maîtrise aussi bien les usages de l’Internet que sa population. De
faux messages Twitter sèment la perturbation et les services spéciaux ont créé une page sur Gerdab.ir où sont reproduites des photographies de manifestants actifs avec promesse de récompense pour ceux qui les identifieraient !

L’Internet iranien, surveillance et répression.

Depuis une semaine, un semi-bobard circule sur Internet. La société Siemens – Nokia systems aurait fourni au gouvernement iranien les outils techniques pour espionner les 14 millions d’internautes du pays. Comme toujours, la réalité de la situation est beaucoup plus intéressante et soulève plusieurs problèmes fondamentaux. L’entreprise européenne n’a fourni à l’Iran qu’un dispositif de surveillance des communications téléphoniques (fixes et mobiles) écoutées par un dispositif standard dont tous les gouvernements démocratiques ou non exigent la présence pour « surveiller les activités culturelles et terroristes ». Ben Roome, le porte-parole de Siemens-Nokia remarque justement qu’il s’agit de l’environnement technique et réglementaire des réseaux de télécommunication et pose la question : « est-ce que ce serait mieux pour les Iraniens de n’avoir pas accès aux services du téléphone ? »
Les 23 millions d’utilisateurs en Iran sont étroitement surveillés grâce à la centralisation du réseau par un organisme public
Telecommunication Infrastructure Co qui considère le contrôle du réseau comme une haute priorité. Une grosse entreprise iranienne Damial Kia assure l’intégration des équipements spécialisés nécessaires à ce genre de tâches. Parmi les partenaires de cette firme, le chinois WRI (Wuhan Research Institute) spécialisé dans les réseaux IP et les fibres optiques. Rappelons que les Chinois sont de vrais pros du contrôle de l’Internet. Autres partenaires 3M et Cisco. Cette dernière compagnie a dernièrement défrayé la chronique quand la revue Wired a publié un document interne accablant prouvant que Cisco n’hésitait pas à mettre en avant ses compétences « d’installateur et de surveillant de réseaux informatiques bien utiles pour lutter contre les dissidents et les sectes. » Ce document montre d’ailleurs bien à quel point une entreprise technologique doit faire sien tous les rouages d’une administration répressive pour lui vendre du matériel.
Peut-on empêcher le grand commerce international d’équiper des régimes dictatoriaux en instruments de répression sophistiqués. Le Congrès américain le pense et prépare une loi dans ce sens. En France, Reporters sans Frontières demande qu’une loi du même type soit votée. Il y a urgence car, comme le prouve
l’enquête de RSF, la surveillance de l’Internet a permis à la police iranienne d’arrêter plusieurs responsables de blogs contestataires !

mardi 9 juin 2009

La crise et le Cercle des Economistes

Ils étaient tous là, les économistes français de référence du Cercle des Economistes, invités par Michel Cicurel, Président du Directoire de la banque Rothschild. Ils ont tour à tour donné leur avis sur l’ampleur de la crise économique et sa durée. Dans un ouvrage collectif dirigé par Jean-Hervé Lorenzi et Pierre Dockès récemment sorti, l’alternative est clairement posée : Fin de monde ou sortie de crise ?

Jean-Hervé Lorenzi

En introduction, Cicurel tout en se défendant d’être économiste, estime que la crise vient du déséquilibre des échanges entre les USA et la Chine et de l’abondance de liquidités. Sur le sujet, il raconte qu’une entreprise qu’il conseillait, estimée à 300 millions d’euros, a été vendue 1 milliard d’euros à des financiers. « Ils sont fous ! » lui glissa le PDG. Deux ans plus tard, en 2007, la même entreprise était revendue 3 milliards d’euros. Aujourd’hui c’est Apocalypse no car il y a 2 milliards de personnes qui intègrent l’économie de marché, une véritable opportunité. Ce qui fait problème, c’est le processus de sortie de crise avec le débranchement graduel des aides de l’état et de son contrôle. Dans la crise actuelle, ce ne sont pas les moins régulés qui se sont mal comportés et dans ce domaine il faut être prudent, quand il y a des morts dans la cabine d’un avion c’est grave, mais c’est pire quand les morts sont dans la tour de contrôle.
Pour Jean-Hervé Lorenzi, tout indique dans la crise actuelle que nous changeons de monde et de mode de consommation.
Christian de Boissieu estime que le G20 semble être la structure la mieux adaptée à la gestion internationale de la crise, même si rien n’y est dit sur les inégalités des échanges internationaux et qu’on ne peut pas y poser le problème du dollar. Evitons de trop réglementer ce qui risquerait de multiplier les contournements.
Patrick Artus remarque qu’aujourd’hui, alors que le pouvoir d’achat stagne depuis 100 ans, on ne peut plus compléter les salaires avec les crédits. Le vrai problème sera de répondre au chômage de masse qui va se développer.
Laurence Boone analyse les fondamentaux de la crise, les Américains envisagent une crise en « V » avec une remontée rapide alors que les Européens sont moins optimistes avec des « W » ou une pente remontante lente.
Pour Christian Saint Etienne, dans cette crise, le seul vivier de croissance est de faire travailler la recherche avec l’entreprise et le capital risque. Pourtant rien n’est prévu pour cela dans les aides distribuées. Une partie de la recherche coince comme l’université et il faudra bientôt afficher les vraies valeurs d’un univers de fait hétérogène avec Dauphine et Rennes 3.
Autre problème, l’Europe qui devient un ventre mou avec une politique non coopérative de l’Allemagne qui coûte un demi point de croissance à la France. Et les Européens ne peuvent rien dire sur le dollar.
Quant à Obama, s’il a été élu, ce n’est pas parce qu’il est le chouchou du Nouvel Obs, mais parce que son programme est « America First » et qu’il est prêt à tout pour défendre l’économie américaine.
Olivier Pastré s’inquiète des limites de l’autorégulation car rien n’a été fait sur la rémunération des traders. A l’inverse, on peut craindre un contrôle excessif avec un commissaire du gouvernement dans chaque banque. Les nationalisations sont aujourd’hui considérées comme vertueuses. Il faut être MRP, modistes, réformateurs résolus et pédagogues.
Pierre Dockes trace les limites des capacités des économistes. Les Evangiles nous disent « Seul le Père peut dire le jour et l’heure. » Les prévisions des économistes font évoluer les gouvernements, la situation change et on ne peut pas reprocher, alors, aux économistes de s’être trompés. Il faudrait préparer une nouvelle macro économie mondiale adaptée à notre époque et disposer, à côté des spécialistes pointus, de généralistes nourris de culture et d’histoire. Newton a écrit : « Je sais calculer la chute des corps pesants mais je ne sais pas calculer la folie des hommes. » En conclusion, Jean-Herné Lorenzi regrette qu’en Europe, contrairement aux USA, il n’y ait pas un vrai travail sur un autre mode de production. Il ne suffit pas de sauver l’automobile et de fabriquer des ronds-points, spécialité nationale !

mardi 12 mai 2009

Internet, l’avenir de la presse !

La Bibliothèque de France est le théâtre de colloques et de tables rondes ouvertes à tous, souvent d’un excellent niveau. La table ronde du 12 mai avait pour thème : Nouvelles technologies et écriture de la presse. Faux débat ou vrai changement. En ouverture, Bénédicte Charles, responsable du site Internet de l’hebdomadaire Marianne relève un paradoxe, alors qu’Internet s’affranchit de toutes les barrières, décloisonne l’information et les audiences, les grands sites Internet d’information fédèrent autour d’eux des communautés de fidèles.

Edwy Plenel, ancien rédacteur en chef du Monde et patron du site Internet payant Mediapart se lance ensuite dans une brillante démonstration de l’importance d’Internet pour la presse. Premier phénomène à prendre en compte, la presse a perdu son monopole dans la médiation de l’information, chacun peut s’auto créditer, faire son blog. Second phénomène, la révolution que le numérique impose en réduisant à peu de choses les coûts de fabrication et de diffusion de l’actualité. C’est pourquoi Internet aujourd’hui est le lieu où s’élabore l’avenir de la presse d’information même si le numérique ne va pas tuer l’écrit, le papier. Autre élément fondamental, le rôle dans la presse en ligne du lien hypertexte qui permet au journaliste d’enrichir son article d’un accès à toutes les sources dans lesquelles il a puisé. Ces articles, enrichis, restent ensuite en disponibles sur le réseau.
Le plus grand atout d’Internet c’est qu’en supprimant la propriété de l’information par le journaliste au profit d’un réseau participatif. Les articles sont commentés par les internautes, les journalistes répondent aux commentaires, précisant et enrichissant leurs articles. Certes il y a des problèmes, des dérives comme dans tout système nouveau qui n’est pas arrivé à maturité. Reste un fait incontestable, la liberté d’expression et d’opinion est partagée entre les journalistes et les lecteurs, les journalistes se chargent de trier et d’amener les faits.

Pour Pierre Hasky, patron de Rue89, le point le plus positif de la presse en ligne c’est que le journaliste accompagne la vie de ses articles, répond et travaille avec la communauté des internautes. Les commentaires les plus intéressants, il y en a parfois 600 sur un article, sont isolés et mis en valeur. Ils laissent apparaître de réelles compétences, une anecdote : nous mettons en ligne un court article sur l’alcoolisme au lycée avec le lien sur le rapport officiel sur le sujet. Dans les commentaires un professeur nous raconte une expérience très intéressante vécue dans son établissement. Suite à nos encouragements, il rédige un article qui devient le plus lu dans sa catégorie.

Bénédicte Charles rappelle que dans son magazine, la plupart des journalistes ne supportent pas les commentaires, surtout quand ils sont critiques. A propos du travail du journaliste, elle soulève une tendance qui se développe, celle qui consiste pour ce professionnel à se borner à sélectionner les liens les plus intéressants. Mais qui va produire l’info en amont de ces liens ?

Plenel critique Le Monde qui utilise aujourd’hui une société marocaine pour pondérer les commentaires et rappelle que Mediapart n’hésite pas à investir sur de grandes enquêtes. Par exemple, une carte sur la précarité en France a été réalisée avec la technologie géocodée de Google ;
une étude sur les ravages de l’industrie pétrolière en Amazonie ou encore la reconstruction en Irak.

vendredi 20 février 2009

Ben Laden a été découvert…théoriquement.


Quand les universitaires veulent voir leurs travaux repris par les media, il leur faut traiter d’un sujet d’actualité brûlante. C’est ce qu’ont fait deux brillants chercheurs de l’UCLA University.
Spécialisés dans l’analyse géographique à partir de données satellites, ces chercheurs ont mis en service leurs méthodologies de détermination "d’îles biogéographiques".
Leur but, chercher quel est lieu où Ben Laden est susceptible de se cacher, sachant que son dernier repaire connu est Tora Bora dans la montagne afghane. Après deux mois de travail, la réponse est tombée, le leader islamiste est caché dans la ville de Parachinar où ils ont identifié 1000 habitations dont une trentaine pourraient abriter le fugitif.
Le New York Times a bien entendu consacré un article aux astucieux géographes qui ont publié leur étude dans la revue de références du MIT. Ils ont déjà fait sensation l’année dernière en étudiant des images satellites de Bagdad la nuit au moment des opérations militaires US de février 2007. Leurs travaux ont permis de mettre en doute l’efficacité de l’intervention des GI qui annonçaient avoir fait cesser les violences intra-communautaires. Le "nettoyage ethnique" des quartiers sunnites qui se sont graduellement "éteints", leurs habitants ayant fui pour échapper aux milices chiites.

jeudi 19 février 2009

Stellar wind, le vent des étoiles.

Comme le Watergate, tout a commencé par un coup de téléphone à la presse, en l’occurrence au New York Times. Nus sommes au printemps 2004 et Thomas Tamm, haut fonctionnaire du FBI ne supporte plus le travail qu’il accomplit. Il sévit dans le service le plus secret du ministère de la justice, l’OI qui supervise les écoutes téléphoniques autorisées. Au fil des mois, il a acquis la certitude que l’administration Bush a créé une gigantesque activité d’interception des communications des citoyens américains en dehors de tout cadre légal. Ses collègues parlent du "programme" et lui conseillent de s’en tenir éloigné. Traumatisé à l’idée d’être complice d’activités contraires à la Constitution, Tamm cherche sur Internet à quel journaliste se confier. Un jour, il saute le pas et appelle Eric Lichtblau du New York Times. C’est le début d’une longue enquête qui révèlera les arcanes du "programm" dont le nom de code est Stellar Wind. L’objectif : intercepter systématiquement des millions d’appels téléphoniques et de mails entrant et sortant des Etats-Unis, les comparer avec des listes de « suspects », déterminer des liaisons ou des activités pouvant être considérées comme "délictueuses". Le premier article du New York Times fut bientôt suivi des pires ennuis pour Thomas Tamm. Le 1er août 2007, 18 agents du FBI, armés, envahissent sa maison, confisquent son matériel informatique et celui de ses enfants dûment interrogés. L’agent du FBI, Jason Lawless, ne va plus le lâcher.
Trop tard, le programme de Bush fait scandale, ce dispositif si secret que les rares hauts fonctionnaires initiés ne l’appelaient que SW par souci de discrétion. Une enquête du San Antonio Current va révéler que la NSA aménage un énorme centre de gestion de données à San Antonio où peuvent travailler près de 2000 personnes. Plus inquiétant encore, Microsoft a bâti un centre de la même capacité à quelques kilomètres.
Obama à peine élu, un ancien membre de la NSA vient confirmer les révélations.
Russell Tice explique tranquillement sur la chaîne MSNBC que la NSA a accès à toutes les communications des Etats-Unis. Il précise même qu’un sous programme écoute journalistes et agences de presse 24 h sur 24.
C’est sans doute une entreprise privée habilitée qui réalise cette mission particulièrement délicate. Il est maintenant intéressant de voir comment Obama va gérer la situation. La lumière sera-t-elle faite sur le programme Stellar Wind ? Doit-on s’attendre à l’inculpation de membres de l’ex-administration Bush ? Le couvercle retombera-t-il sur ce qui a été la plus grande opération d’espionnage électronique de tous les temps ?

dimanche 1 février 2009

La lettre du dernier recours

La BBC vient de dévoiler l’un des derniers secrets de la guerre froide, un secret toujours actif qui ne concerne rien de moins que la survie de l’homme sur cette planète. Après de nombreuses requêtes, une équipe de la chaîne britannique a pu réaliser une enquête sur les sous -marins anglais chargés de missiles thermonucléaires qui sillonnent les mers, arme ultime des forces britanniques. Lorsque les journalistes de l’équipe ont voulu savoir comment s’exécutait l’ordre de lancement des missiles, ils ont découvert un incroyable secret.
Chaque fois qu’un Premier Ministre est nommé par la Reine, il doit accomplir un acte qui le marquera à jamais. Un haut fonctionnaire de la Défense lui rend alors visite et lui explique qu’il doit rédiger une lettre. Cette lettre est une lettre d’instruction au Commandant des sous- marins chargés d’ogives nucléaires. Et le fonctionnaire de lui expliquer dans quelle conjoncture cette lettre sera décachetée et lue.

L’Angleterre a été victime d’une attaque nucléaire surprise, le Premier ministre a été tué ainsi que le responsable gouvernemental chargé de prendre cette responsabilité en cas d’empêchement du Premier Ministre. Le Commandant du sous- marin va ouvrir un coffre -fort puis un second coffre -fort qui contient une enveloppe. Il trouvera là les instructions du Premier Ministre et la réponse à la question qui se pose : faut il riposter et déclencher le feu nucléaire sur l’agresseur de la Grande Bretagne ? Cette lettre est appelée « the last report letter ».
De l’aveu des rares personnes qui ont été témoins de ce moment, c’est l’un des plus impressionnants pour un chef de gouvernement qui réalise soudainement ce que signifie l’exercice du pouvoir.
Les journalistes de la BBC ont pu embarquer dans l’un des sous -marins anglais, le HMS VANGUARD avec ses couloirs étroits, son mess des officiers aux panneaux de bois précieux, ses exercices de mise à feu angoissants pour le non initié ; un ordre arrive par fax grâce aux transmissions par ondes longues, le capitaine et son second actionnant alors chacun, une partie du système de décodage des messages, l’armement des seize missiles à têtes nucléaires multiples.
Il est arrivé que des officiers de marine refusent le commandement de ce type de sous- marin parce qu’ils ne se sentaient pas prêts à affronter une aussi lourde responsabilité, refus qui mettait aussitôt un terme à leur carrière militaire.
Lors du reportage, les journalistes purent interroger Lord Healey, ancien ministre de la Défense qui aurait eu à prendre la décision ultime si le Premier Ministre Harold Wilson en avait été empêché. Il leur fit un aveu extraordinaire : « je n’aurais jamais donné l’ordre de représailles. J’aurais dit qu’il n’y avait pas de raison de faire quelque chose comme cela, parce que la plupart des gens que vous auriez tués étaient des civils innocents. »

jeudi 29 janvier 2009

Civils et militaires regardent la Planète !

Aujourd’hui, douze villages du Darfour vivent dans la crainte d’une attaque des forces soudanaises ; mais depuis quelques mois ils se sentent un peu plus sûrs d’eux grâce à Amnesty international qui a créé un site Internet spécialisé eyesondarfur.org qui diffuse en permanence des images satellitaires des villages menacés. Dans l’Amazonie brésilienne des Indiens luttent contre la déforestation sauvage avec l’aide des équipes de Google earth, voir mon post précédent. Ce sont les satellites commerciaux et leurs diffuseurs qui ont changé la donne.Il y a aujourd’hui 31 pays qui produisent et vendent des images satellitaires, mais deux entreprises américaines tiennent la grande part du marché. La société Geoye dispose depuis septembre 2008 d’un satellite très performant, Geoye I, qui permet de distinguer des objets de 40 cm au sol. Le Pentagone et son agence, le NGA, s’est réservé jusqu’à janvier le service exclusif des images de satellite grâce à un investissement de 237 millions de $ dans le programme de 500 millions de $. Puis c’est Google earth qui bénéficiera d’une exclusivité commerciale des prises de vue de Geoye mais le Pentagone s’est assuré que les images seraient artificiellement dégradées à une définition de 50 cm. Une interdiction relativement absurde puisqu’elle ne concerne pas les photos prises par un avion !
Google annonce aujourd’hui qu’il y a 400 millions d’utilisateurs du service « Google earth ». Le chiffre est peu être un peu gonflé puisqu’un seul utilisateur est compté pour 4 s’il a téléchargé les 4 versions successives du service. Il n’en reste pas moins que la popularité de Google earth est universelle et que, chaque jour, de nouvelles utilisations voient le jour. Mais, quelles sont les images que propose Google earth ? Il faut d’abord comprendre qu’il s’agit d’un patchwork d’images de multiples sources à des échelles très différentes. L’apparence d’unité est donnée par le service alors qu’on peut, en Ile de France, disposer de photos prises par avion avec une définition de 10cm et un peu plus loin d’images d’une définition de 70cm produites par le satellite Ikonos de Geoye lancé il y a 4 ans. Bien entendu les grandes villes et toute la côte d’Azur ont été rapidement proposées avec une très haute définition grâce à des campagnes de photographies aériennes faites l’année dernière. Avec Google earth on dispose d’un patchwork d’images avec une définition allant de 50 cm à 7 mètres. Le facteur temps est important, les images proposées par Google earth sont pour la plupart vieilles de deux à cinq ans. Pour disposer de prises de vues plus récentes, il faut acheter directement des documents aux producteurs d’images.
Autre restriction, Google a dû se plier à la volonté des gouvernements qui lui ont demandé de brouiller les images de zones stratégiques du type stations d’écoute ou bases de missiles. L’inconvénient du procédé, c’est que l’identification d’une zone brouillée avertit de la présence d’une zone dite « sensible ». Et, comme toujours sur Internet, il s’est trouvé un petit malin pour établir un
catalogue des secteurs camouflés. Afin d’éviter d’être accusé de faciliter le travail des ennemis des Etats Unis, Google a mis en place un bureau de liaison avec le Pentagone qui discute, au cas pas cas, la diffusion d’images sur des champs de bataille comme l’Irak et l’Afghanistan. Pour ne pas donner une vue exacte d’une installation militaire américaine, des prises de vue anciennes sont utilisées. L’extension de Google earth à l’ensemble de la planète a contrarié plus d’un état sur la planète. Les Chinois n’ont pas apprécié qu’on identifie leurs « camps de travail », le sultan du Bahreïn s’est indigné que ses résidences soient ainsi publiées et que ses sujets comptent le nombre de ses piscines. Certains pays luttent activement contre la diffusion d’images satellitaires. Le bureau chinois des cartes (SBSM) a annoncé qu’il allait fermer 10 000 sites chinois utilisant des cartes non homologuées. Un auteur militaire chinois, Qui Mingming, a rédigé un article sur l’importance de mesures spéciales contre l’indiscrétion des satellites. Il pronostique le camouflage et suggère d’utiliser les délais entre le passage d’un satellite pour réaliser des opérations militaires. Le brouillage des signaux de télémétrie entre le satellite et sa base est également envisagé. Et la Chine envisage de créer son propre système avec « image China » lancé en 2009 tout comme la Thaïlande (Digital Thaïland) et l’Inde.L’idéal pour ces états autoritaires serait que Google earth soit interdit sur leur territoire. Récemment le gouvernement indien a réclamé cette mesure après l’attaque terroriste de Bombay. Un complice des attaquants avait opportunément confessé que ses commanditaires avaient utilisé des photos de Google earth pour l’entraîner. Une cour de New Dehli a rejeté cette demande.
Les images satellitaires servent également aux « good guys ». C’est grâce à une image du satellite Ikonos de Geoye que, début novembre 2008, l’armateur saoudien d’un pétrolier a retrouvé son navire déclaré disparu par l’US Navy. Le Sirius Star était à l’arrêt, à 5 km de la côte somalienne, retenu en otage par des pirates. Des négociations se sont engagées, les pirates exigeant 30 millions de $ pour s’arrêter à 10 millions de $ au Nouvel An. Le navire valant 100 millions de $, l’armateur, Vela International, s’est résolu le 9 janvier à verser 3 millions de $ aux forbans qui ont laissé le pétrolier repartir.
La rançon a été parachutée par un petit avion sur le pont du cargo où les pirates se sont partagé le contenu du container. Les vingt-sept hommes ont ensuite filé dans cinq vedettes rapides en espérant rejoindre la côte sans se faire intercepter par le navire de guerre américain qui surveillait la zone. Dispute entre les pirates ou accident une des vedettes a coulé et les pirates ont récupéré le corps de Farah avec 150 000 dollars sous plastique dans ses vêtements. Il s’agit pour eux maintenant de retrouver leurs quatre autres camarades noyés et les 350 000 dollars manquants. Quand ils auront fini cette mission ils pourront reprendre leurs petites activités.