Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
25 juin 2011 6 25 /06 /juin /2011 08:40

Depuis I Love You, le célèbre et terrible ver informatique de l’an 2000 qui contamina plus de 3 millions d’ordinateurs dans le monde en seulement quatre jours, la géopolitique du net et la cyber-géostratégie connaissent une effervescence croissante, hélas très peu médiatisée.

 

Il importe de rappeler tout de suite que le cyberespace est le principal théâtre d’opérations d’aujourd’hui et de demain. Les guerres cybernétiques ne relèvent pas de la science-fiction où des machines s’affrontent comme Terminator, elles ont déjà commencé.

 

Ces dernières années ont notamment été marquées par :

 

• en Estonie, l’un des leaders mondiaux de l’e-gouvernement présentant un système extrêmement transparent dans lequel les décisions gouvernementales sont quasiment toutes instantanément disponibles sur Internet. L’Estonie dépend énormément de l’Internet. « 98 % des transactions bancaires se font en ligne en Estonie. Si vous arrêtez cette partie de l’économie, ne serait-ce que cinq minutes, cela a un impact énorme », note Peeter Marvet, analyste technopolitique, à l’époque des faits. Il rajoutait, « on se fiche d’attaquer un gouvernement si on peut toucher autant le pays en s’en prenant à ses entreprises. »

 

• la cyberguerre russo-estonienne en août 2007 où des DDoS (cyber-attaques de déni de service) ont mis hors service les réseaux administratifs et de plusieurs entreprises en guise de représailles au déplacement d’une statue à la gloire des soldats soviétiques. Pathétique prétexte qui n’a pas empêché l’ouverture, en mai 2008, du premier centre de cyberdéfense de l’OTAN situé à Talinn, la capitale estonienne;

 

• le gigantesque blackout au Brésil, le 10 novembre 2009, où un Brésilien sur quatre s’était retrouvé privé d’électricité, chaos dans la circulation des grandes métropoles, métro à l’arrêt, etc, suite à des avaries dans la centrale hydroélectrique du barrage d’Itaipu, le deuxième plus grande centrale hydroélectrique du monde après le barrage des Trois-Gorges en Chine. La culpabilité ayant été imputée à une tempête tropicale qui aurait coupé des lignes de transmission alors que la météo était clémente d’après les météorologistes du réseau Globo;

 

• l’époustoufflante technicité des dix techno-terroristes, d’une moyenne d’âge de 20 ans, dans le « 11 Septembre de l’Inde », les attentats de Bombay du mercredi 26 au samedi 29 novembre 2008 où ils utilisèrent des mobiles GPS, teléphones satellitaires pour la coordination dans l’infiltration et l’exfiltration, PDA Blackberry et la VoiP (voix par Internet) pour la communication tactique, Google Earth pour la géolocalisation tridimensionnelle des sites ciblés et plate-formes Web 2.0 pour l’analyse en temps réel de la couverture (e-)médiatique des attentats et le suivi permanent de la réaction policière et militaire;

 

• l’affaire Google en Chine; • l’énigmatique virus Stuxnet qui a paralysé les installations nucléaires iraniennes et qui s’est propagé en Inde, au Pakistan, en Indonésie, en Allemagne, etc, dont l’origine se porte sur l’axe américano-israélien; • la création du Cyber-Command par le Pentagone;

 

• WikiLeaks (Afghan War Logs, Irak War Logs, Statelogs/Cablegate);

 

• The Anonymous avec le « Chanology Project » contre l’Eglise de Scientologie en janvier 2008, l’« Operation Payback » contre les ennemis des hackers (les DDoS contre Paypal, VISA, Mastercard, etc, relèvent de la campagne Avenge Assange de l’opération Payback), l’« Operation Leakspin » rebaptisée « Operation Crowdleak » servant à diffuser progressivement les câbles diplomatiques de WikiLeaks et de créer un vaste espace d’analyses et de débats dans la blogosphère, les « Operation Tunisia » et « Operation Egypt » pour soutenir les révolutionnaires durant les blackouts du net respectifs par les gouvernements de Ben Ali et de Moubarak, et l’« Operation Sony » contre PlayStation Network en riposte à l’engagement de Sony d’éliminer tous les hackers de la PlayStation 3 comme Geo Hot;

 

• l’emploi massif des réseaux sociaux et le cyber-activisme innovant dans les révolutions arabes;

 

• la récente législation états-unienne ultra-militariste assimilant une cyber-attaque à un acte de guerre contre les Etats-Unis, justifiant ainsi une intervention militaire en dernier recours. Sans compter l’usage, dans le cyberespace, des opérations sous faux drapeau/fausse bannière, les fameux « false flag » – peut-être qu’il conviendrait ici d’utiliser le néologisme « cyber false flag », très tendance ces derniers mois depuis l’apparition du virus Stuxnet.

Le Pentagone possède la technologie de réactiver/rétablir de force l’Internet en cas de coupure (blackout du net) et contre l’avis même du gouvernement l’ayant délibéremment coupé pour des raisons compréhensives.

 Par exemple, le Commando Solo, un moyen de propagande de l’Air Force qui se trouve dans un avion cargo et est spécialisé dans la guerre psychologique en diffusant des messages radio et télévisés.

L’avion est capable, grâce à une technologie secrète, de rétablir des connexions Wifi coupées uniquement en survolant la zone. « Nous avons des moyens par satellites et d’autres qui peuvent intervenir et donner des points d’accès pour permettre aux gens d’être à nouveau en ligne », explique John Arquilla, professeur à l’école navale américaine. « Cela peut être fait à partir de navires. Vous pouvez avoir une cyber version d’une radio pirate. »

Des avions et des drones peuvent servir de relais de communications. Il y a aussi la possibilité de pénétrer les ordinateurs gérant les communications d’un pays. » [link] Le réactiver/rétablir, mais aussi en prendre tacitement le contrôle localement, le temps nécessaire pour livrer une opération pré-définie.

 

Dans un tel cas de figure, une cyberguerre peut être déclenchée par un petit groupe de hackers n’importe où dans le monde (le cyberespace transcende les frontières étatiques) au service d’individus peu scrupuleux ayant d’importants intérêts économiques ou nourissant de plus sombres desseins.

 

Thèse complotiste ?

 

Aujourd’hui, quelques hackers peuvent pousser les Etats-Unis à entrer en guerre contre n’importe quel pays. Une cyberguerre qui est dés lors considérée asymétrique. Aujourd’hui, n’importe quel pays ou petit groupe d’individus peut detenir la suprématie dans le cyberespace.

 

Ce n’est pas l’arsenal nucléaire ou la puissance militaire qui détermine la capacité de devenir l’hégémonie cyberspatiale, c’est le talent d’où la dangerosité insoupçonnée de l’Internet.

Philippe Grasset, dans « La cyberguerre, un casus belli de plus », revient plus en détail sur cette nouvelle législation états-unienne après les virus Stuxnet et Stars mais surtout après la cyber-attaque contre Lockheed Martin, le géant états-unien de l’armement que certains – comme chez TomDispatch – suspectent d’être à la tête du gouvernement fantôme du complexe militaro-industriel dirigeant le Pentagone. « Il est un fait que depuis quelques jours le monde plantureux et postmoderne des affaires de défense US raisonne des bruits d’une monstrueuse attaque cybernétique (le 21 mai) contre quelques géants de l’armement aux USA. Le principal objectif fut Lockheed Martin, qui tente toujours de réparer les dégâts et de rétablir un bon fonctionnement de son infrastructure électronique. L’attaque est si dévastatrice qu’elle aurait compromis pour l’instant tout travail de gestion générale du programme JSF, et qu’elle serait la cause de la remise de la décision de restructuration du programme, annoncée par le Pentagone pour le 27 mai et reportée au 14 juin, si tout se passe bien d’ici là. L’attaque est considérée avec tant de sérieux, à cause des dégâts causés, que le président Obama lui-même, malgré ses nombreuses occupations si importantes, est personnellement tenu au courant.

 

C’en est donc au point où le Pentagone envisage de considérer une cyberattaque comme un acte de guerre formelle, conduisant à une possible riposte militaire qui ne prendrait pas nécessairement une forme de cyber riposte, mais une riposte vraie de vraie, avec bombes, discours publics et tout le reste. C’est le terme “formelle“ qui nous importe, et non pas les bruits de cyberguerre qui font l’objet de bavardages énervés depuis des années par tous les spécialistes du domaine, anxieux d’être enfin prix au sérieux. [...] Il y a une volonté manifeste de faire entrer la cyberguerre dans un cadre légal, celui des traités divers existants, ce qui est une démarche majeure de légalisation qui promet des complications absolument dévastatrices.

 

Certes, cette “légalisation” se fait dans un monde en plein processus de destruction de la légalité fondamentale. Mais le Système, qui préside à cette destruction du cadre légal général, entend continuer à affirmer une légalisation absolument factice sur les matières technologiques d’agression, notamment pour justifier la poursuite du développement de ces matières :

quelle meilleure justification de la poursuite d’un processus que de l’“enfermer” dans un cadre légal, – puisqu’ainsi c’est d’abord le processus qu’on légalise ?

 

• Ce “cadre légal” implique que la guerre classique (attaque militaire unilatérale) au nom d’une réponse à une cyberattaque devient également légale, selon le point de vue du Pentagone. Il semblerait que ce point de vue sera légalisé dans un document officiel sur le thème, sans doute rendu public ce mois-ci.

Ainsi aura-t-on, selon une proclamation absolument unilatérale du Système, la légalisation d’une guerre selon des moyens militaires conventionnels en riposte à une cyberattaque dont l’instigateur est pratiquement impossible à déterminer selon des normes légales (la technologie comme argument d’identification, ou la sanctification légale des faussaires, – pardon, des experts du domaine).

Il s’agit donc d’un monstre de plus, mais dans une ménagerie humaine et systémique qui n’est plus faite que de monstres.

 

• La décision de lancer un processus pour instituer une “guerre légale” suite à une cyberattaque a été prise,  dit-on, après l’attaque Stuxnet contre l’Iran. L’annonce de la chose, dans la dépêche citée, est absolument charmante, dans le style Orwell revu-Ubu : « La décision de formaliser les règles de la cyberguerre vient après l’attaque Stuxnet, l’année dernière, qui a ravagé le programme nucléaire iranien. Cette attaque a blamé les Etats-Unis et Israël, aucun des deux n’a voulu la commenter. »

 

Ainsi, c’est donc au nom d’une attaque très probablement montée par les USA et Israël de concert que les USA ont décidé d’envisager le concept de guerre classique en riposte à une cyber attaque ; ainsi le Système, dans un même souffle, joue-t-il, exactement au même moment (lors de l’attaque de Stuxnet), le rôle de l’agresseur qu’il faut punir en légalisant une riposte contre lui et celui de la victime de l’agresseur qui a le droit légal de riposter ; et décide-t-il, lui le Système, de prendre les mesures adéquates…

 

Le sens de l’ironie involontaire et de l’impudence en toute innocence mécanique du Système est sans limites connues, reconnaissons-lui au moins cela. (On ne parlera même pas de cynisme, car voir une manigance dans tout cela, – lancer Stuxnet pour justifier sa propre guerre, – n’a aucun sens ; on profiterait plutôt d’une attaque contre soi-même, – il y en a déjà eu avant Stuxnet et il y a celle du 21 mai, – pour annoncer une telle décision. Cette circonstance, – tenir en même temps le rôle de l’agresseur qu’il faut punir et le rôle de la victime de l’agresseur qu’il faut défendre, – est clairement un acte normal du Système, de son aveuglement, de la folie causée par sa surpuissance et ainsi de suite ; bref, l’acte normal d’un fou ivre de sa surpuissance et fasciné par son autodestruction.)

 

• Pour ceux que cela intéresse, on peut signaler qu’on avait déjà entendu les gros sabots cloutés du Système se mettre en marche jusqu’à l’aboutissement d’aujourd’hui, avec la création du Cyber Command par le Pentagone. La création d’un “Command”, dans le Système, sous-section Moby Dick, est une sorte d’acte spasmodique, une sorte d’incontinence ou, mieux, de défécation inconsciente, signalant qu’une chose importante se prépare…

 

Après le Cyber Command vient le casus belli qui permet de voir la cause justifier, bien après coup, la conséquence de cette cause postérieure. Bref, le résultat est que nous avons un casus belli de plus, un terrain d’affrontement désormais en voie de légalisation dans un monde où le processus de légalisation ne concerne plus que les actes d’agression et de destruction.

 

Le Système est donc plus que jamais égal à lui-même, et sa logique autodestructrice se poursuit sur le même mode turbo. D’un point de vue pratique, cette époque menant à la légalisation de la cyberguerre marquée par l’agressivité US et du bloc américaniste-occidentaliste, se signale d’ores et déjà par des résultats intéressants. Plusieurs “agresseurs”, suscités par les alarmes voire les agressions US dans ce domaine et dans d’autres, se sont révélés, dont l’attaque contre LM marque l’efficacité. Parmi les pays dont on dit qu’ils ont de très grandes capacités, peut-être supérieures à celles des USA, la Russie et surtout la Chine.

 

Qui cela étonnera-t-il ? Qui ne goûtera également l’ironie des choses, si la Chine, pays souvent jugée avec dédain comme arriéré et en dehors de la “sphère d’excellence”, dite “anglosphère” à l’intérieur du bloc américaniste-occidentaliste, se révèle supérieur aux phares anglo-saxons dans un domaine qui est si cher à ces phares en question ?

 

Rien d’étonnant, en effet, qu’un de ces pays où subsistent des restes de tradition puisse prendre le dessus par rapport aux entités complètement subverties et abruties par le Système, dans un domaine qui est l’accomplissement de la modernité par excellence, donc le domaine par excellence de l’aspect quantitatif, donc le domaine de la bassesse et de la pauvreté spirituelle de l’extrême d’une civilisation devenue “contre-civilisation”. » [link]

 


Partager cet article

Repost 0
Published by never-surrender - dans internet
commenter cet article

commentaires

Présentation

  • : never-surrender
  • never-surrender
  • : face à l'intoxication des masses...notre devoir est de diffuser l'info censurée!!!
  • Contact

Additif alimentaires industriels dangereux

 

 

Recherche

Observatoire du FN

Twitter

TheChangeBook

English

 

Espana

 

Stay Alert!!!