• Bonsoir à tous,

     

    Voici une nouvelle intéressante sur notre espace de liberté.

    Je vous propose le texte en français et son développement en anglais (plus instructif).

    Comment écrire comme un agent de la CIA

    "L'agence américaine de renseignements a rédigé à destination de ses employés un manuel de 185 pages sur le style d'écriture à adopter dans leurs rapports.

    La vie d'agent de la CIA n'est pas aussi trépidante que le cinéma et la télé américaine nous le laissent croire. Un document relayé la semaine passée sur les réseaux sociaux éclaire un aspect ingrat du métier: la «paperasse». L'agence américaine de renseignements a écrit un manuel pour apprendre à ses salariés à bien rédiger leurs rapports, raconte le site d'information Quartz. L'ouvrage est passé longtemps inaperçu. Il avait été publié plus d'un an auparavant sur un site spécialisé au nom du Freedom of Information Act, la loi qui permet à chaque citoyen américain d'avoir accès aux papiers de l'administration.

    À l'agence, l'exercice est pris très au sérieux. «Le bon renseignement dépend dans une large mesure d'une écriture claire et concise. Les informations rassemblées par la CIA et leur analyse ne seraient rien si l'on ne pouvait pas les transcrire efficacement», écrit l'un des responsables de l'agence dans la préface. Outre sa taille - pas moins de 185 pages -, le manuel a été régulièrement mis à jour. En 2011, il en était à sa huitième édition. Et, à l'intérieur, rien n'est épargné: le document est un véritable code typographique à destination des agents. Des chapitres entiers sont consacrés à l'usage de la ponctuation, des chiffres, des abréviations ou encore de l'italique.

    Au fil de l'ouvrage, de nombreux conseils sont égrenés sur le style d'écriture: «garder un style vif et tonique» ; «ne pas s'écarter du sujet» ; «faire des phrases et des paragraphes courts» ; «utiliser les adjectifs et les adverbes avec parcimonie», «le jargon est à éviter»… Dans un dernier chapitre, l'agence attire tout spécialement l'attention de ses agents sur le vocabulaire. Les auteurs soulignent par exemple que le terme «régime» comporte une connotation négative, il ne doit donc pas être utilisé pour un gouvernement démocratiquement élu et plus généralement pour les alliés des États-Unis. L'expression «un certain nombre de» est à bannir car trop imprécise ; «un nombre indéterminé de» paraît plus adéquat.

    Mais, comme le note le Guardian, la leçon n'est pas toujours appliquée et le propre compte de la CIA sur Twitter, lancé le mois dernier, commet des erreurs."

    http://www.lefigaro.fr/international/2014/07/10/01003-20140710ARTFIG00223-comment-ecrire-comme-un-agent-de-la-cia.php

     

    Et voici le meilleur...

     

    "Writing tips from the CIA’s ruthless style manual

     

    Partager via Gmail Delicious Technorati Yahoo! Google Bookmarks Blogmarks

    votre commentaire
  • Bonsoir cher ami,

     

    Une nouvelle me fait peur et m'attriste.

    Nous sommes heureux de pouvoir converser et travailler, bref, de pouvoir migrer d'un espace à un autre à l'aide d'internet.

    Cet outil ou espace selon les approches des uns et des autres échappent à une autre dimension.

    Cet espace serait fort limité, tellement limité que finalement nous n'utiliserions qu'une petite fraction du Web.

    Mais et le reste alors ?

    Le reste n'est pas un reste mais une entité où tout est possible même l'impossible.

    On appelle cela le DEEP WEB.

    Une sorte de Léviathan où tout est accessible mais à vos risques et périls.

    Si vous décidez d'accéder à ces zones grises vous pouvez perdre beaucoup voire la totalité de vos avoirs informatiques.

    Prudence donc.

    Mais qu'est-ce donc, le Deep Web ?

    Virtual War VII

    "Le web profond ou web invisible ou encore web caché (en anglais deep web) est la partie du web accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes ; certains moteurs, tels que BASE, prennent cependant en compte cette partie du réseau. La terminologie web profond est opposée à web surfacique.

    Le web profond n'est ni le web sombre, ni un réseau d'anonymisation (les services web auxquels on peut accéder via des outils tels Tor, Freenet, I2P, etc.), ni le web opaque (indexable, mais non indexé) bien que, selon les conceptions, on peut considérer que ces deux derniers (voire les trois) en font partie.

    Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. Afin de découvrir de nouvelles pages, ces robots suivent les hyperliens. Les ressources profondes sont celles qui ne peuvent pas être atteintes facilement par les moteurs de recherche.

    On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes :

    • contenu dynamique ;
    • contenu non lié ;
    • contenu à accès limité ;
    • contenu de script ;
    • format non indexable.

    Voir aussi la section raisons de la non-indexation qui donne plus de précision.

    Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet1 estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. Ces ressources, en plus d'être volumineuses, sont souvent de très bonne qualité.

    En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées.

    L’existence d’un tel réseau est sujette à polémique :

    • Risque de surveillance globale de la population par les gouvernements. Les gouvernements peuvent utiliser Tor à des fins d'espionnage. Il peut également être utilisé par des organismes d'État ou des sociétés privées spécialisées dans le droit, pouvant, avec l'aide d'huissiers, constater des problèmes légaux avec un site, en limitant la possibilité de se faire détecter par celui-ci. Des organes d'états des États-Unis utilisent par exemple ce type de procédé9. Par contre, du fait de la faille du motif de temps (time pattern), et de la possibilité pour les gouvernements d'accéder aux clefs des opérateurs réseau, il est facile pour ceux-ci de surveiller les utilisateurs de Tor, perdant de fait l’intérêt initial de ce projet.
    • Utilisation pour des actes malveillants. Si la communauté Tor fait en effet valoir que les délinquants utilisent déjà d’autres techniques (cybercrime, vol, piratage, ingénierie sociale, etc.), et qu’en outre, pour certains échanges, la condition d’anonymat est primordiale : journalistes, réseaux militants, etc., il reste que l’on ne saurait ignorer le risque que des actes illicites soient, à l’aide de Tor, commis sans qu’aucune archive ne permette d’identifier les éventuels auteurs d’infractions (la police allemande a ainsi saisi, en septembre2006, des serveurs du réseau Tor dans le cadre de l’instruction d’une affaire de pédophilie)10. On qualifie donc parfois ces systèmes de réseaux d’impunité, les nœuds étant situés dans le monde entier, alors même qu’une législation à l’échelle d’un seul pays est déjà difficile à mettre en œuvre.
    • Blocage des utilisateurs de Tor par certains serveurs. La liste des serveurs Tor étant connue (par nécessité et par volonté des responsables du logiciel)11, certains sites internet et canaux IRC bloquent l’accès aux utilisateurs venant du réseau Tor. Par exemple, Wikipédia a la volonté d'empêcher les modifications de pages par les IP masquées par Tor. Le message affiché est le suivant : « Vous n'avez pas la permission de modifier cette page pour la raison suivante ; cette adresse IP a été automatiquement bloquée car elle fait partie du réseau de proxies anonymiseurs de Tor. Pour prévenir les abus, l’édition à partir de ces ordinateurs est interdite. […] Date d’expiration du blocage, ce blocage affectera cette adresse IP tant qu’elle fera partie du réseau Tor. […] »."

     

    Le sujet paraît donc inépuisable et fascine les utilisateurs en mal de sensation.

    Le problème réside dans le pourquoi.

    Si une telle masse d'informations transitent avec autant d'intensité pourquoi parler de "Darknet" car alors, cela suppose une utilisation malveillante et lorsque l'on connaît les supports et outils développés outre-atlantique, nous pouvons nous poser des questions sur la supposée liberté d'expression.

    Finalement, faut-il ne rien savoir où savoir que l'on est assujettis à des règles qui nous dépassent ?

    Je vous laisse à vos réflexions.

    Bien à vous.

    PGR

     

     

     

    Partager via Gmail Delicious Technorati Yahoo! Google Bookmarks Blogmarks Pin It

    votre commentaire
  • The Informers

     

    Bonjour à tous.

    Voici la suite de l'article (VWV) qui reprend un article du Time Magazine (June 24, 2013 issue, édition européenne).

    Une critique fait état de ce long dossier sur les "lanceurs d'alerte", ou encore les "hacktivists" ou encore les "bad geeks" ou encore les "spy game".

    Bref, le débat est ouvert.

    "Forty-six percent of Americans, according to an Ipsos/Reuters poll, do not know whether the NSA contractor Edward Snowden, who disclosed information on top secret surveillance programs, is a patriot or a traitor. They probably do not know if he is a whistleblower either, but, perhaps, they are interested in more information so they could decide.

    The magazine, which made “The Whistleblowers” the publication’s “Person of the Year” in 2002, has cast Snowden as part of a young generation of individuals who represent “something new.” These are “young people [who have] come of age in the defiant culture of the Internet.”

    This “new” breed of individual, according to TIME, are also people like Pfc. Bradley Manning, who has confessed to disclosing United States government information to WikiLeaks and is on trial at Fort Meade, and Aaron Swartz, the Internet activist who committed suicide while the US Justice Department was zealously pursuing a prosecution of him for liberating documents from an academic database called JSTOR. And, they are labeled “The Informers.”

    Jesselyn Radack, who heads the national security and human rights division of the Government Accountability Project and defends whistleblowers, reacted, “All three of these people were trying to either make information publicly available for more people to see or expose government crimes.” She added what TIME is doing is “equating whistleblowing to spying, which is pure propaganda.”

    The story is titled, “The Geeks Who Leak,” a reference to the fact that these individuals come from a culture that has embraced hacktivism:

    …[A]mong Snowden and Manning’s age group, from 18 to 34, the numbers are much higher, with 43% saying Snowden should not be prosecuted. That hacktivist ethos is growing around the world, driven in large part by young hackers who are increasingly disrupting all manner of institutional power with online protest and Internet theft. “That’s the most optimistic thing that is happening–the radicalization of the Internet-educated youth, people who are receiving their values from the Internet,” said Julian Assange, the founder of WikiLeaks, in an April interview with Google executive chairman Eric Schmidt. “This is the political education of apolitical technical people. It is extraordinary.”

    But, this conflates all young people who are skeptical of authority and institutions with those who are willing to engage in online protest or “Internet theft” and “hack” into systems or confront government agencies and powerful companies online.

    It hypes the threat of hacking to present an argument that there are a strain of youth willing to break the law, as if the country does not have a historical tradition of civil disobedience.

    Michael Scherer writes:

    More than 1.4 million Americans now hold top-secret security clearances in the military and the shadow world of intelligence. Most do not contact reporters and activists over encrypted e-mail in hopes of publishing secrets as civil disobedience. Few are willing to give up their house, their $122,000-a-year job, their girlfriend or their freedom to expose systems that have been approved by Congress and two Presidents, under the close monitoring of the federal courts. Snowden is different, and that difference is changing everything.

    In truth, Snowden is no different than Russ Tice, a former intelligence analyst at the NSA who was a source for a 2005 New York Times story on warrantless wiretapping by the NSA. Mark Klein, a former AT&T technician who revealed in May 2006 that AT&T was working with the NSA to spy on Americans’ communications, or Daniel Ellsberg, the Pentagon Papers whistleblower who revealed top secret information about the Vietnam War and what really led America to start it. [*Here's a list of others, who have blown the whistle and defied authority or what was the norm inside of a company or institution.] 

    Outside of whistleblowers, there are people who have protested like women, African-Americans, lesbian, gay, bisexual and transgendered (LGBT), immigrants, environmentalists, etc, because they believed what had been acceptable culturally and systemically was worth challenging so that future generations could live a better life—one free of the injustices, discrimination or government policies they endured.

    Scherer presents Snowden, Manning and Swartz as extremist or absolutist privacy advocates. It characterizes them as extremist or absolutist transparency advocates. It fails to properly examine the post-9/11 context in which they have developed this idealism, where they desire a society that is more respectful of privacy rights or the circumstances of excessive government secrecy, which would lead to young people wanting information to be free.

    Then, there is this particular paragraph:

    Manning’s statement is a radical one, since it directly undermines the rule of law, something both men seemed to recognize. “When you are subverting the power of government, that’s a fundamentally dangerous thing to democracy,” Snowden said of his actions. And in official Washington, the broad consensus is that the impulse is dead wrong and likely to cause real harm. “What this young man has done, I can say with a fair amount of certainty, is going to cost someone their lives,” said Georgia Republican Saxby Chambliss, who is vice chairman of the Senate Select Committee on Intelligence. Neither the Obama White House nor the leaders of either party are much concerned about the legality or the effectiveness of the sweeping data-collection programs; both sides, however, seemed quite keen to track down Snowden and bring him to justice. The public, according to a new TIME poll, echoed that impulse, with 53% of Americans saying Snowden should be prosecuted, compared with just 28% who say he should be sent on his way.

    Anyone reading it would get the idea that Americans do not approve of these people, who think it is okay to defy the law. Manning believes it was acceptable to “undermine” the rule of law and even Snowden admits that what he did is dangerous to democracy. However, Scherer cherry-picked a quote and altered the meaning.

    Here is what Snowden said, when interviewed by The Guardian‘s Glenn Greenwald, who wrote stories on his disclosures:

    The public is owed an explanation by the people who make these disclosures that are outside the democratic model. When you are subverting the power of government, that is a fundamentally dangerous thing to a democracy and, if you do that in secret consistently, as the government does when it wants to benefit from a secret action it took, it’ll kind of give its officials a mandate to go, hey, tell the press about this thing and that thing so the public is on our side. But, they rarely, if ever, do that when an abuse occurs. That falls to individual citizens, but they’re typically maligned. It becomes a thing of these citizens are against the country, but I’m not…

    Snowden was talking about officials who go to the press undermine democracy by not explaining their motivations for disclosing information on secret programs or policies that they know will be beneficial or make government look good. He recognized that this is an abuse of authority and did not want to do the same, which is why he came forward and explained his motives in an interview with Greenwald.

    Furthermore, by labeling these individuals “informers” they become people whom the government would be justified in prosecuting under the Espionage Act.

    Scherer suggests:

    The government, meanwhile, is likely to treat Snowden as if he was a Cold War spy seeking to undermine the country he still claims to serve. The Justice Department has launched an investigation into the disclosure of classified information, a prelude to a standard espionage prosecution. Even though charges may not be filed for weeks, it is likely that prosecutors will try to extradite Snowden to the U.S. for trial and seek a punishment of life in prison.

    What Scherer omits is how prosecuting leakers or whistleblowers as spies is a new development. The administration of President Barack Obama has prosecuted a record number under the Espionage Act, a World War I-era law that was not intended for deterring the release of classified information to the press but to go after spies who aided enemies or provided information that could advantage a foreign nation.

    One would think if the magazine was going to present these people as “informers,” which has connotations similar to spies, they would have given this a closer look. But, the magazine accepts a given that Snowden will be treated as a “Cold War spy,” as if that would not be troubling but routine.

    As I wrote previously, journalists like Scherer ignore or disregard the fact that the government has carved out national security exceptions to protect power from disclosures that Snowden made by ensuring that he can be prosecuted, jailed and effectively silenced no matter how he makes disclosures.” They also are perfectly willing to give voice to those in power who support zealous prosecution of these individuals for periods that exceed the length of time they would ever advocate for torturers, war criminals or those who commit felonies in violation of laws intended to protect individual rights and liberty in the United States.

    They have no problem with the arrogation of power in the Executive Branch so they will produce journalism intended to rationalize the functions and expansion of the national security state. When confronted by individuals who challenge national security policies and programs, they display unbounded contempt for individuals who they think have arrogated the power to act as truth-tellers and inform the public of information they believe the public has a right to know.

    In this case, TIME goes beyond putting these individuals’ personal flaws under a microscope and typecasts them as “the 21st century mole,” who “demands no payments for his secrets.”

    Media organizations like TIME are also far too willing to divide and conquer, to choose who is a real whistleblower and who is not based on the public or political reaction. Manning is not a whistleblower, but Ellsberg is a whistleblower. Even though Ellsberg considers Manning a whistleblower, that means nothing because to explore how Manning is a classic whistleblower would be an affront to the establishment and powerful, which they need to maintain access and influence.

    If this is how Americans understand these people, not only does it further chill confidential sources who wish to disclose information that is in the public interest to the press, but it effectively curtails the ability of media organizations to perform their role as the Fourth Estate, which is supposed to fulfill a watchdog function and check the power of all branches of government. It enhances the ability of government to manufacture consent for policies and programs that force Americans to give up liberty whenever someone shouts “Terrorist” or claims it is on behalf of national security without any proof whatsoever that it will be required to make the country safer

    Finally, the biggest problem is that this is agitprop material masquerading as serious informative journalism. If one is not familiar with the stories of recent whistleblowers or do not understand issues around secrecy, transparency and leaks, the average person is not going to realize that it is disinformation."

    http://dissenter.firedoglake.com/2013/06/13/time-magazine-equates-whistleblowers-with-spies-in-cover-story-on-snowden-manning-swartz/

    Virtual War VI

     

    Bien à vous.

    PGR

     

    Partager via Gmail Delicious Technorati Yahoo! Google Bookmarks Blogmarks Pin It

    votre commentaire
  • Whistleblower

     

    Le terme « lanceur d'alerte » a été inventé dans les années 1990 par les sociologues Francis Chateauraynaud et Didier Torny. Il a ensuite été popularisé au début des années 2000 par le chercheur André Cicolella, lui-même un « lanceur d'alerte », en interaction avec des juristes, des journalistes et des militants associatifs. La création de cette notion visait explicitement à la séparer de celles de dénonciateur (sincère) et de délateur (intéressé). Contrairement à ce que de nombreux journalistes ont écrit, l'expression de lanceur d'alerte n'est pas une traduction de whistleblower (littéralement celui qui donne un coup de sifflet). Alors que le whistleblower, lié à la tradition juridique anglo-saxonne, désigne celui qui entend donner un coup d'arrêt à une action illégale ou irrégulière, le lanceur d'alerte a plutôt pour but de signaler un danger ou un risque, en interpelant les pouvoirs en place et en suscitant la prise de conscience de ses contemporains.

    Autrement dit, le lanceur d'alerte désigne une personne ou un groupe qui estime avoir découvert des éléments qu'il considère comme menaçants pour l'homme, la société, l'économie ou l'environnement et qui de manière désintéressée décide de les porter à la connaissance d'instances officielles, d'associations ou de médias, parfois contre l'avis de sa hiérarchie.

    Au Québec et au Canada francophone, le terme utilisé pour traduire whistleblower est celui de dénonciateur – bien que le terme « lanceur d'alerte » ait été reconnu en 2006 dans la fiche dénonciation (domaine comptabilité) du Grand Dictionnaire terminologique de l'Office québécois de la langue française.

    À la différence du délateur, le lanceur d'alerte est de bonne foi et animé de bonnes intentions : il n'est pas dans une logique d'accusation visant quelqu'un en particulier mais affirme divulguer un état de fait, une menace dommageable pour ce qu'il estime être le bien commun, l'intérêt public ou général. Le ou la lanceuse d'alerte prend des risques réels au nom de la cause qu'il entend défendre et diffuser : il met souvent en risque sa santé financière ou physique, la tranquillité de son couple ou de sa famille, sa sécurité personnelle, et son image (en cas de médiatisation, son nom et son visage sortent alors de l'anonymat – au sens de non-célébrité). Les lanceurs d'alertes sont régulièrement l'objet de poursuites-bâillons : des procédures judiciaires dont le but réel est de censurer et ruiner un détracteur.

    En France, depuis les années 1990, plusieurs personnes ayant lancé de telles alertes ont été menacées ou poursuivies par leur employeur ou d'autres acteurs, ce qui a incité des mouvements associatifs ou politiques à demander la mise en place d'une législation afin de protéger les lanceurs d'alerte, en s'inspirant du droit existant dans différents pays, dont les États-Unis, sur cette problématique. Le Grenelle de l'environnement, en 2007, a proposé une protection juridique des lanceurs d'alerte. Le gouvernement fédéral du Canada s'est doté d'une loi sur la protection des fonctionnaires divulgateurs d'actes répréhensibles qui a été modifiée en 2007.

    Les lanceurs d'alerte entrent en interaction, en amont et en aval, avec toutes sortes d'« acteurs vigilants », appelés aussi des sentinelles de veille.

    "S'inspirant de travaux sociologiques sur les sciences et les risques, la Fondation Sciences Citoyennes définit ainsi le lanceur d'alerte :

    « Simple citoyen ou scientifique travaillant dans le domaine public ou privé, le lanceur d’alerte se trouve à un moment donné, confronté à un fait pouvant constituer un danger pour l’homme ou son environnement, et décide dès lors de porter ce fait au regard de la société civile et des pouvoirs publics. Malheureusement, le temps que le risque soit publiquement reconnu et s’il est effectivement pris en compte, il est souvent trop tard. Les conséquences pour le lanceur d’alerte, qui agit à titre individuel parce qu’il n’existe pas à l’heure actuelle en France de dispositif de traitement des alertes, peuvent être graves : du licenciement jusqu’à la « mise au placard », il se retrouve directement exposé aux représailles dans un système hiérarchique qui ne le soutient pas car souvent subordonné à des intérêts financiers ou politiques."

    "Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux" (Benjamin Franklin, homme politique et physicien américain).

    Bien à vous.

    PGR

     

    Partager via Gmail Delicious Technorati Yahoo! Google Bookmarks Blogmarks

    votre commentaire
  • Creative Commons

    Bonsoir à tous,

     

    Voici un homme qui mérite de connaître son engagement.

    Sa bio.

    "Aaron Hillel Swartz (November 8, 1986 – January 11, 2013) was an American computer programmer, writer, political organizer and Internet activist. Swartz was involved in the development of the web feed format RSS,the organization Creative Commons,the website framework web.py and the social news site, Reddit, in which he became a partner after its merger with his company, Infogami.

    Swartz's later work focused on sociology, civic awareness and activism. He helped launch the Progressive Change Campaign Committee in 2009 to learn more about effective online activism. In 2010 he became a research fellow at Harvard University's Safra Research Lab on Institutional Corruption, directed by Lawrence Lessig. He founded the online group Demand Progress, known for its campaign against the Stop Online Piracy Act.

    On January 6, 2011, Swartz was arrested by MIT police on state breaking-and-entering charges, after systematically downloading academic journal articles from JSTOR.[12][13][14][15] Federal prosecutors later charged him with two counts of wire fraud and 11 violations of the Computer Fraud and Abuse Act, carrying a cumulative maximum penalty of $1 million in fines, 35 years in prison, asset forfeiture, restitution and supervised release.

    Two years later, two days after the prosecution denied his lawyer's second offer of a plea bargain, Swartz was found dead in his Brooklyn, New York apartment, where he had hanged himself.

    In June 2013, Swartz was posthumously inducted into the Internet Hall of Fame."

    Virtual War IV

    Virtual War IV

    Virtual War IV

    Virtual War IV

    Virtual War IV

     

    Son crime fut de valoriser la connaissance pour tous et non de participer à la sanctuarisation monétarisée de celle-ci.

    Aaron Swatz fut courageux mais téméraire et un peu juvénile. Un idéaliste en sorte qui nous fait comprendre que la connaissance et la liberté sont des fondamentaux qu'il faut préserver.

    Si vous souhaitez en savoir plus, je vous invite à compulser ces sites :

    http://www.aaronsw.com/

    http://www.rememberaaronsw.com/

    "Il n'y a point de bonheur sans liberté ni de liberté sans courage" (Périclès, stratège et  homme politique grec)

    "La liberté coûte très cher et il faut, ou se résigner à vivre sans elle, ou se décider à la payer son prix" (José Marti)

    In memoriam.

    Bien à vous.

    PGR

    Partager via Gmail Delicious Technorati Yahoo! Google Bookmarks Blogmarks Pin It

    votre commentaire
  • Bonjour à tous,

     

    L'actualité rattrape parfois un projet de rubrique ou d'article.

     

    Sur la base d'une information en ligne produite par un jeune technicien informatique (Edward Snowden en fuite depuis le 20 mai 2013), nous rentrons dans une nouvelle ère.

     

    Nous savions que nous étions surveillé mais dans des proportions raisonnable. Depuis l'affaire Wikileaks en 2010 impliquant un militaire idéaliste (Bradley Manning) et un professionnel un peu mégaloname (Julian Assange), le monde entrait dans une cyberstructure inquiètante.

     

    Dans la mesure où la liberté de chacun commence par le respect d'autrui, des puissances économiques et politiques décident de violer impunément le principe de liberté individuelle.

     

    Si ces lanceurs d'alertes ne sont pas nouveaux, ils ont également pour figure des ex-espions de l'agence américaine NSA (National Security Agency) dont l'existence même est un mystère.

     

    La NSA a été créé en 1952 sous le président américain Harry. S Truman, un an avant la fin de sa mandature. Il pris la suite de F.D. Roosevelt est dû gérer la fin du "WWII" et la guerre de Corée et les colères du Général Mac-Arthur.

     

    La NSA avait pour rôle d'écouter, intercepter et decrypter les communications à l'étranger. On pouvait le comprendre durant la WWII et les multiples conflits jusque dans les années 70.

     

    Avec les années 2000, le conflit s'est déplacé sur le terrain économique et financier pour ne pas dire technologique et la création de "PRISM" correspond à une adéquation des nouveaux besoins de la NSA aux usages en vigueur depuis le début du XXI° siècle.

     

    L'apparition des réseaux WEB 2.0 et l'explosion d'INTERNET pour ne pas dire des communications virtuelles ont été le terreau du renseignement des services secrets américains.

     

    PRISM a des objectifs mais qui peuvent les connaître ? Certainement au plus haut de l'exécutif américain qui dans le même temps vont se recueillir à l'Ile de Gorée au Sénégal sur les traces des esclaves noirs !

     

    On peut faire oeuvre d'un devoir de mémoire et faire perdre la mémoire à la planète entière.

     

    Tel est le challenge d'un pays  qui nous entraine avec ce programme mystérieux  par des "mots clés" ou des "interjections" afin de trier le monde et ces considérations.

    Il ne m'appartient pas de juger ou de faire juger mais je vous renvoie à ces maximes :

     

    "Tout peuple qui s'endort en liberté se réveillera en servitude." (Alain, Politique)

    "Renoncer à sa liberté, c'est renoncer à sa qualité d'homme" (Rousseau, Du Contrat social)

    "La liberté ne peut être limitée que par la liberté." (Rawls)

     

    Bien à vous.

     

    PGR

     

     

     

    Partager via Gmail Delicious Technorati Yahoo! Google Bookmarks Blogmarks

    votre commentaire
  • Bonsoir à tous,

     

    La notion de virtualité n'est pas très nouvelle en soi.

    Comme vous le savez, déjà, les anciens se posaient la question de savoir si l'espace pouvait être "autre" que celui du visible.

    Ne parle-t-on pas d'espace euclidien ...

    Ce qui change avec la virtualité, c'est l'étendu et la densité de celle-ci.

    Si l'on prend ces cinquante dernières années, on remarque que la virtualité a pris un espace considérable.

    En 1945, les USA considèrent qu'il faut marquer un territoire, celui-ci est le monde, donc on signifie des espaces financiers (zone dollar), des espaces géopolitiques (les accords de Yalta), des espaces culturels (l'emprise du cinéma de la côte californienne) et enfin les espaces militaires (avec la "Realpolitics" cher à Sir Kissinger et surtout à ses successeurs).

    Par conséquent, l'espace est circonscrit mais infini.

    Dès lors que vous considérez un espace avec une marge extensible, vous crééez un nouvel espace que l'on appellera un espace "cybernétique".

     

    Désolé pour ces acronymes et ces mots compliqués mais le monde virtuel ne se décrête pas, il se construit.

     

    Il faudra attendre les années 2000 pour voir apparaître un phénomène nouveau que l'on appellera le "Web" c'est-à-dire un réseau du réseau.

    Mais si l'on parle de réseau (par deux fois) c'est qu'il existe déjà. Le premier réseau est donc celui dont je vous ai parlé tout à l'heure.

    Donc, créer un réseau du réseau revient à dire, de formaliser et donc circonscrire un réseau réel en réseau virtuel.

    La finalité est donc toujours "Command and Control". Mais elle change de nature.

    Avec l'apparition d'Internet sur un réseau mondial et mondialisé (échange) voire globalisé (flux), vous pouvez alors maîtriser l'ensemble des mouvements de la planète.

    Un exemple : le GPS.

    Tout le monde trouve normal d'utiliser et de nommer un outil (fort pratique d'ailleurs) pour se retrouver via un outil de géolocalisation. le problème est dans les effets de cet outil.

    Qui et pourquoi ? Qui utilise et pourquoi l'utilise-t-on ?

    Qui, c'est facile, ce sont les usagers mais par des satellites qui sont d'origine américains et donc servent à connaître les mouvements de tout un chacun, nous avons comme une sorte de surveillance passive (on est presque dans une logique "d'Echelon" pour ce qui connaîssse).

    Pourquoi, c'est plus complexe. En raison d'un très grande ramification du système de réseau GPS, les autres zones économiques (UE, ASEAN, MERCOSUR ou encore africaines ou du Moyen-Orien) sont dépourvus de système alternatifs ou de contre-mesure.

    Donc, les USA continuent d'étendre cette virtualité par le biais de la géolocalisation assistée.

    Vous me direz, pas de danger, "big brother", on a donné.

    Quel erreur.

    Car de virtuel, passif on passe à une "Virtual War" où les intérêts de quelques un, voire d'un seul, gouverne les attentes de tout le monde ou presque.

    Je veux bien que l'on me parle de la Chine comme puissance économique mais les USA sont malgré tout à une orbite dont même les héritiers des empereurs chinois ne peuvent même pas imaginer.

    Un exemple : les smarthphones.

    Qui produit le plus ?

    A vous de répondre et d'y réfléchir.

     

    Bien à vous.

     

    PGR

    Partager via Gmail Delicious Technorati Yahoo! Google Bookmarks Blogmarks

    votre commentaire
  • Bonjour à tous,

     

    Vous avez probablement été surpris de mon premier article.

    Le sujet est immense et donc, je souhaite l'aborder progressivement et vous faire partager quelques recherches personnelles sur le sujet.

    Tout d'abord, Virtual War, quezaco ?

    Si l'on parle de la guerre, je vous consacrerais des protraits d'hommes comme Sun Tzu ou Clausewitz ou récemment Girard pour ne parler que des principaux.

    Mais, ce qui m'occupe aujourd'hui, c'est le paradoxe d'une guerre qui n'existe pas !

    S'il y a guerre, il y a confrontation, conflit, enjeu, contrôle, emprise, violence, etc...

    S'il y a virtualité, il y a absence de profondeur de champ, absence de contour, absence de règle, absence de contact direct et pourtant, il y a une connaissance partagée.

    C'est pas facile...à faire comprendre et donc à comprendre.

    Initialement, la Virtual War était considéré comme une guerre dite "psychologique" sur un adversaire plus fragile que vous-même. Les nazis lors du dernier conflit mondial, l'ont bien compris et ils ont usé de la Virtual War avec les européens, puis les polonais et les soviétiques pour finalement rentrer dans une guerre bien réelle.

    Avec l'apparition de la bombe A, puis de la bombe H et ses dérivées, les stratèges militaires de l'OTAN comme de l'ex "Pacte de Varsovie", ont bien vu qu'un nouveau type de guerre apparaissait.

    Des définitions ce sont constitués et ce qui m'importe, ce n'est pas de faire un cours sur la guerre moderne mais de la généralisation de la Virtual War dans le monde sociétale de la fin du XX° siècle et du début du XX° siècle. (je sais c'est un peu compliqué, mais ma plume dérape parfois).

    Si l'on prend l'origine de la virtualité dans le monde d'après guerre, c'est-à-dire dans les années cinquante, on doit aux Etats-Unis d'avoir formalisé un double mouvement : Command and Control.

    Si l'on relie les documents présentés par l'US Navy et en collaboration avec des Universités prestigieuses américaines, ce double mouvement CAC doit s'appliquer sur les conflits militaires puis les conflits sociaux, économiques et ainsi de suite.

    Avec l'apparition de l'ordinateur, la compagnie IBM et les services des armées des Etats-Unis, ont décidé de créé APARNET.

    Je vous passe les détails des évolutions successives mais avant d'arriver à INTERNET (année 80), on constate que le glissement vers la dématérialisation des données va nous conduire à la création de la Toile WEB dans les années 90.

    Vous connaissez la suite...

    Et la VIRTUAL WAR dans tout cela ?

    La guerre psychologique est devenu une guerre tout court. 

    Et il est étonnant qu'un auteur chinois comme le Général Sun Tzu apparaisse aujourd'hui car il s'organise dans une guerre des parties prenantes, une guerre des partenaires, des collaborateurs, des clients, du marché, de la finance... Vous voyez que les champs d'application ne manquent pas !!!

    Nous verrons prochainement comment finalement, ce concept de VIRTUAL WAR a des ramifications, des conséquences et un intérêt.

    Mais ce sera pour plus tard.

    Bon voyage.

    PGR

     

    Partager via Gmail Delicious Technorati Yahoo! Google Bookmarks Blogmarks

    votre commentaire
  • Bonsoir cher (e) (s) ami (e) (s),

     

    Ne vous méprenez pas, je ne souhaite pas réécrire en anglais mais un phéomène de société occupe le devant de la scène depuis quelques années déjà et je souhaiterais vous en faire part.

    Vous allez me dire, que de circonvolutions (que c'est compliqué) pour parler finalement de quelque chose de très simple, la cybernétique ou plutôt le virtuel dans le réel !

    Sacré sujet !

     

    Virtual War ?

    Virtual War ?

     

    PGR

    Partager via Gmail Delicious Technorati Yahoo! Google Bookmarks Blogmarks Pin It

    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique