PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

La famine au Darfimbabwour : une analyse stupéfiante de #LaPresse et de son public

mardi 22 mars 2016 à 15:17

Vous êtes un peu déprimé ? Vous le serez encore un peu plus lorsque vous aurez visionné cette vidéo qui analyse avec une pertinence stupéfiante le traitement médiatique de la famine au Darfimbabwour, les réactions du public, le rôle des « experts ». Bref, c’est criant de vérité et démoralisant à souhait.

 

 

Le conditionnement quotidien : l’arme absolue contre toute rébellion

mardi 22 mars 2016 à 10:55

mai68-etudiants-ouvriers

Les conditions pour un nouveau mai 68 sont souvent citées lorsque des manifestations surviennent impliquant la jeunesse. Depuis une vingtaine d’années, au moins. Comme si mai 68 était un absolu qui pouvait se régénérer à travers les âges et pouvait permettre un changement de société salvateur et bienvenu. Sauf que tout a changé ou presque en… un demi siècle. Petite revue de l’impossibilité intrinsèque actuelle de voir un quelconque mouvement de contestation de la société par la jeunesse française soutenue par une partie de la population (un peu plus âgée), survenir.

1968 : le grand dé-conditionnement

1968, c’est un peu la préhistoire en termes de contrôle des populations et des capacités d’influence de masse. Comme celles de la surveillance. C’était il y a 48 ans. Pas d’ordinateurs domestiques, pas de satellites, pas de de distributeur de billets de banque et donc pas de carte à puce, le seul téléphone filiaire, des journaux papiers, et… deux chaînes de TV. En réalité, le fonctionnement de la France en 1968 est plus proche de celui de la fin du XIXème siècle que de l’époque l’actuelle. Les premières tentatives de « conditionnement et influence des esprits » ont bien débuté aux Etats-Unis dans les années 50, mais elles sont embryonnaires, avec un manque crucial : les technologies de masse.

C’est ainsi qu’une jeunesse parfaitement survoltée commence à revendiquer une liberté totale et parfaitement antinomique avec les objectifs des oligarchies capitalistes en place.

Mouvement beatnik de libération des corps et des esprits, concerts de rock déjantés, cafés plein à ras bord de jeunes gens en train de refaire le monde à grands coups de citations de philosophes et d’auteurs contestataires du système de consommation : en 1968, on pense, on met en cause, on échange, on se rencontre, on imagine. « L’imagination au pouvoir », ce slogan n’est pas étranger à l’immense vague d’espoir que soulève la jeunesse de l’époque, fermement décidée à remettre en cause toutes les règles du système politique, économique et social.

50 ans plus tard : des hamsters dans des cages numériques

Le monde bipolaire de 1968 n’est plus. Il n’y a plus deux camps qui s’opposent, celui du capitalisme et celui du communisme. Le premier a remporté la bataille idéologique et fait basculer le monde industrialisé dans une unique politique, économique et sociale. Les fondements de l’idéologie capitaliste sont simples et anciens, à la portée d’un simple d’esprit, puisqu’ils ne comportent que quelques éléments basiques, que l’on peut réunir sous des verbes comme : consommer, dominer, s’emparer, améliorer, optimiser, gagner, conserver. Le principe de l’idéologie dominante, diffusé en boucle sur tous les supports de communication est celui d’une boucle de rétroaction psychique basée sur des pulsions primaires, dont la première est celle de l’achat. Posséder des objets. Emplir le vide intérieur avec des images, des sons, des objets de distraction, des aliments, des sensations offertes par la consommation. L’objectif d’une vie moderne est simple : obtenir de l’argent, pour combler, par l’achat, le vide intrinsèque que chacun porte en soi.

zombies-virtuel-zuckerberg

L’éducation est au centre de la sensation de vide partagée par une grande part des populations industrielles et industrieuses. La plus grande partie des individus a été élevée devant un écran de télévision, puis par des jeux vidéos, et finalement des « espaces numériques de consommation de masse », et au final, les trois ensemble. Tous ces médias sont industriels, conçus par et pour une industrie qui ne vise qu’une chose : la maximisation de ses profits, par la captation du public le plus nombreux possible. Chaque journée passée à remplir son cerveau des heures durant de spectacles de distraction amplifie une capacité bien connue : le conditionnement. Basé sur l’addiction, le conditionnement est la source du système capitaliste moderne. Il fonctionne parfaitement aujourd’hui, avec centaines de millions de hamsters humains tournant quotidiennement dans une cage — numérique — la plupart du temps.

La fin de l’intelligence est enclenchée

Les outils numériques les plus consommés sur la planète ont capté l’attention des individus au point de les empêcher de  comprendre par eux-mêmes la réalité qui les entoure. L’influence exercée par le flux incessant d’informations est centrale et rythme le quotidien d’une majorité de la population qui pense comprendre le monde alors qu’elle ne fait qu’une seule chose : laisser une vision du monde — totalement fabriquée — pénétrer leur esprit au point de changer leurs émotions et les mener à des comportements déterminés. La captologie, utilisée par Facebook via son système de newsfeed est un exemple — connu — parmi d’autres. La Darpa (département de recherche de la défense américaine) y travaille aussi.

Google est soupçonné de pouvoir jouer avec ses résultats pour influencer l’élection présidentielle américaine, s’il le souhaitait :

We present evidence from five experiments in two countries suggesting the power and robustness of the search engine manipulation effect (SEME). Specifically, we show that (i) biased search rankings can shift the voting preferences of undecided voters by 20% or more, (ii) the shift can be much higher in some demographic groups, and (iii) such rankings can be masked so that people show no awareness of the manipulation. Knowing the proportion of undecided voters in a population who have Internet access, along with the proportion of those voters who can be influenced using SEME, allows one to calculate the win margin below which SEME might be able to determine an election outcome.

Les chercheurs démontrent dans leur étude que les résultats d’un moteur de recherche influencent de façon « dramatique » le comportement individus, leur façon de consommer, leur préférences :

Recent research has demonstrated that the rankings of search results provided by search engine companies have a dramatic impact on consumer attitudes, preferences, and behavior (source : The search engine manipulation effect (SEME) and its possible impact on the outcomes of elections)

La fin de l’intelligence humaine est enclenchée. Ce qui est nommé « intelligence » n’est pas la capacité à obtenir de bons résultats à des test de QI ou parvenir à obtenir des diplômes, savoir réaliser des tâches abstraites ou résoudre des problèmes. Non. C’est la fin de l’intelligence humaine en tant que capacité à exprimer de façon individuelle une critique autonome, à discriminer le vrai du faux, à comprendre le réel pour ce qu’il est, à penser au delà des références établies, etc…

Se rebeller ? Oui, mais pourquoi ?

L’émergence d’un nouveau mai 68 n’est pas envisageable en 2016 : la population, massivement, a accepté et se nourrit du système qu’elle peut à certains moments contester… à la marge. L’enseigne MacDonald’s accueille 440 millions de clients par an en France.  (extrait d’un site de propagande commerciale d’information des « tendances jeunes »)

S’il y a bien une marque qui sait comment surprendre les jeunes consommateurs grâce à des opérations offline, c’est clairement McDonald’s ! Hier, la rédaction d’Air of melty vous dévoilait le nouveau panneau publicitaire ultra pertinent (et rafraîchissant) de McDo en période de canicule, comme une preuve de plus que l’affichage offline n’était pas mort, bien au contraire, même auprès des désormais célèbres Digital Natives. Nous vous le disions, que ce soit en ligne ou dans le monde réel, les jeunes consommateurs attendent des marques qu’elles leur proposent des expériences inédites, marquantes et surtout adaptées à leurs attentes. Et c’est exactement ce qu’a mis en place la chaîne de restauration rapide.

melty-les-jeunes-toussa

La rébellion devra attendre que des hordes de jeunes sortent de chez MacDonald’s et laissent de côté les « expériences inédites » de la marque. Il leur faudra aussi moins visionner de vidéos sur Youtube pour prendre le temps de se questionner sur la société dans laquelle ils aimeraient vivre, ou encore ce qu’est une démocratie, et si la liberté est principalement une liberté d’achat ou un peu plus…

Des solutions ? Oui, mais avec beaucoup d’efforts…

Une société constituée principalement de zombies assistés par des robots pour la quasi totalité de leurs activités ne peut pas se rebeller. Au contraire. La technologie n’est pas devenue un outil de libération et de créativité, elle est actuellement le cœur du conditionnement individuel. Sachant que l’éducation est centrale pour permettre l’émancipation, et que celle-ci a été vendue à « l’entreprise », il semble difficile d’imaginer un quelconque changement positif émancipateur à venir dans les sociétés modernes. La seule issue semble être la création de lieux alternatifs, d’éducation populaire, où les individus peuvent s’emparer de la technologie pour mieux s’en libérer, où l’humain passe avant la machine. Ces lieux voient le jour, de plus en plus, et même s’ils ne seront jamais suffisants à l’échelle du pays, ils permettent d’organiser des communautés de personnes qui seront — et c’est une certitude — la future résistance face au totalitarisme techno-capitaliste en cours de constitution. La différence entre ceux qui créent ces lieux, y participent et ceux qui « contestent en ligne », se situe dans très peu de choses, pourtant devenues centrales : la liberté réelle, l’effort collectif et l’humain…

Cette vidéo, récente, dévoile quelque chose de parfaitement évident : quand l’être humain abandonne son esprit aux machines, il en devient une, et à termes, rien ne les distinguera…

L’étrange cryptographie du New York Times

lundi 21 mars 2016 à 12:04
Photograph by Rama, Wikimedia Commons, Cc-by-sa-2.0-fr

Beyer cryptographic watch – Photograph by Rama, Wikimedia Commons, Cc-by-sa-2.0-fr

Hier matin, alors que nous buvions le premier d’une longue série de cafés dominicaux, nous reçûmes une alerte du système top-secret du Service du Chiffre de Reflets, qui attirait notre attention sur un article du vénérable New York Times. L’article dresse un état des lieux sur le mode opératoire des auteurs des dramatiques attentats de Paris. Dates, lieux, noms, faits, témoignages, c’est dense, très complet, et pour cause : les journalistes du NYT ont eu accès à une copie du rapport de 55 pages transmis par l’antiterrorisme à la Place Beauvau, ainsi qu’à nombre d’autres documents et témoignages.

Quelques passages nous ont pourtant laissé perplexes, pour ne pas dire embarrassés, et nous ont fait instantanément penser à un autre article du NYT et des mêmes auteurs, daté de novembre dernier. Cet autre texte, très documenté lui aussi, contenait pourtant un passage qui nous avait déjà un peu fait tiquer sur le plan technique.

Dans l’article de novembre, le NYT nous apprenait qu’Abaaoud, l’un des terroristes, utilisait les « technologies de chiffrement ». Plus loin, on comprenait ce qui était entendu par là, et l’on pouvait lire qu’Abaaoud avait fourni à Hame, un jeune français parti en Syrie et entendu par les autorités à son retour, des « logiciels de chiffrement » :

Mr. Abaaoud avait demandé à Mr. Hame de frapper une cible facile, où il pourrait cause un « maximum de victimes ». Il avait donné à Mr. Hame une adresse email pour le joindre et une clé USB contenant une clé de chiffrement qu’Hame devait télécharger sur son ordinateur. Mr. Abaaoud avait promis davantage d’instructions sur le lieu où se procurer des armes pour l’attaque et sur la salle de concert à frapper.

C’est assez clairement le système de chiffrement PGP, communément utilisé pour sécuriser les communications par email, qui est ici évoqué. Or, si l’on sait comment fonctionne la cryptographie hybride, notamment sa composante asymétrique, pour que les « instructions » puissent circuler dans le sens Abaaoud – Hame, c’est Hame qui aurait dû remettre une clé à Abaaoud (sa clé publique, en l’occurrence), et pas l’inverse. Les informations contenues dans ce paragraphe sont très probablement vraies, si on les envisage indépendamment les unes des autres. Mais la narration est organisée de manière à ce que le chiffrement soit perçu comme le moyen essentiel pour la planification des attentats.

Le plus récent des deux articles reprend le témoignage de l’une des malheureuses victimes prises en otage dans le Bataclan :

L’un des terroristes sortit un ordinateur portable, le plaçant, ouvert, contre un mur, a déclaré la femme âgée de 40 ans. Quand l’ordinateur s’est allumé, elle a vu une ligne de charabia sur l’écran : « c’était bizarre – il était en train de regarder plein de lignes, comme des lignes de code. Il n’y avait pas d’image, pas d’Internet, » a-t-elle dit.

Il n’y a bien sûr aucune raison de douter du témoignage de cette personne, mais qu’a-t-elle vu au juste ? D’après la description, il pourrait s’agir de n’importe quel logiciel produisant une sortie dans un terminal texte, ce qui a souvent tendance à impressionner ceux qui n’ont jamais évolué en dehors d’un environnement graphique. Les fameuses lignes de code étant apparues, d’après elle, juste au moment du démarrage de l’ordinateur, la plus évidente des conclusions est qu’il s’agisse des éléments affichés par la séquence d’initialisation de son système d’exploitation.

Séquence de boot Linux

Séquence de boot Linux

Le NYT conclut pourtant que cette description « correspond à l’apparence d’un logiciel de chiffrement particulier, que l’EI a revendiqué avoir utilisé durant les attentats de Paris », en faisant probablement allusion à une macabre vidéo diffusée par l’organisation en janvier, dans laquelle figurait une utilisation fictive de PGP. Même si l’on admet que c’était bien un message PGP qui était affiché sur l’écran de l’ordinateur du terroriste, quel intérêt ce dernier aurait-il eu à lire un message sous sa forme chiffrée, par définition illisible ?

Un autre passage est bien plus étonnant :

Selon le rapport de police et des interviews avec des officiels, aucun email ni aucune communication électronique des attaquants n’ont été trouvés, ce qui incite les autorités à conclure que le groupe a utilisé le chiffrement. On ignore encore quel sorte de chiffrement […].

Les communications électroniques laissent toujours des traces. Les échanges, même lorsque le contenu est chiffré, et même en admettant que ces contenus soient consciencieusement supprimés après avoir été envoyés et reçus, requièrent la présence d’informations nécessaires à l’acheminement des messages. Par définition ces informations, des métadonnées, ne peuvent être chiffrées. Il n’y a pas des centaines de conclusions que l’on peut tirer de l’absence de ces traces : soit ces communications n’ont pas eu lieu, soit elles ont eu lieu via d’autres canaux. Comment peut-on déterminer la présence de quelque chose parce que l’on constate son absence ? Le raisonnement est proprement stupéfiant. Pour reprendre les mots de Christopher Soghoian de l’ACLU, « l’article du NYT sur les attentats de Paris a autant (sinon plus) de sens si vous remplacez « chiffrement » par « magie » ».

Tweet de Christopher Soghoian

Il est très probable que des outils intégrant de la cryptographie soient utilisés par certains membres ou sympathisants de Daech : passons à autre chose, on ne peut pas plus les en priver que l’on ne peut les empêcher d’utiliser le théorème de Pythagore. De la part d’un journal aussi respecté que le New York Times, on est en revanche en droit de s’étonner de tels biais de confirmation dès lors qu’il est question de chiffrement.

Terrorisme : Valls et ses amis comptent sur votre tendance à la mémoire courte

dimanche 20 mars 2016 à 18:07

Lolcat_terroristComment ? Il ne faudrait pas tout faire pour lutter contre les terroristes qui ont fauché autant de vies innocentes cette année en France ? Comment peut-on critiquer le Loi sur le renseignement, qui permettra d’écouter massivement les communications en France ? Elle fera ressortir l’aiguille de la meule de foin, permettra de déjouer des attentats ! L’état d’urgence ? Une nécessité. D’ailleurs, Manuel Valls le proclame alors que vient d’être arrêté Salah Abdeslam, »D’autres réseaux, d’autres cellules, d’autres individus, en France et en Europe, s’organisent pour préparer d’autres attentats. Nous devons être mobilisés« .

Oui, un ennemi nous a déclaré une guerre asymétrique. Oui, il y aura d’autres attentats et d’autres morts. La probabilité est extrêmement forte. Mais de là a valider toutes sortes de textes liberticides ? Nous avons la mémoire courte et c’est ce sur quoi misent des gens comme Manuel Valls ou Bernard Cazeneuve.

Le terrorisme n’est pas une nouveauté, une nouvelle donnée dans l’équation de nos vies. Pas même en France, pourtant épargnée par rapport à d’autres pays.

Certains n’étaient pas nés, mais l’OAS a fait pas loin de 2000 victimes. Disposions-nous des « boites noires », des systèmes d’écoute sophistiqués, des IMSI catchers, pour lutter contre elle ? Cela a-t-il empêché la Démocratie de prendre le dessus ?

Le terrorisme n’a pas de bord politique ou idéologique. C’est une façon de combattre un pouvoir en place. Nous avons donc, en France, subi le terrorisme d’Action directe (extrême gauche), comme celui dela Cagoule, de l’OAS ou du Service d’Action civique (SAC) (extrême droite). Sur le plan idéologique, toujours sans état d’urgence, sans boites noires, sans IMSI catchers, l’Etat français a dû faire face à un terrorisme né des conflits israélo palestinien et libanais avec le groupe Abou Nidal, le Hezbollah, et Ilich Ramírez Sánchez, plus connu sous le nom de Carlos.

Surprise ? Ces terroristes ne sont plus actifs, une partie d’entre eux sont sous les verrous ou viennent de sortir de prison après de longues années de détention. Comment donc l’Etat a-t-il pu arrêter les auteurs d’attentats ou mettre fin aux actions des groupes sans disposer de l’état d’urgence, des boites noires, des IMSI catchers, de la déchéance de nationalité, de la Plate-forme nationale des interceptions judiciaires (PNIJ) ? C’est à se demander si les policiers de l’époque étaient des surhommes…

Avec quelles armes lutte-t-on contre le terrorisme ?

Manuel Valls, Bernard Cazeneuve ou François Hollande laissent entendre qu’il ne faut pas réfléchir ou tenter d’expliquer d’où vient le terrorisme qui nous frappe actuellement. C’est pratique. Cela permet de renforcer notre tendance à la mémoire courte, à oublier que le terrorisme ne date pas d’hier, qu’il nous a déjà frappés durement, en France ou à l’étranger (attentat du Drakkar par exemple).

En oubliant cela, on participe à la création d’un mythe. Celui du terrorisme le plus abject, un terrorisme nouveau, contre lequel il faudrait des armes « non conventionnelles », seule manière de l’éradiquer. « Nous gagnerons la guerre contre le terrorisme » a indiqué François Hollande. Tant mieux. Mais quelle guerre ? Avec quels moyens ? Avec des lois liberticides qui créent les conditions d’une dictature si Palpatine arrivait au pouvoir, comme le laisse entendre le bâtonnier de Paris, Frédéric Sicard, que l’on peut difficilement soupçonner d’être du côté des terroristes  ?

La Démocratie cesse-t-elle d’être la Démocratie lorsqu’elle utilise les mêmes armes que ceux qui veulent la détruire ?

Cette question théorique pour philosophes du Droit n’est plus aussi théorique qu’elle le semble.

Les années de plomb des deux mandats de George Bush et de celui de Barack Obama nous permettent de tirer les leçons de cette voie qui consisterait à accepter l’idée que tout est légitime pour lutter contre le terrorisme. Sur ce point, il n’est pas inutile de lire le travail du photographe Edmund Clark et du journaliste Crofton Black sur les prisons secrètes de la CIA… On peut aussi réfléchir à l’augmentation des morts par frappes de drones et la déconnexion totale d’une bonne partie d’entre eux avec des actions terroristes. On peut aussi réfléchir aux effets de la légalisation de la torture.

Manuel Valls, Bernard Cazeneuve, François Hollande… Pas en mon nom, je n’ai pas la mémoire courte.

Atos-Amesys S01E02 : à la recherche de l’éthique perdue

vendredi 18 mars 2016 à 21:06

amesysCher Thierry Breton, quelque chose a manifestement dysfonctionné au sein du service de communication d’Atos. Notre article n’a semble-t-il pas été glissé dans votre revue de presse quotidienne ce matin puisque vous n’avez pas pris contact avec nos experts en communication digitale numérique.

C’est dommage. Nous évoquions les problèmes qui pourraient se poser à Atos en termes d’image si l’instruction en cours contre Amesys (que vous avez rachetée via votre absorption de Bull) venait à faire Paf!. Bien entendu, pour ne pas lasser nos lecteurs, dont vous, nous n’avions pas fait une liste exhaustive des problèmes à venir. Nous aurions préféré échanger au calme avec votre service de communication.

Mais puisque vous ne nous avez pas encore contactés, nous souhaiterions vous exposer d’autres pistes d’inquiétude. Il est essentiel que vous puissiez parer à toute mise en cause de la part de mauvais coucheurs, de la presse ou même, qui sait, de la Justice. Imaginez qu’un jour, d’odieux droitsdelhommistes étendent les plaintes contre Amesys. Par exemple au rôle d’Amesys (et de la SSII Alten) dans l’installation d’un Eagle au Maroc, à Rabat ? Alten, comme Atos, pourrait être éclaboussée par une procédure judiciaire. On ne voudrait pas vous inquiéter mais sur ce point, les autres contrats d’Amesys, à part la Libye, il y a quand même moyen de voir les ventilateurs fonctionner à bloc.

Oui, parce que voyez-vous, un outil comme Eagle (aujourd’hui renommé Cerebro – haha, la bonne blague… Cerebro…), ça intéresse surtout des dictateurs. Il y a bien entendu des exceptions, mais généralement, les démocraties qui s’équipent, ne chassent pas l’opposant pour le torturer. Du coup, il y a plein de pays riants qui ont acheté du Eagle.

Parmi les clients, on trouve par exemple le SILAM, à Libreville, au Gabon, le State Security Bureau à Doha au Qatar.

Imaginez, Thierry Breton, que des journalistes mal intentionnés produisent les preuves des relations commerciales d’Amesys avec ces entités (SILAM, State Security Bureau, par exemple) si des plaintes étaient déposées pour le rôle d’Amesys dans ces pays. Bien sûr ce ne serait que menteries, toutes les personnes saines d’esprit sachant bien qu’il s’agit de la ventes de stylos et non pas de systèmes d’écoutes globales pouvant mener à des arrestations d’opposants politiques et à leur torture par les tonton Macoutes locaux (voir notre article précédent). Mais tout de même. Nous qui sommes spécialistes de tout ce qui est digital nous savons combien une rumeur de ce type peut vous atteindre… Profondément.

Au secours, ça part en vrille

Non franchement… Avoir racheté Bull et sa galaxie Amesys, avoir placé Philippe Vannier à un poste de responsabilité au sein d’Atos, c’était un pari dangereux. Bien entendu, vous pouviez espérer du business en plus avec Bull en tant que tel, mais la galaxie Amesys… Et conserver Philippe Vannier, lui qui avait déjà fait une culbute abracadabrantesque ? Il aurait pu se retirer et jouir paisiblement de la petite fortune réalisée. Non, vous l’avez gardé. Peut-être parce qu’il a ses entrées dans les services de renseignement, surtout extérieurs (la fameuse boite postale B.G.A.CG350/R, 14 rue Saint-Dominique), via la galaxie Amesys qui leur vend (notamment au travers d’Elexo), des tonnes de matériels d’écoute rigolos ? Qui sait.

Non, ce qui serait embêtant se serait que vous tombiez sur un juge rouge. Vous savez, ces petits pois, comme disait Nicolas Sarkozy, mais rouges. Pas verts. Ceux qui en veulent à la liberté d’entreprendre, ces socialo-communistes indomptables, qui font la sourde oreille lorsque le gouvernement leur demande de mettre la pédale douce.

Imaginez un juge de ce type qui commence à regarder de près la comptabilité d’Amesys et qui lui demande s’expliquer en détail sur les lignes du bilan.

Nous vous donnons un exemple comme ça, en passant, juste pour se faire une idée, celui du Festival mondial des arts nègres au Sénégal. En quoi consistaient exactement ces relations commerciales d’Amesys avec ce qui était à l’époque de notoriété publique un vaste outil de corruption au profit de la famille au pouvoir ?

Non, vraiment, Thierry Breton, vous avez besoin de nos conseils digitaux ! Appelez nous.