Catégorie : Monde

  • Amateurisme

    François Hollande, à deux ans des prochaines élections présidentielles françaises, continue sa bataille médiatique contre son ancien ministre de l’Économie, devenu depuis président de la République française, Emmanuel Macron.

    Le succès totalement imprévisible du jeune novice en politique a en effet pris de court celui qui malgré des sondages très pessimistes sur ses chances de réélection, envisageait de se présenter une fois encore au suffrage universel en 2017. Depuis une année, après avoir resurgi dans les médias à la faveur de la mobilisation des «gilets jaunes», l’ancien président ne manque jamais une occasion de critiquer l’action du gouvernement et implicitement son ex-ministre.

    Cette semaine, Hollande a profité d’une déclaration de Macron sur l’«ancien monde» et le renouvellement historique de l’échiquier politique français pour appuyer avec insistance sur l’inexpérience du gouvernement en place ainsi que des différents élus de La République En Marche.

    Si François Hollande «ne sait pas» si c’était sa «personne qui était visée», l’ancien président socialiste a tenu à répondre à Emmanuel Macron. «L’amateurisme, cela peut-être une qualité : le sport, le fait de se donner aux autres, de faire en sorte que nous puissions tous être unis…

    D’une certaine façon, c’est bien, a d’abord souligné François Hollande. Mais il y a quand même un certain nombre de domaines où on veut des professionnels, où c’est quand même mieux de savoir qu’il y a des garanties».

    François Hollande a poursuivi, rappelant les fondamentaux : «C’est quand même préférable de savoir de quoi on parle, de savoir ce que représentent les Français et savoir qui ils sont». Avant de conclure, lapidaire : «Ça s’appelle le respect».

    Il a aussi estimé que le régime actuel pouvait «quelques fois être loin des Français» avec des décisions prises «sans les avoir consultés, sans les avoir écoutés». «On ne peut pas non plus accepter que notre démocratie se réduise à des images qu’on a vues depuis deux ans : des violences dans la rue, contre les personnes, contre les biens, a-t-il déploré. Ça, c’est un échec grave de la démocratie quand la colère ne peut pas trouver son expression autrement que par la violence».

    Ainsi, François Hollande intensifie sa campagne contre le président en fonction et semble se positionner pour une possible candidature en 2022. Néanmoins, pour qu’une candidature de sa part fasse sens, il devra non seulement se munir d’un programme attractif pour les Français mais surtout réussir à les convaincre qu’un éventuel nouveau mandat à l’Élysée serait effectivement dans leur intérêt.

    Or, aujourd’hui, comme durant la majorité de son quinquennat, Hollande ne brille pas par sa popularité et seulement 3 % des Français le considèrent comme un présidentiable crédible. Un chiffre qui ne semble toutefois pas atteindre le moral de l’ex-chef d’État qui continue tranquillement sa guéguerre avec le clan Macron, en attendant le moment, s’il se présente, de se lancer dans la course à la présidentielle.

    Le Jour d’Algérie, 16 fév 2020

    Tags : France, Emmanuel Macron, François Hollande, gilets jaunes,

  • Avec «le prince de la coke», «le dealer du Tout-Paris» se venge à nouveau

    Le prince de la cocaïne est de retour. Malgré sa retraite, Gérard Fauré, soixante-dix ans passés, ne chôme pas. Après un premier opus en 2018, il publie un second tome de ses mémoires, plus sombre, avec toujours plus de révélations sur le milieu de la drogue et des gangsters. Sputnik l’a à nouveau interrogé. Une interview qui décoiffe.

    Le voilà qui arrive en berline allemande flambant neuve dans une commune des Yvelines. «Les droits d’auteur», plaisante Gérard Fauré en nous accueillant chez lui. À part ça, rien n’a changé dans son appartement depuis 2018, où nous étions venus une première fois pour Le dealer du Tout-Paris: Le fournisseur des stars parle. Après 30.000 exemplaires vendus (lui en revendique le double) et des millions de vues sur YouTube, l’ancien gangster a récidivé. Il a publié la suite de ses mémoires en janvier, Le prince de la coke. Deux opus supplémentaires seraient en cours d’écriture. Une adaptation au cinéma est même évoquée. Et pour le moment, aucune plainte en diffamation, ni de représailles.

    Son premier livre était plus autobiographique, on y trouvait son enfance au Maroc, puis son apprentissage de la délinquance en Espagne, ses braquages de banque pour le compte du SAC (Service d’action civique) aux ordres de Charles Pasqua et ses frasques cocaïnées, entre Jacques Chirac et Johnny Hallyday.

    Dans cette suite plus sombre, il revient avec moult détails sur des réseaux pédophiles au sein de l’élite parisienne, chapeautés par Bernard L., «le Jeffrey Epstein français», la corruption de certains policiers et douaniers et d’autres anecdotes sur des personnalités du showbiz. De nombreux protagonistes, cités nommément, ou pas, sont déjà morts. Pratique, ils ne pourront pas nier. Il réfute catégoriquement d’être qualifié de balance, il préfère dire sur un ton, un brin complotiste:

    «Je ne balance pas. J’informe la population française afin qu’elle sache qui est au-dessus de nous. Mais ils le savent déjà en partie, que tous nos dirigeants sont tous corrompus.»

    Bien trop explosif, son premier ouvrage Fatale confiance n’a pas été publié en librairie, il est seulement disponible sur Amazon. Craignant des procédures judiciaires pour les deux tomes du Dealer du Tout-Paris, son éditeur a caviardé de nombreux passages et des noms. Fanfaron, Gérard Fauré ne craint rien. Les juges, ça le connaît. Les prisons, aussi. Il a passé dix-huit ans derrière les barreaux. Et il s’en est évadé trois fois.

    «Il y a des procès que j’aimerais bien avoir avec certains personnages qui sont dans mon livre. Ça me ferait plaisir d’avoir une plainte d’un grand personnage et d’en découdre avec lui. D’autant plus que je suis armé, c’est-à-dire que j’ai des preuves.»

    La proximité entre les milieux politiques, littéraires et médiatiques a souvent été l’objet de rumeurs. Réalité ou fantasme?
    Révélations-chocs

    Certains faits sont connus, comme la polémique au sujet de Frédéric Mitterrand et de son tourisme sexuel, décrit dans son autobiographie. Beaucoup plus récemment, l’affaire Matzneff en est le symbole, où cet écrivain subventionné et publié chez Gallimard, a régulièrement revendiqué être pédophile. Gérard Fauré se saisit de la phrase très énigmatique de Luc Ferry, ancien ministre de l’Éducation nationale, lorsque celui-ci, sur le plateau de Canal + en 2011, affirme qu’un «ancien ministre» de son pays s’est «fait poisser [attraper, ndlr] à Marrakech dans une partouze avec des petits garçons». Une phrase extrêmement choquante, qui a donné lieu à des enquêtes judiciaires, sans résultat. L’ancien trafiquant de drogue détaille ainsi un réseau pédophile organisé par le «Jeffrey Epstein français», du nom de l’homme d’affaires américain, impliqué dans des affaires de proxénétisme et d’agressions sexuelles, un scandale éclaboussant jusqu’à la famille royale britannique:

    «Il allait chercher des enfants au Brésil, avec la mère, parfois le père. Il les installait dans des chambres de bonne, au-dessus de son hôtel. Et l’enfant, pendant un an et demi, servait de poupée gonflable. Je travaillais avec lui. Moi, c’était pour la cocaïne, je le fournissais en cocaïne dans son hôtel, le Beverly Hills. J’étais fourré là-bas tous les soirs parce que c’était un de mes meilleurs clients. Il m’achetait par 500 g presque chaque semaine et il revendait par 100 g aux Saoudiens et Qataris qui venaient se faire des petits enfants. Et cet homme-là était protégé par un très un grand policier.»

    Avez-vous vu le film Taken, de Pierre Morel? Eh bien, ça y ressemble. Pour prouver les faits, c’est néanmoins une autre histoire.
    Une vie bien remplie

    L’ancien braqueur de banques aujourd’hui à la retraite, évoque pêle-mêle des morts suspectes notamment celles de Jean-Edern Hallier et de Mike Brant, la corruption de douaniers en France et en Belgique et autres anecdotes sur mannequins, journalistes et chanteurs.

    Comment il aurait pu avoir la carrière de John Travolta, lors d’une virée londonienne chez Robert Stigwood, producteur de Grease et de la Fièvre du samedi soir. Comment il a vendu de la cocaïne, la veille d’un vol Paris-Bogota, à deux pilotes de ligne, qui l’ont conduit finalement à bon port. Son surnom «Le prince de la coke» ne semble pas usurpé.

    Même s’il en a fini avec les trafics, ce partisan de la légalisation de nombreuses drogues a un regard ambigu sur la cocaïne et ses effets. «Il faut voir l’addition […]  Il y a beaucoup de gens qui en sont morts». Il ne regrette rien de son passé, mais il fait très attention à ne pas dresser une apologie des drogues. Il faut rappeler qu’en France, la «publicité» faite aux drogues est passible de cinq ans de prison et 75.000€ d’amende.

    Dans son livre, il décrit également sa grève de la faim en prison, car l’État lui aurait pris tout son argent. Détenant 500 millions d’anciens francs dans un compte non-résident en France: un contrôle fiscal l’aurait d’abord privé de 120 millions, la même somme aurait été prélevée par les douanes et le reste confisqué par la justice.

    «C’était de l’argent que j’avais amené de Hollande. C’était de l’argent propre en France, pas tout à fait en Hollande. J’ai donc écrit à Bérégovoy, qui était ministre à l’époque et pas de réponse. J’ai fait une grève de la faim.»

    Après une tentative de suicide, Gérard Fauré termine sa grève, après 41 jours sans manger. Et il put finalement recouvrer une partie de son magot. Affirmant ne plus être en relation avec le milieu, il ne s’ennuie pas, passant le plus clair de son temps à la lecture et l’écriture. Une écriture qu’il conçoit comme un «vomi». Une thérapie efficace?

    «J’aime faire trembler les gens. Il y en a un paquet qui tremble en France. J’ai beaucoup de choses à vomir. Tant que je ne me serais pas vidé complètement, je n’arrêterais pas d’écrire.»

    Source

    Tags : Gérard Fauré, pédophilie, prostitution, tourisme sexuel, trafic, drogue, Maroc, Le dealer du Tout-Paris: Le fournisseur des stars parle, Le prince de la coke, 

  • Gueterres fier du partenariat entre l’ONU et l’Union Africaine

    Excellences,

    En ce qui concerne l’initiative visant à Faire taire les armes, l’année écoulée a été marquée par un certain nombre de succès qui témoignent de la force et de la valeur de notre partenariat.

    Nous avons entrepris ensemble, avec un grand succès, des missions de médiation et de bons offices à travers le continent, notamment en soutien aux processus électoraux.

    Et nos efforts conjoints ont fait progresser la mise en œuvre d’accords de paix.

    Les évènements récents au Soudan sont remarquables.

    L’Union africaine a été en première ligne du processus de médiation qui a abouti à la mise en place d’un gouvernement civil de transition.

    Nos deux organisations travaillent en étroite collaboration, et avec d’autres acteurs clés, pour aider le gouvernement de transition à honorer ses engagements envers le peuple soudanais.

    Je réaffirme qu’il est temps de retirer le Soudan de la liste des États qui soutiennent le terrorisme et de mobiliser un soutien international massif qui lui permette de surmonter ses difficultés.

    Cette année sera également décisive pour le Soudan du Sud, la période de pré-transition devant s’achever, encore une fois, ces prochains jours.

    Il faut que les que les dirigeants Sud Soudanais entendent la voix du peuple qui souffre et qu’ils se mettent d’accord, une fois pour toute, pour que la paix revienne au Soudan du Sud.

    La République centrafricaine est un autre exemple du partenariat stratégique qui existe entre nos deux organisations : notre mission de maintien de la paix, la MINUSCA, et l’Union africaine travaillent main dans la main pour soutenir la mise en œuvre de l’accord de paix conclu en février dernier.

    Nous devons continuer de préserver le processus de paix et garantir la tenue d’élections crédibles, libres et régulières à la fin de cette année.

    Excellences,

    Aujourd’hui, le maintien de la paix dépend de partenariats solides, tant avec les États Membres qu’avec l’Union africaine.

    Le renforcement continu du partenariat entre l’Organisation des Nations Unies et l’Union africaine est une priorité absolue.

    N’oublions jamais, non seulement que la plupart des opérations de maintien de la paix des Nations Unies se déroulent en Afrique, mais également que la plupart des casques bleus sont eux-mêmes africains.

    Depuis que j’ai lancé l’Action pour le maintien de la paix, il y a près de deux ans, le Secrétariat et les États Membres ont fait des progrès considérables afin de rendre le maintien de la paix plus efficace.

    Cependant, même renforcé, le maintien de la paix dans sa forme traditionnelle ne suffit souvent pas, en particulier là où il n’y a pas de paix à maintenir, comme nous le voyons au Sahel.

    Nous avons de plus en plus besoin d’opérations d’imposition de la paix et de lutte contre le terrorisme, mises en œuvre par l’Union africaine et appuyées par l’ONU.

    L’expérience du G5 Sahel et de la Somalie montre que ces opérations doivent être mandatées par le Conseil de sécurité, dans le cadre du chapitre VII de la Charte, et jouir d’un financement prévisible garanti par les contributions obligatoires.

    C’est évident pour le G5 Sahel aujourd’hui mais aussi pour la plus large coalition qu’il faut bâtir pour vaincre le terrorisme en Afrique.

    Le manque de soutien suffisant de la communauté internationale est aujourd’hui évident dans le Sahel et dans la région du lac Tchad.

    Toute une région est fragilisée par le terrorisme.

    Des milliers de personnes ont été tuées et beaucoup d’autres continuent de souffrir.

    Au Burkina Faso, au Mali et au Niger, le nombre et la complexité croissants des attaques terroristes visant des cibles tant civiles que militaires démontrent la nécessité d’une intervention plus robuste et intégrée, axée notamment sur les questions transfrontalières.

    Nous devons aider les pays du Sahel à lutter contre l’exclusion et le désespoir économique ainsi que contre les dommages causés par la crise climatique.

    Nous devons contribuer à bâtir des conditions propices à l’espoir et à l’accès aux opportunités pour tous pour que le peuple puisse en bénéficier entièrement.

    Nous devons également mettre un terme au conflit Libyen.

    N’oublions pas que la crise en Libye, tout comme l’urgence climatique, a une incidence majeure sur le Sahel et au-delà.

    La Libye ne se serait pas enfoncée dans un conflit toujours plus grave et destructeur sans la complicité directe de certains membres de la communauté internationale.

    Les résolutions du Conseil de sécurité, y compris sur l’embargo des armes, sont bafouées avant même que l’encre n’ait séché. C’est un scandale inacceptable.

    Je suis conscient de l’immense frustration qu’éprouve l’Union africaine face à la situation qui règne en Libye depuis 2011 et je la partage.

    Nous avons établis hier ensemble un nouveau cadre de partenariat entre l’Union Africaine et les Nations Unies pour une coordination étroite de nos efforts communs.

    La réunion du Comité de haut niveau de l’Union Africaine sur la Libye qui a récemment eu lieu à Brazzaville représente une source très importante d’espoir et j’apporte tout mon soutien à l’organisation d’un forum de réconciliation intra-libyenne en Afrique.

    Je continuerai d’insister que seule une solution politique, par et pour les libyens, apportera la paix en Libye et que toute intervention étrangère dans le conflit ne fera qu’aggraver la situation. Un cessez le feu immédiat est absolument essentiel.

    Excellences,

    Les défis auxquels nous faisons face sont complexes, multiples et de grande envergure.

    Mais ils sont aussi partagés.

    Notre réponse à ces défis doit donc être collective, globale et coordonnée.

    Je réaffirme mon engagement sans faille à continuer de collaborer étroitement avec vous pour que nous réalisions l’Afrique que nous voulons, telle qu’elle est définie dans l’Agenda 2063, et que nous fassions véritablement taire les armes pour toujours.

    Je vous remercie.

    Source : UN MEDIA 

    Tags : Union Africaine, ONU, Nations Unies, Antonio Guterres, Secrétaire Général de l’ONU, Soudan, Centrafrique,

  • On juge Matzneff et on se tait sur le scandale du ministre poissé au Maroc

    JE NE LIRAI PAS « LE CONSENTEMENT » DE VANESSA SPRINGORA

    Non, je ne lirai pas « Le Consentement » de Vanessa Springora, le récit de sa relation amoureuse durant 3 ans avec l’écrivain Gabriel Matzneff, entre ses treize et seize ans. Une relation sous emprise selon elle, liée à sa propre carence familiale.

    La parution tardive de cet ouvrage de Vanessa Springora, désormais âgée de 47 ans, me rend perplexe. Le scandale autour de cette publication, l’opprobre contre Gabriel Mazneff et l’ouverture d’une information judiciaire à son encontre pour fait de pédophilie me paraît surréaliste.

    Les journaux titrent « A 83 ans, Matzneff rattrapé par son passé »

    Quelle hypocrisie !

    De qui parle-t-on ? De celui qu’encensait François Mitterrand, celui dont les amis étaient Philippe Sollers, Emil Cioran, Christian Giudicelli, Yann Moix, Jean d’Ormesson, Frédéric Beigbeder, celui que Bernard Pivot invita à six reprises dans son émission littéraire « Apostrophe », avec l’arrière pensée, sans doute, de faire un bon audimat avec le parfum de scandale entourant son invité.

    Gabriel Matzneff n’a jamais caché son goût pour les adolescentes. Son journal publié au fil de l’eau comprend plus de 10 volumes dans lesquels il ne dissimule rien de ses préférences sexuelles interdites. Son essai « Les moins de seize ans » ne présente aucune ambiguïté non plus.

    Aujourd’hui, les éditeurs ouvrent le parapluie moral pour ne pas être contaminés, pratiquant hypocritement la censure en retirant de la vente les livres de l’écrivain : Gallimard, La Table Ronde (groupe Madrigall, contrôlé par Antoine Gallimard), Léo Scheer et Stock.

    Foutaise ! On sait que les livres sont relus par l’avocat des éditeurs pour éviter des procès, a fortiori ceux de Matzneff dont ses éditeurs connaissaient les transgressions.

    Et Antoine Gallimard de prétendre être opposé à « toute forme de censure ».

    Dans cette célèbre maison qui a édité des « palpeurs » comme Gide, Montherlant ou René Schérer, les couloirs risquent d’être encombrés de diables chargés de livres destinés au pilon !

    À croire que certains perdent la mémoire.

    Où sont ceux qui sur le plateau d’«Apostrophe» écoutaient attentivement avec des rires complices les récits du dandy de la littérature couvert de très jeunes filles au sens propre et au sens figuré ?

    Complaisamment, on nous a ressorti la séquence dans laquelle la Canadienne Denise Bombardier fustige la justice française et l’impunité de Matzneff. Quelques jours plus tard, avec un élan de solidarité, Sollers traita celle-ci de « mal baisée ». Plus récemment, Josyane Savigneau , qui chroniqua avec fidélité ses livres dans « Le Monde », fut l’une des seules à ne pas l’avoir lâché dans la tourmente en dénonçant « une chasse aux sorcières ».

    Bien entendu, aussi bon écrivain qu’il le soit, Gabriel Mazneff n’est pas au-dessus des lois, pas plus que ne l’était Michel Tournier dont l’œuvre comporte également des déclarations pédophiles.

    Dans « Le consentement », Vanessa Springora quitte le rôle de la victime pour endosser celui du témoin nous dit-on. Un témoin qui se révèle bien tardivement après que Mazneff ait publié un roman, un recueil de poèmes et un tome de son journal, voilà bien des années, sur cette relation amoureuse qui n’avait jusqu’à présent donné lieu à aucune réaction de l’intéressée.

    Les « révélations » du livre contenu dans le livre de Vanessa Springora ont incité le parquet de Paris à ouvrir une enquête du chef « de viols commis sur la personne d’un mineur de 15 ans au préjudice, notamment, de Vanessa Springora », a écrit le procureur, Rémy Heitz, dans un communiqué, le vendredi 3 janvier.

    Dans la dernière loi renforçant la lutte contre les violences sexuelles et sexistes, adoptée le 1er août 2018, le délai de prescription pour les crimes sexuels (le viol) a été porté à 30 ans, à partir de la majorité de la victime. Cela veut dire qu’en théorie, une victime peut donc porter plainte – et les faits doivent être jugés – jusqu’aux 48 ans de la victime. Vanessa Springora est âgée de 47 ans, elle en aura 48 en mars prochain et elle peut encore porter plainte. Mais pourquoi avoir écrit ce livre avant de porter plainte pour autant qu’elle le fasse ?

    L’enquête dira donc rapidement si les faits sont prescrits ou pas, concernant Vanessa Springora, demeurant entendu que « les investigations s’attacheront à identifier toutes autres victimes éventuelles ayant pu subir des infractions de même nature sur le territoire national ou à l’étranger », a précisé le parquet.

    Ainsi l’hyper moralisme ambiant rattrape celui qui n’a jamais fait mystère de sa pédophilie, ou plutôt de sa philopédie comme il aime à la définir dans son œuvre littéraire.

    L’enquête sera facilitée par ses propres témoignages depuis les années 1970, et à ce compte-là, la justice découvrira peut-être d’autres victimes potentielles, à moins que celles-ci ne se reconnaissent pas dans ce rôle.

    Vous l’avez compris, cette affaire provoque en moi des sentiments mitigés.

    Je n’en fais pas mystère : j’apprécie l’écriture de Gabriel Matzneff , son dandysme, son courage politique. En effet, dans les années 90, il fut l’un des rares intellectuels français à prendre la défense du peuple serbe, collectivement diabolisé. Les rares qui ont eu le courage de le faire – Handke, Philippe Besson, Alain Paucard, Jean Dutourd ou Thierry Séchan – se sont ont pris des coups, car il fallait être pro bosniaque en oubliant que les Serbes étaient nos alliés durant la Seconde Guerre mondiale, et les Bosniaques les alliés des nazis.

    La grande indignation théâtrale et tardive des ex-amis de Gabriel Matzneff n’est rien d’autre qu’une tartufferie indigne.

    D’ailleurs, où est donc le scoop du livre de Vanessa Springora, qui s’étonne du retentissement de son livre.

    Hypocritement, on semble découvrir les pratiques d’une période libertaire irresponsable, nous entendons même dire que : « Les mœurs ont changé ».

    Tout cela est faux. La justice a su poursuivre les crimes d’une population de gens ordinaires composée de curés et de professeurs, prenant toutefois le soin de jeter un voile pudique – c’est-à-dire en n’ouvrant pas d’enquête – sur les mœurs d’un ancien ministre français participant à des partouzes pédophiles à Marrakech (1) ou encore sur les déclarations de Daniel Cohn-Bendit sur l’initiation sexuelle des enfants.

    Rappelons-nous du silence qui suivit la publication dans « Le Monde » du 26 janvier 1977, d’une lettre à l’initiative de Gabriel Matzneff, dont maints signataires étaient, entre autres, pédopsychiatres, psychanalystes ou psychologues, en soutien à des pédophiles emprisonnés (affaire dite de Versailles) dont la durée de prison préventive semblait trop longue (2).

    Ces derniers jours, certains justiciers de la dernière heure contestaient le prix Renaudot – essai accordé à Gabriel Matzneff en novembre 2013. Veulent-ils que le prix lui soit retiré comme on dégrade un officier déserteur ?

    Je me souviens du commentaire de Gabriel Matzneff à la sortie du restaurant Drouant : « Des écrivains sulfureux et libres sont indispensables à la respiration de cette nation ».

    Pas sûr, mais il faut reconnaître que la littérature est riche d’ouvrages portant sur les émotions amoureuses de certains adultes pour des jeunes gens des deux sexes. Le « Lolita » de Nabokov bien sûr, mais aussi les ouvrages de René Schérer, Pierre Louys, de Tony Duvert et de bien d’autres. Faudrait-il également retirer de la vente tous leurs livres ?

    Dans ce cas, il faudra aussi s’attaquer aux innombrables chansons qui évoquent également ces amours interdits. La liste qui suit n’est pas exhaustive !

    Henri Salvador, Gigi, 1959

    Charles Aznavour, Donne tes seize ans, 1963

    Antoine, Je l’appelle Canelle, 1966

    Léo Ferré, Le Conditionnel de variété, 1970

    Maurice Alcindor, Détournement de mineur, 1971

    Serge Gainsbourg, Ballade de Melody Nelson, 1971

    Georges Brassens, La Princesse et le Croque-notes, 1972

    Maxime Le Forestier, Fontenay aux Roses, 1972

    Michel Sardou, Je veux l’épouser pour un soir, 1974

    Maxime Le Forestier, La poupée, 1975

    Serge Gainsbourg, Sea, Sex and Sun, 1978

    Hubert-Félix Thiéfaine, Enfermé dans les cabinets (avec la fille mineure des 80 chasseurs), 1978

    Georges Moustaki, Fugue en la mineure, 1979

    Charlotte Gainsbourg, Lemon Incest, 1984

    Serge Gainsbourg, No comment, 1984

    C Jérôme, Femme enfant femme enfin, 1991

    La Fouine, TLT, 2013

    Booba, AC Milan, 2013

    La Fouine, Autopsie, 2013

    Aujourd’hui, il est plus facile à une justice complice, en raison de sa passivité passée, de s’en prendre à un octogénaire et d’en faire un bouc émissaire, que de s’attaquer à une époque où « il était interdit d’interdire ».

    Non décidément, je ne lirai pas « Le consentement » de Vanessa Springora, car je n’ai pas envie de hurler avec les loups.

    Olivier Blochet

    24 janvier 2020

    © Olivier Blochet – 24 janvier 2020

    (1) Voir la déclaration fracassante de Luc Ferry le 30 juin 2011 sur Canal +de Luc Ferry au sujet de partouzes pédophiles à Marrakech impliquant un ministre français.

    (2) Le 23 mai de la même année, il signe — avec notamment Jean-Paul Sartre, Philippe Sollers, Michel Foucault, Roland Barthes, Simone de Beauvoir, Alain Robbe-Grillet, Françoise Dolto ou Jacques Derrida — une lettre ouverte à la commission de révision du Code pénal, les signataires demandant « que le dispositif pénal soit allégé, pour que de telles affaires passibles de la cour d’assises soient jugées par un tribunal correctionnel », car « la détention préventive, en matière correctionnelle, ne peut excéder six mois ».

    Source : Le blog d’Olivier Blochet, 20 jan 2020

    Tags : Gabriel Matzneff, Luc Ferry, Jack Lang, pédophilie, Vanessa Springora, Le consentement, Maroc, Marrakech, tourisme sexuel,

  • Mairie de Paris : Christophe Girard, l’adjoint à la Culture, bientôt débarqué ?

    Balancé par Gabriel Matzneff dans le New York Times, la présence de Christophe Girard fragilise désormais Anne Hidalgo en pleine campagne pour sa réélection à la mairie de Paris

    Coup de tonnerre du côté de la Place de l’Hôtel de Ville de Paris alors que la campagne pour les prochaines municipales bat son plein. C’est qu’avec les dernières révélations du New York Times, puis du journal Le Monde sur le soutien sans faille de Christophe Girard,à l’écrivain pédophile Gabriel Matzneff se pose désormais la question du maintien en poste de l’actuel adjoint à la culture d’Anne Hidalgo,alors que cette dernière est en pleine campagne pour sa réélection à la mairie de Paris

    Nourri, logé, blanchi et plus si affinité ? En tout cas, Gabriel Matzneff savait compter sur la grande générosité de ses amis, notamment Pierre Bergé et un de ses collaborateurs, Christophe Girard qui d’après Matzneff dans ses déclarations au New York Times, lui ont offert pendant deux ans un hôtel tout frais payé pour se planquer et héberger ses amours « Nous nous occupons de tout de tout, les repas, tout », lui aurait glissé Christophe Girard. « Pour nous, c’est une goutte d’eau, ce n’est rien, nous vous aimons beaucoup », lui aurait-il rétorqué, guère inquiet pour ses fins de mois.

    Outre cette affaire de factures d’hôtel, Christophe Girard, devenu ensuite adjoint à la Culture du maire de Paris, serait aussi intervenu d’une autre manière pour faciliter la vie de l’écrivain quelques années plus tard, en 2002 précisément. Selon le New York Times, il aurait « fait pression » afin que Gabriel Matzneff obtienne une allocation annuelle à vie du Centre National du Livre, une distinction rarissime et réservée vraiment à un tout petit cercle d’élus. Une information déjà révélée par le Journal du Dimanche, il y a trois semaines mais qui était malheureusement restée inaperçu par le reste des médias. Jusqu’à maintenant !

    Dans cette tourmente, Christophe Girard a été contraint via un communiqué de faire une Virenque et aurait aidé Gabriel Matzneff à l’insu de son plein gré : « Il est fréquent que des auteurs en difficulté sollicitent des lettres de recommandation. S’agissant de celle que j’aurais signé en 2002 en tant qu’adjoint la culture à la Mairie de Paris, cela est tout à fait possible même si je ne peux ni infirmer ni confirmer l’avoir fait, n’en ayant pas le souvenir ». Une ligne de défense qui va être difficile à tenir jusqu’aux élections municipales.

    D’autant que les internautes se déchaînent en interpellant directement Anne Hidalgo laquelle se retrouve désormais fragilisée alors qu’elle brigue un nouveau mandat de maire de Paris. Et de poser la question qui est sur toutes les lèvres : Christophe Girard bientôt débarqué de son poste d’adjoint à la culture ? En cas de réponse positive, ce sera aussi de la liste des municipales puisque il est également candidat dans le XVIIIème arrondissement. Et sans doute la fin de sa carrière politique à Paris.

    Source

    Tags : Paris, Anne Hidalgo, Christophe Girard, Gabriel Matzneff, pédophilie,

  • Il y a 30 ans, Mandela sortait de prison

    Le président sud-africain Cyril Ramaphosa s’est rappelé mardi, trente ans jour pour jour après la libération de Nelson Mandela, du « moment grisant » de la libération du héros de la lutte contre l’apartheid qui a marqué « la mort » du régime raciste.

    « Le jour où Mandela a été libéré, nous savions tous que l’apartheid était mort », a lancé Cyril Ramaphosa devant des centaines d’écoliers et des combattants de la libération au Cap, la capitale parlementaire. « C’était un moment grisant », s’est-il rappelé depuis le balcon de la mairie, là-même où Nelson Mandela, libre après vingt-sept ans passés derrière les barreaux, s’était exprimé devant des milliers de ses partisans le 11 février 1990.

    Ce jour-là, le jeune Ramaphosa, âgé de 37 ans, se tenait aux côtés de l’ex-prisonnier le plus connu au monde. « Je tenais le micro alors qu’il s’exprimait pour la première fois » depuis sa libération, s’est souvenu le président Ramaphosa. « Rien ne pouvait décrire cette brève seconde quand le micro a crépité », a-t-il ajouté.

    Ce 11 février 1990, « les gens dans le monde entier avaient les yeux remplis de larmes et c’était des larmes de joie », s’est rappelé Cyril Ramaphosa mardi, à côté d’une statue de Nelson Mandela. « On se rappellera de ce jour comme l’un des jours les plus mémorables de l’histoire mondiale », a-t-il ajouté.

    Le leader de la lutte anti-apartheid émergeait de prison après 27 ans de détention, lorsque des milliers de Sud-Africains ont commémoré devant la prison du Groot Drakenstein, près du Cap, les premiers pas d’un homme libre.

    Mandela a été arrêté à plusieurs reprises dans les années 60. En 1962, il a été arrêté pour avoir mené une campagne contre le gouvernement de l’apartheid. En avril 1964, le militant antiapartheid, qui encourait une peine de mort en compagnie de sept codétenus, a souligné qu’il se battait contre la domination blanche et contre la domination noire.

    « Je poursuis l’idéal d’une société libre et démocratique dans laquelle toutes les personnes vivent en harmonie et disposent de chances égales. C’est un idéal pour lequel je vis et que j’espère atteindre. Mais s’il le faut, c’est un idéal pour lequel je suis prêt à mourir », avaitil déclaré. Le procès tenu le 12 juin 1964, avait retenu l’attention de la communauté internationale et des appels venus du monde entier pour la libération des accusés.

    Quatre ans après sa libération, en 1994, Nelson Mandela deviendra le premier président démocratiquement élu de l’Afrique du Sud.

    L’ex-président sud-africain est décédé en 2013, à 95 ans. La presse internationale l’avait qualifié de dernier géant politique du 20e siècle.

    La célébration du 30è anniversaire de la libération de Mandela, icône de la lutte en Afrique contre la ségrégation raciale érigée en système, et idole incontesté de la défense des valeurs des droits de l’Homme, intervient dans un contexte dans lequel un nombre de pays du continent africain butte sur des conflits armés internes en plus des problèmes liés au développement.

    La Tribune des lecteurs, 13 fév 2020

    Tags : Afrique du Sud, Apartheid, Nelson Mandela, Afrique, racisme, lutte,

  • La Chine face au défi du Coronavirus… La théorie du complot

    On croise les doigts: l’Algérie reste pour l’heure épargnée de l’épidémie du coronavirus, dernière version après le SRAS en 2003 et le MERS de 2012. Face au fléau rampant baptisé 2019-nCoV, les services sanitaires compétents, veillent au grain, calmement, sûrement, évacuant tout signe d’appréhensions, dès lors que rien ne présage de la présence du virus dans nos murs.

    Cependant, le concentré de dangers que véhicule la nouvelle souche de coronavirus, ne s’est pas sédentarisé en Chine, se rappelant à son mauvais souvenir dans un paquebot de croisière placé en quarantaine au large de Tokyo, puis en France dans la région de Haute Savoie. Ce sévère syndrome respiratoire aigu, s’éparpille donc rapidement, en laissant des traces irréversibles, d’où son caractère sournois et dangereux. Le nombre de contaminés dans le navire américain de plaisance, le Diamond Princess, s’est multiplié par 22 en 10 jours, faisant bondir le nombre des infectés de 8 à 174 hier mercredi, sur les 3700 touristes interdits de quitter leur hôtel flottant.

    Dans la station d’hiver de Haute Savoie, les responsables français reconnaissent que 4 adultes et un enfant sont infectés. Et face à cette situation qui a émergé dans la ville chinoise de Wuhan, l’OMS demeure impuissante, la période d’incubation s’étale entre 1 et 12,5 jours, se projetant même sur 14 jours, nul médicament spécifique n’est recommandé pour prévenir ou traiter l’infection et aucun vaccin n’a encore été élaboré. Parce qu’il faut savoir que lorsqu’une nouvelle maladie apparaît, un vaccin ne devient disponible qu’à l’issue d’un processus de mise au point des vaccins, ce qui peut prendre des années…», dixit l’OMS. Et cerise sur le gâteau, l’OMS annonçait lundi dernier que «nous n’avons pas pu examiner les données pertinentes pour ce nouveau coronavirus, ni déterminer comment la transmission a été évaluée».

    L’Organisation Mondiale de la Santé, exprime en personne ses craintes sur l’évolution de cette épidémie. Entre les 1113 décédés et 44.633 infectés dans le pays du soleil levant, l’un des représentants de l’institution planétaire, reconnaissait ce mardi dans un plateau de télévision, que «beaucoup de personnes ont été contaminées sans jamais avoir voyagé en Chine». Enfin, autre curiosité de cette souche qui se balade dans l’atmosphère, même une personne ne présentant aucun signe de contamination par le 2019-nCoV, peut infecter un simple passant qui la croise ou la côtoie. Des informations récentes, attestent que les personnes infectées par le syndrome contaminent autrui avant de présenter eux-mêmes des symptômes manifestes. Comme quoi, et l’un des experts de l’OMS l’a confié, «n’importe quelle étincelle isolée est susceptible dorénavant, allumer un feu que n’importe quel pays ne pourra contrôler».

    La situation inquiète l’ensemble du globe terrestre, parce que chercheurs et spécialistes avancent dans le brouillard. L’OMS ne réagit par ses recommandations, seules armes pour juguler l’épidémie dont souffre terriblement la Chine. Cette maladie influe sur sa prospérité, laissant à présent percevoir son image en trompe l’œil. Si l’agent qui sème le désarroi à Pékin et dans tous les pôles économiques de l’univers, est identifié, les images de l’opulence se tarissent. La Chine a réussi à quadrupler son PIB alors que pour le reste du monde occidental et américain, il a difficilement doublé. Dans cette conjoncture sanitaire, les Chinois ne bondissent pas de joie, la prospérité s’est transformée en mirage, mais la mobilisation autour du 2019-nCoV, renvoie à toutes les batailles et défis de l’histoire ancestrale et moderne de l’Empire. L’épidémie est cernée à Wuhan, Huang gang, comme dans d’autres foyers secondaires et les Chinois s’évertuent à «comprendre» les contours du troisième virus de la famille des corona pour résoudre le mal. Combien de temps prendront-ils ? A ce jour, aucune éventualité. Surtout qu’en cet épisode compliqué du quotidien chinois, le fléau donne cours à de bizarres et étranges réactions envers le pays de X Jinping, entre actes discriminatoires à l’égard des asiatiques qui se sont multipliés dans plusieurs pays occidentaux et honteuses exploitations médiatiques américaines et européennes.

    Car, au lieu d’apprécier les efforts chinois, beaucoup de titres du vieux et nouveau Continent se sont focalisés à répandre des critiques diverses et amplifiées sur les retards des scientifiques et chercheurs à développer un vaccin. La réponse du Dr Ryan de l’OMS lors d’une récente conférence de presse sur le sujet, rétablit entièrement la vérité et cible directement les attaques des médias dirigés: Personnellement, je pense moi-même ainsi que le DG de l’OMS, n’avons jamais vu un engagement d’une telle ampleur comme réponse à l’endémique. La réaction du gouvernement chinois, a été massive et mérite un crédit énorme».

    C’est ce qu’on appelle la théorie des complots.

    Par Fayçal Haffaf

    Ouest Tribune, 12 fév 2020

    Tags : Chine, coronavirus, Etats-Unis, concurrence, conspiration, complot,

  • Le Pentagone déploie ses forces en Afrique pour «mieux concurrencer la Chine et la Russie»

    Afin de «mieux concurrencer la Chine et la Russie», le Pentagone a annoncé mercredi un premier ajustement de ses forces en Afrique avec le rapatriement d’une unité de combat qui sera remplacée par des «instructeurs» chargés de former leurs collègues africains.

    Le ministre de la Défense Mark Esper a «ordonné le déploiement de la 1e Security Force Assistance Brigade (SFAB) de l’armée de terre sur le continent pour conduire des missions de formation, conseil et assistance dans des pays phares d’Afrique», a indiqué une porte-parole du Pentagone, Alyssa Farah, dans un communiqué, cité par l’AFP.

    Leur arrivée, destinée à «mieux concurrencer la Chine et la Russie» en Afrique, permettra à l’armée américaine de rapatrier les unités de combat de la 101e Division aéroportée vers sa base de Fort Campbell, dans le Kentucky (sud), a-t-elle précisé.

    Selon un responsable du Pentagone ayant requis l’anonymat, cet échange, qui est prévu dans quelques semaines, ne signifie pas qu’il y aura moins de militaires américains sur le terrain, les unités rapatriées représentant à peu près les mêmes effectifs que les 800 «instructeurs» qui les remplaceront.

    La Russie et la Chine, une menace pour Washington en Afrique

    Les États-Unis veulent réduire leurs opérations antidjihadistes dans le monde pour mieux se préparer à répondre à ce qu’ils considèrent comme une menace de la Russie et de la Chine envers leur suprématie militaire dans le monde.

    Mais en même temps, ils ne veulent pas laisser le champ libre en Afrique à Moscou et Pékin, qui cherchent à accroître leur influence sur le continent, a souligné mercredi le patron des forces terrestres américaines en Afrique, le général Roger Cloutier.

    «Le message que je transmets à mes partenaires (africains), c’est que nous ne partons pas», a indiqué le général Cloutier au cours d’une téléconférence au Pentagone. «Nous sommes encore impliqués».

    Selon un récent rapport du bureau de l’inspecteur général du Pentagone, un organisme indépendant dont c’est le premier rapport public sur les opérations militaires américaines sur le continent africain, «la menace terroriste en Afrique persiste et en certains endroits, s’accroît».

    L’Africom modifie sa stratégie

    Le commandement militaire américain pour l’Afrique (Africom) a modifié sa stratégie face aux groupes extrémistes sur le continent, en se fixant désormais l’objectif de les «contenir» et non plus de les «affaiblir», note l’inspecteur général Glenn Fine, dans ce rapport.

    Quelque 6.000 militaires américains sont actuellement déployés en Afrique, précise le rapport, dont 800 en Afrique de l’Ouest où ils soutiennent notamment les efforts antidjihadistes de la France au Sahel, et 500 éléments des forces spéciales en Somalie où ils combattent les djihadistes shebabs, affilés à Al-Qaïda.

    La plus grosse base américaine est celle de Camp Lemonnier, à Djibouti

    Echouroukonline, 13 fév 2020

    Tags : Afrique, Etats-Unis, Africom, Chine, concurrence, commerce, économie,

  • Principes simples de cryptographie expliqués

    La plupart des responsables sécurité et des informaticiens considèrent la cryptographie, ou « crypto », comme une « boite noire » où l’on ne souhaite pas forcément comprendre comment cela fonctionne, car cela fait appel à des concepts mathématiques complexes et inaccessibles au commun des mortels. C’est vrai, mais les principes de base sont très simples à comprendre. L’objectif de cet article est de passer ces principes en revue, mais aussi de voir lequel il faut utiliser, dans quel cas, et avec quel degré de sécurité réelle.

    NOTA BENE : Pour éviter toute confusion, on appellera « crypté » tout élément non « lisible », et « décrypter » les techniques qui permettent de le rendre lisible. Si on dispose de la clef on parlera de « déchiffrer » au lieu de « décrypter ». « Décrypter » c’est donc rouler dans une voiture sans avoir la clef de contact, alors que « déchiffrer » c’est rouler dans une voiture où l’on a la clef (ce qui ne veut pas forcément dire que l’on est le propriétaire)…

    Un peu d’histoire…

    Dans son histoire courte « The Gold bug » éditée en 1843, Edgar Allan Poe explique les rudiments du cassage de code secret, et imagine que l’esprit humain pourra casser n’importe quel code que l’ingéniosité humaine pourrait concevoir. Pendant le siècle et demi suivant, la bagarre entre les fabricants de codes et les briseurs de code a connu des intrications et les complications qui auraient enchanté Poe. Un code réputé incassable a bien été inventé en 1918, bien que son invulnérabilité n’ait pas été prouvée avant les années 1940. Le code dit « symétrique » était plutôt impraticable parce qu’il exigeait de l’expéditeur et du récepteur de convenir à l’avance d’une clef -un chiffre aléatoire secret-, avec dans certains cas une utilisation unique chaque fois qu’un message secret a été transmis. Des codes plus pratiques, avec des clefs courtes et réutilisables, voire aucune clef secrète du tout, ont été développés dans les années 70, mais à ce jour ils demeurent dans un flou mathématique, sans qu’aucune preuve de « cassabilité » ou d’invulnérabilité ne soit établie.

    L’art de la cryptographie a commencé il y a au moins 2.500 ans, avec les Egyptiens, Les Grecs puis les Romains, Jules César et son fameux « code 3 », et a joué un rôle important dans l’histoire depuis. Un des messages codés ou « cryptogramme » le plus célèbre, la note de Zimmermann, a probablement précipité l’entrée des États-Unis dans la 1ère Guerre Mondiale. Quand le cryptogramme a été cassé en 1917, les Américains comprirent que l’Allemagne avait essayé d’attirer le Mexique à adhérer à son effort de guerre, en promettant des territoires Américains au Mexique en cas de victoire.

    Pratiquement simultanément, les Américains Gilbert S. Vernam d’ATT Company et Joseph Mauborane des transmissions de l’armée Américaine, ont développé le premier code réputé incassable appelé le chiffre de Vernam. Une particularité distinctive de ce code est son besoin de clef unique utilisée pour crypter le message transmis, en n’étant jamais réutilisée pour envoyer un autre message. (Le chiffre de Vernam est également connu comme le carnet à feuilles jetable des espions, chaque feuille étant utilisée pour coder un message puis détruite soigneusement, comme le magnétophone dans « Mission Impossible »….) La découverte du chiffrement de Vernam n’a pas généré beaucoup d’utilisations industrielles à l’époque parce que l’invulnérabilité n’a été prouvée que beaucoup plus tard, et parce que ses conditions d’utilisation étaient peu pratiques pour les particuliers et les entreprises, jusqu’à l’apparition de l’ordinateur personnel en 1980.

    Un exemple de crypto symétrique : Le code de Che Guevara

    Quand en 1967 l’armée bolivienne a capturé et a exécuté le révolutionnaire Che Guevara, elles ont trouvé sur son corps un brouillon de message à transmettre au Président cubain Fidel Castro. Le Che a employé le fameux chiffrement réputé incassable inventé par Gilbert Vernam en 1918. Les lettres composant le message du Che (en Espagnol) sont traduites une première fois en un nombre décimal à deux chiffres par une règle fixe, à savoir :

    Par lui-même ce procédé n’aurait assuré pratiquement aucune protection. Les chiffres du message sont alors répartis dans des blocs à cinq chiffres. Ils deviennent la ligne supérieure de chaque groupe de trois lignes sur la feuille de brouillon. La ligne au milieu de chaque groupe est la clef, une combinaison de chiffres aléatoires connus seulement de Guevara et Castro :

    On additionne alors le chiffre de la première et deuxième ligne pour produire un cryptogramme, formant le résultat sur la troisième ligne, qui est la seule envoyée par des moyens classiques interceptables comme le télégraphe ou la radio ondes courtes. En raison de l’addition des chiffres principaux avec ceux aléatoires, ce cryptogramme est lui-même une chaine décimale aléatoire, ne diffusant aucune information sur le message original, excepté à quelqu’un qui connait la clef. A l’autre bout, le bureau du code de Castro soustrait les mêmes chiffres au message reçu reconstruisant alors dans l’ordre les nombres de la rangée supérieure, ce qui donne le message en clair. Beaucoup d’espions et de diplomates ont employé le chiffre de Vernam tout au long du 20ème siècle. La clef, plutôt que d’utiliser des chiffres décimaux, utilise maintenant des éléments binaires 0 et 1, et les additions et les soustractions étant effectuées en base 2 par la machine, plutôt qu’en base 10 à la main. Néanmoins, la clef doit encore être disponible à la fois où elle produit le code et à l’endroit du déchiffrement, et donc elle doit être parfaitement gardée pendant toutes les phases de la livraison et de stockage pour l’empêcher de tomber dans les mains d’un adversaire.

    En raison de cette limitation les soldats et les diplomates ont continué à utiliser des systèmes plus faibles utilisant des clefs plus courtes ou réutilisées. En conséquence, pendant la deuxième guerre mondiale, les alliés ont pu lire la plupart des messages secrets transmis par les Allemands et les Japonais. Il n’était nullement facile casser ces codes, mais c’était une question de temps. Par exemple certaines lettres ont une fréquence plus élevée dans une langue, le « e » ou le « s » que par exemple que le « q » ou le « x »… En comptant les occurrences d’une série on pouvait éventuellement en déduire des lettres, voire des syllabes utilisées d’avantage dans une langue, comme « et » ou « par »… Ce dispositif s’appelle la cryptanalyse. Les américains ont donc utilisé des indiens Cherokee pour leurs messages « source » ce qui brouillait le message en clair pour les Japonais qui cherchaient des mots en Anglais… Mais en essayant toutes les combinaisons possibles avec 26 lettres et 10 chiffres, ont finira fatalement par casser le code. On appelle cette technique le « brute force ». La tâche formidable de casser des codes de plus en plus sophistiqués fût donc l’un des facteurs qui ont stimulé le développement des ordinateurs capables d’exécuter des millions d’opérations donc de tentatives par seconde.

    CRYPTO Asymétrique

    Sous l’impulsion de l’armée Américaine, l’intérêt universitaire pour la cryptologie s’est développé au milieu des années 70, quand Whitfield Diffie, Martin E. Hellman et Ralph C. Merkle, de l’Université de Stanford, ont découvert le principe de la cryptographie à clefs publiques (PKC).

    Un peu après, en 1977, Ronald L. Rivest, Adi Shamir et Leonard M. Adleman, du MIT, ont conçu une application pratique : L’infrastructure à clefs publiques asymétriques ou PKI. Ces systèmes diffèrent de tous les codes précédents, du fait que les parties souhaitant communiquer n’ont pas besoin de convenir d’une clef secrète à l’avance. L’idée de la PKI pour un utilisateur, que nous appellerons Alice, est de choisir aléatoirement une paire mutuellement inversible employée à la fois pour le chiffrage et le déchiffrage ; Elle publie alors les instructions pour effectuer le chiffrage (clef publique) mais pas le déchiffrage (clef privée).

    Un autre utilisateur, appelé Bob, peut alors utiliser l’algorithme public d’Alice pour préparer un message que seule Alice peut déchiffrer. Ainsi, n’importe qui, y compris Alice, peut utiliser l’algorithme de chiffrement public de Bob pour préparer un message que seulement lui peut déchiffrer. C’est simple il suffisait d’y penser ! Ainsi, Alice et Bob peuvent converser secrètement sans partager le moindre secret préalable. Les PKI sont donc particulièrement appropriées pour chiffrer le courrier électronique et les transactions commerciales, qui se produisent souvent entre les parties qui, à la différence des diplomates et des espions, n’ont pas prévu préalablement leur besoin de communiquer secrètement. En contrepartie on ne sait pas si ces systèmes utilisés dans toutes nos transactions bancaires -par exemple à travers SSL et HTTPS- sont réellement solides. En effet, Shamir en 1982, maintenant à l’institut de Weizmann de la Science en Israël, à craqué l’un de ces systèmes le knapsack cipher. En Juillet 2004, deux jeunes femmes de l’Université de Shanghai ont annoncé la possibilité de calcul d’inversion de MD5 et SHA1, protocoles largement utilisés dans toutes nos communications chiffrées. Edgar Poe va sourire dans sa tombe : il se pourrait qu’il y ait une méthode d’attaque intelligente, jusqu’ici non découverte, qui pourrait casser tout code secret actuel en quelques minutes, voire « au fil de l’eau ». Il se peut qu’Alice et Bob aient du souci à se faire si une puissance nationale ou économique disposait d’une telle puissance de calcul… Diffie et Hellman ont d’ailleurs alerté de nombreuses fois la communauté scientifique dans les années 90, en expliquant qu’il y avait une faille grossière dans le codage de deux bits de DES (triple DES est largement utilisé dans nos communications chiffrées notamment dans HTTPS). Il se pourrait que cette faille ait été introduite volontairement lors de la conception du code pour permettre à une puissance nationale de décoder facilement les échanges cryptés sur son territoire. Ainsi la confidentialité des données et des flux chiffrés ne la serait pas pour tout le monde…

    Le talon d’Achille de la crypto

    En fait le talon d’Achille des solutions existantes de cryptographie est le processus d’échange des clefs. Tandis que les techniques conventionnelles de distribution se fondent sur la clef publique ou l’échange manuel. Une entité qui « renifle » le flux peut donc intercepter l’échange de clef, générer une fausse clef et se faire passer pour l’entité émettrice. Le récepteur va donc coder son message avec la fausse clef ce qui aura pour conséquence, primo que le message sera décodé par l’intrus en temps réel, et deuxio que le destinataire ne recevra pas le message d’origine, mais éventuellement un message modifié…

    Voici un exemple d’interception de flux SSL dans un aéroport en WIFI, basé sur le principe du « man in the middle » et de la génération d’une fausse clef publique.

    La STEGANOGRAPHIE : dissimuler l’information au lieu de la crypter.

    La steganographie a été inventée par les Grecs pour dissimuler des informations à leurs ennemis. Ils inscrivaient sur le crane d’un esclave une information sensible, les cheveux repoussaient, puis le moment venu ils décapitaient l’esclave et récupéraient l’information… Ce « one time password », bien que cruel, leur garantissait de cacher une information de manière parfaite. En effet, le mot steganographie vient du Grec « steganos » qui veut dire « caché » mais dans le sens de « enfoui », comme un sous-marin… Le mot Grec « crypto » veut dire également « caché », mais dans le sens « on ne comprend pas la signification ». Deux mots de Grec donc, pour deux traitements des informations sensibles, distincts et complémentaires.

    Dans la « crypto » si on reprend notre mot Grec, on chiffre le message avec une clef et on transmet la clef à tous les destinataires potentiels, permettant ainsi le déchiffrement ; En cas d’interception, le message ne pourra pas être lu sans la clef. Par exemple, le message chiffré sera « DAH » et la clef « 3 ». Le message en clair sera donc « AVE », « D-3=A » et ainsi de suite. En décalant de trois caractères la lettre d’origine on obtient le message en clair.

    Le problème est, qu’une donnée cryptée attire l’attention dans une masse de données en clair. Il est évident pour un hacker ou une puissance étrangère, que les données chiffrées sont les données les plus « intéressantes ».

    Il faut donc appliquer une autre stratégie pour les données dites « secrètes », les plus sensibles de toutes, celles qui ne doivent pas attirer l’attention. La steganographie moderne utilise un programme qui va encapsuler le fichier secret à protéger dans un autre fichier dit « hôte », plus grand, et qui sera anodin comme une photo ou une musique. Ce logiciel rend le fichier secret totalement invisible et perdu dans la masse de fichiers « en clair »…

    Plusieurs avantages à cette technique : Lors de la perte d’un ordinateur portable, les fichiers réellement sensibles ne seront pas visibles par le voleur. Les douanes et autres systèmes de scan qui se concentrent sur les fichiers cryptés ne verront pas ces contenus. Des données secrètes au niveau même de l’entreprise ne seront pas visibles par d’autres personnes que celles au courant de l’existence du fichier. Même les informaticiens ne seront pas au courant de ces fichiers et ne pourront pas les lire.

    Quelques inconvénients : Au niveau de la sécurité d’un pays, tous les délinquants peuvent utiliser ces techniques pour éviter d’être interceptés dans leurs agissements frauduleux. Les fuites d’informations à travers l’envoi d’un email sont facilitées pour les personnels indélicats.

    Il faut donc connaître ces techniques et les expliquer aux dirigeants des entreprises afin de mieux protéger les données secrètes. « Un secret n’existe pas, sinon ce n’est plus un secret …», comme disent les militaires.

    De quels programmes dispose-t-on pour mettre en œuvre la steganographie ? J’en utilise deux : Invisible Secrets 4, un shareware Roumain…

    Et Truecrypt qui me permet de cacher un volume virtuel de mon disque dur, lui-même crypté…

    Voici la photo « hôte » et la photo contenant le fichier caché ; Bien entendu on ne voit aucune différence à l’œil nu. La différence est dans le contenu du fichier, et dans la « vraie vie » le fichier d’origine n’étant pas disponible, il faut d’abord trouver quel fichier parmi des centaines de milliers, celui qui contient l’information steganographiée. Bien entendu on peut renforcer la sécurité en combinant la steganographie avec un chiffrement à l’intérieur du fichier… J’ai fait un challenge sur mon blog sur ces fichiers pour bien comprendre le mécanisme : www.netwizz.com

    Image hôte « normale »

    Image contenant le fichier steganographié

    Si vous arrivez à déchiffrer le document vous aurez l’email qui prouvera votre exploit…

    La CRYPTO Quantique

    Un développement inattendu et récent est l’utilisation de la mécanique quantique afin d’exécuter des exploits cryptographiques irréalisables par les seules mathématiques. Les équipements cryptographiques quantiques utilisent typiquement des photons de lumière polarisés et tirent profit du principe de Heisenberg, un principe d’incertitudes, selon lequel la mesure d’un système quantique modifie l’état du système qu’il cherche à mesurer. L’écoute clandestine d’un flux crypté par la crypto quantique permettrait donc de manière absolue de modifier les données par une perturbation inévitable, alertant les utilisateurs légitimes. La cryptographie quantique exploite cet effet pour permettre à deux parties qui ne se sont jamais réunies ou vues, et donc qui ne partagent aucune information secrète à l’avance, de communiquer dans un secret absolu sous le nez d’un adversaire. Les techniques quantiques aident également à l’accomplissement des buts cryptographiques plus subtiles, importants dans un monde « post guerre-froide », tels que permettre à deux parties mutuellement méfiantes de prendre des décisions communes basées sur une information privée, tout en compromettant sa confidentialité le moins possible. Vous n’avez pas tout compris ? Voici donc la métaphore du « petit chat est mort »…

    Pour décrire ce phénomène, on parle parfois du paradoxe du chat de Schrödinger qui est pour l’observateur à la fois mort et/ou vivant. Lorsque le chat dort, il est immobile, et l’on ne peut pas dire en le regardant s’il dort ou s’il est mort. Le chat peut donc être dans deux états différents que l’on ne peut différencier uniquement par l’observation.

    L’observateur qui veut étudier avec une certitude absolue l’état de mort du chat ne pourra s’assurer qu’il est bien mort qu’en essayant de le réveiller. Si le chat est bien mort, le chat ne se réveille pas, donc ne change pas de position, donc l’état n’est pas perturbé, et l’on peut étudier cet état de mort du chat en étant certain que le chat que l’on observe est bel et bien mort.
    Mais l’observateur qui veut étudier avec une certitude absolue l’état de sommeil du chat ne pourra s’assurer de cet état qu’en réveillant le chat. C’est ici qu’est le paradoxe : en réveillant le chat, l’observateur altère l’état qu’il voulait étudier, et il ne peut donc plus l’étudier. L’astuce consiste donc à supposer que le chat est endormi (probabilité = 50% = 1 chance sur 2), à l’observer d’abord, puis à vérifier ensuite en essayant de le réveiller. On ne conserve les résultats de l’observation que si le chat se réveille.

    Avec seulement 2 états possibles, le raisonnement est simple. Tout se complique si l’on considère qu’il y a plusieurs chats à étudier en même temps et qu’il y a 3 états possibles, c’est à dire que chaque chat peut être soit mort, soit endormi, ou bien les 2 états à la fois en superposition…
    Cependant au niveau quantique, il ne s’agit pas seulement d’un modèle permettant de rendre compte de notre ignorance du système. Les particules sont véritablement dans cet état superposé, et il en découle un certain nombre de propriétés inédites à notre échelle. Une mesure sur un système quantique va le forcer à choisir un des états. On parle de projection.

    La cryptographie quantique résout définitivement le problème de la distribution de clés. Cette technologie de rupture protège de manière absolue les communications voix, données et images. Au lieu de transmettre les clés, ce procédé les fabrique de manière dynamique grâce aux principes universels de la physique quantique. Pour la première fois dans l’histoire de la cryptographie, les clés ainsi obtenues sont invulnérables.

    La nette différence entre la crypto traditionnelle et la cryptographie quantique réside dans le fait que l’émetteur transmet au récepteur une chaîne continue de bits véhiculés par des grains de lumière appelés photons. Si un intrus essaie de les intercepter, leur état changera de manière irréparable. L’émetteur et le récepteur détecteront la tentative d’espionnage. La chaîne corrompue est alors rejetée. Aucun de ces bits douteux ne sera utilisé pour établir une clé. Seuls les photons intègres fournissant une information sans risque participent à la génération de clés secrètes.

    En cryptographie traditionnelle, le risque d’une attaque par « man in the middle » reste indétectable. Les pirates réalisent alors une copie des messages transmis et procèdent ensuite à leur cryptanalyse en vue de briser les codes secrets. Les crypto systèmes actuels n’offrent aucune résistance contre de telles interceptions.

    En revanche, la cryptographie quantique détecte systématiquement les intrusions et supprime le risque d’espionnage. Si un intrus tente de cloner les informations transportées par les photons envoyés sur la fibre optique reliant deux interlocuteurs, la mécanique quantique garantit que cette attaque entraînera une perturbation détectable. Les utilisateurs légitimes de la ligne retarderont alors l’envoi d’informations sensibles jusqu’à ce que la sécurité du lien soit de nouveau assurée.

    Pour la toute première fois dans l’histoire de la cryptographie, la sécurité absolue des communications via liaisons optiques est rendue possible grâce aux lois de la physique quantique. Mais Edgar Poe aurait-il encore raison ? N’y a-t-il pas un moyen de casser le code ?

    L’ordinateur quantique : le passage de la télé « noir et blanc » à la télé couleurs…

    L’algorithme de Shor est un algorithme quantique pour factoriser un nombre N en temps O((log N)3) et en espace O(log N), nommé en l’honneur de Peter Shor. Beaucoup de crypto systèmes à clé publique, tels que le RSA, deviendraient cassables par un tiers si l’algorithme de Shor était un jour programmé dans un calculateur quantique pratique. Un message chiffré avec RSA peut être déchiffré par factorisation de sa clef publique N, qui est le produit de deux nombres premiers. Il est connu que les algorithmes classiques ne peuvent pas faire cela en temps O((log N)k) pour n’importe quel k, donc, ils deviennent rapidement impraticables quand N augmente, à la différence de l’algorithme de Shor qui peut casser le RSA en temps polynomial. Autrement dit, un ordinateur quantique changerait une durée exponentielle en durée linéaire en utilisant tous les états intermédiaires entre 0 et 1. Un peu comme si l’ordinateur au silicium actuel était une télé en « noir et blanc – zero et un » alors que l’ordinateur quantique était une télé « couleurs » avec une palette d’états entre le blanc et le noir…

    Comme tous les algorithmes pour calculateur quantique, l’algorithme de Shor est probabiliste : il donne la réponse correcte avec une haute probabilité et la probabilité d’échec peut être diminuée en répétant l’algorithme. L’algorithme de Shor fut utilisé en 2001 par un groupe d’IBM, qui factorisa 15 en 3 et 5, en utilisant un calculateur quantique de 7 qubits. Le qubit est le bit de base d’un ordinateur quantique. Si une entité était capable de fabriquer un ordinateur quantique de, par exemple, 8 qubits, il serait équivalent à la puissance de 256 ordinateurs (2 puissance 8)… Avec un ordinateur à 40 qubits on aurait l’équivalent de puissance de 1 099 511 627 776soit 1099 milliards d’ordinateurs au silicium… Sachant que si l’on utilisait simultanément tous les ordinateurs de la planète on aurait une puissance de calcul maximum de 1 milliard d’ordinateurs soit 1000 près de fois moins…

    Autrement dit un mot de passe de 12 caractères qui résisterait près de 43.000 ans à une attaque « brute force », ne résisterait plus que 1,2 secondes avec un ordinateur quantique, ou un code de 16 caractères (128 bits, c’est-à-dire nos communications SSL) qui résisterait à une attaque brute force pendant 2,8 x 10 puissance 35 années (c’est-à-dire 35 zéros derrière 2,8), ne résisterait plus que 2 minutes et demi avec un ordinateur quantique à 64 qubits… Aujourd’hui certaines compagnies annoncent des ordinateurs quantiques de 512 voire 1024 qubits en préparation, sans pour autant que l’on ait vu le moindre prototype…

    Conclusion (temporaire)

    Edgar Poe aura-t-il finalement tort ou raison ? A chaque avancée de la cryptographie, il y a des possibilités nouvelles de décryptage. Ce qui apparaît clair, est que toute puissance économique et militaire qui voudra se maintenir à la pointe devra constamment engager des recherches, et la voie semble toute tracée pour l’ordinateur quantique, la cryptographie quantique et les nanotechnologies nécessaires pour l’atteindre.

    Source

    Tags : Crypto, cryptographie, espionnage, Etats-Unis, 5G, Chine, informatique,

  • Les Etats-Unis ressortent une vieille histoire d’espionnage pour avertir que les autres pays espionnent aussi

    Le Washington Post réchauffe la vieille histoire de la société (suisse) crypto :

    Pendant plus d’un demi-siècle, les gouvernements du monde entier ont fait confiance à une seule entreprise pour garder secrètes les communications de leurs espions, soldats et diplomates.

    La société, Crypto AG, a obtenu son premier contrat pour la construction de machines de codage pour les troupes étatsuniennes pendant la Seconde Guerre mondiale. Riche en argent, elle est devenue un fabricant dominant de dispositifs de cryptage pendant des décennies, naviguant sur des vagues de technologie allant des engrenages mécaniques aux circuits électroniques et, enfin, aux puces de silicium et aux logiciels.

    La firme suisse a gagné des millions de dollars en vendant du matériel à plus de 120 pays pendant une bonne partie du 21e siècle. Parmi ses clients figuraient l’Iran, les juntes militaires d’Amérique latine, les rivaux nucléaires de l’Inde et du Pakistan, et même le Vatican.

    Mais ce qu’aucun de ses clients n’a jamais su, c’est que Crypto AG était secrètement détenue par la CIA dans le cadre d’un partenariat hautement secret avec les services de renseignement ouest-allemands. Ces agences d’espionnage ont truqué les dispositifs de la société afin de pouvoir facilement casser les codes que les pays utilisaient pour envoyer des messages cryptés.

    Cet arrangement, qui dure depuis des décennies et qui compte parmi les secrets les plus étroitement gardés de la guerre froide, est mis à nu dans un historique classifié et complet de l’opération, obtenu par le Washington Post et la ZDF, un radiodiffuseur public allemand, dans le cadre d’un projet de reportage commun.

    Le fait que Crypto AG était une opération de la CIA/NSA/BND est connu depuis des décennies. On se demande pourquoi l’histoire de la CIA a maintenant été divulguée au Washington Post et à la chaîne de télévision publique allemande ZDF.

    Scott Shane @ScottShaneNYT – 14:38 UTC – Feb 11, 2020

    En 1995, à l’@baltimoresun, avec @TBowmanNPR, j’ai écrit une longue histoire sur les relations secrètes de la NSA avec Crypto AG, permettant aux États-Unis de lire les secrets de nombreux pays : lien. Maintenant @gregpmiller a l’histoire officielle de la CIA de ce projet qui dure depuis des décennies.

    L’histoire de Greg est une lecture fascinante sur ce que nous avons décrit en 1995 comme l’une des grandes opérations de renseignement de la guerre froide, remplissant des détails que nous ne pouvions que deviner il y a 25 ans. Je suis heureux de voir que nous avons bien compris l’histoire.

    Je me souviens très bien qu’à la fin de mon voyage en Suisse en 1995 pour retrouver d’anciens employés de Crypto AG, l’un d’eux a réussi à trouver un mémo de 1975 qui montrait qu’une mathématicienne de la NSA du nom de Nora Mackebee avait participé à une réunion de conception de la Crypto.

    Deux ans après que Scott Shane ait divulgué l’histoire, Wayne Madsen l’a essentiellement plagiée pour écrire une histoire similaire pour un magazine d’amateurs de conspiration :

    Sanho Tree @SanhoTree – 13:48 UTC – Feb 11, 2020

    Pour mémoire, j’ai publié l’histoire de Crypto AG il y a 23 ans, lorsque j’étais rédacteur en chef de Covert Action Quarterly.

    Si vous voulez comprendre pourquoi la communauté du renseignement étatsunien est si effrayée par Huawei, c’est parce qu’elle joue le même jeu depuis des décennies. Crypto AG : La pute de Troie de la NSA ?

    Scott Shane @ScottShaneNYT – 15:05 UTC – Feb 11, 2020

    Répondre à @SanhoTree
    Et pour mémoire, l’histoire du CAQ de 1997 s’appuyait principalement sur l’histoire @baltimoresun que j’ai écrite avec @tbowman en 1995 : TRUQUER LE JEU

    La société suisse Crypto AG est devenue inutile pour la NSA lorsque les gens sont passés à des ordinateurs standard pour chiffrer leurs informations et ont utilisé Internet pour les envoyer. Elle avait besoin d’autres sociétés qu’elle pouvait manipuler.

    À cette époque, cet auteur était le directeur technique d’une grande société d’accès à Internet. Lorsque nous avons dû choisir une plateforme de pare-feu pour nos réseaux internes, nous avons discuté cyniquement pour savoir s’il était préférable d’acheter du matériel Cisco, pour être ensuite espionné par la NSA, ou d’acheter à la société israélienne Checkpoint qui avait probablement une porte dérobée du Mossad. (Nous avons acheté les deux et les avons empilés).

    Le fait qu’un tel cynisme était tout à fait justifié est devenu évident lorsque Edward Snowden a révélé les machinations de la NSA. Peu de temps après, Juniper Networks, un fournisseur de gros équipements de backbone, a été découvert comme ayant au moins deux portes dérobées de la NSA dans son système d’exploitation. D’autres sociétés « occidentales » d’équipement de télécommunication ont été manipulées de la même manière :

    Même les entreprises de pays neutres ne sont pas à l’abri des manipulations de la NSA. Un ancien employé de Crypto AG a confirmé que de hauts fonctionnaires étatsuniens ont approché des pays européens neutres et ont fait valoir que leur coopération était essentielle à la lutte contre les Soviétiques pendant la guerre froide. La NSA aurait reçu le soutien des sociétés de cryptographie Crypto AG et Gretag AG en Suisse, de Transvertex en Suède, de Nokia en Finlande, et même de sociétés nouvellement privatisées dans la Hongrie post-communiste. En 1970, selon un document secret des services de renseignement allemands du BND, fourni à l’auteur, les Allemands prévoyaient de « fusionner » les opérations de trois sociétés de cryptographie – Crypto AG, Grattner AG (une autre société de chiffrement suisse), et Ericsson de Suède.

    Alors pourquoi l’histoire prétendument secrète de la CIA d’une histoire déjà connue a-t-elle été divulguée à l’heure actuelle ? Et pourquoi a-t-elle également été divulguée à une chaîne de télévision allemande ?

    Sanho Tree en donne la raison probable :

    Si vous voulez comprendre pourquoi la communauté du renseignement étatsunien est si effrayée par Huawei, c’est parce qu’ils jouent le même jeu depuis des décennies.

    L’histoire du WaPo elle-même établit également ce lien :

    On retrouve également des échos de Crypto dans les soupçons qui tourbillonnent autour de sociétés modernes ayant des liens présumés avec des gouvernements étrangers, notamment la société russe anti-virus Kaspersky, une application de textos liée aux Émirats arabes unis et le géant chinois des télécommunications Huawei.

    L’histoire réchauffée de Crypto AG est une subtile calomnie contre Huawei et Kapersky.

    Les États-Unis veulent convaincre les pays européens de ne pas acheter de produits Huawei pour leurs réseaux 5G. Ils veulent leur rappeler que les produits de télécommunication peuvent être manipulés. Ils veulent faire craindre que la Chine utilise Huawei pour espionner les pays étrangers, tout comme les États-Unis ont utilisé Crypto AG.

    C’est aussi la raison de ce récent titre trompeur de Reuters que l’histoire elle-même a démystifié :

    Germany has proof that Huawei worked with Chinese intelligence: Handelsblatt (« L’Allemagne a la preuve que Huawei a travaillé avec les services secrets chinois : Handelsblatt »)

    « A la fin de 2019, les Etats-Unis nous ont transmis des renseignements selon lesquels Huawei aurait coopéré avec les autorités de sécurité chinoises », selon un document confidentiel du ministère des Affaires étrangères, cité par le journal.

    Les « renseignements étatsuniens » qui nous sont transmis pour manipuler quelqu’un ne sont bien sûr pas des « preuves » pour quoi que ce soit.

    Les États-Unis font pression sur leurs alliés à un très haut niveau :

    Le secrétaire d’État Mike Pompeo a déclaré jeudi que le Parti communiste chinois était « la menace centrale de notre époque », alors même qu’il cherchait à évoquer les perspectives d’un accord commercial entre les États-Unis et la Grande-Bretagne, ce qui a repoussé la pression étatsunienne visant à interdire à une entreprise chinoise l’accès aux futures infrastructures de télécommunications.

    La critique cinglante du gouvernement chinois a été le langage le plus fort utilisé par Pompeo alors que l’administration Trump cherche à convaincre les alliés étatsuniens des risques que représente l’utilisation d’équipements de Huawei, un géant chinois de la technologie.

    Une semaine après le message de panique de Pompeo, Trump a pris le téléphone pour convaincre Boris Johnson qui n’était pas impressionné :

    Les relations précédemment étroites de Donald Trump avec le Premier ministre britannique Boris Johnson semblent sur le point de s’effondrer, suite aux nouvelles révélations que le président lui a faites au téléphone.

    Le comportement de Trump lors de l’appel de la semaine dernière a été décrit par les officiels comme « apoplectique », et Johnson aurait maintenant mis en suspens les plans d’une visite imminente à Washington.

    L’appel, qu’une source a décrit au Financial Times comme « très difficile », est arrivé après que Johnson ait défié Trump et ait accordé à la société de télécommunications chinoise Huawei les droits de développer le réseau 5G du Royaume-Uni.

    La fureur de Trump a été déclenchée par le soutien de Johnson à Huawei malgré les multiples menaces de Trump et de ses alliés selon lesquelles les États-Unis retireraient leur coopération en matière de sécurité avec le Royaume-Uni si l’accord était conclu.

    Les menaces de Trump auraient « irrité » le gouvernement britannique, Johnson étant frustré par le fait que le président n’ait pas proposé d’alternatives à l’accord.

    Les produits Huawei sont assez bons, relativement bon marché et facilement disponibles. Ils sont tout aussi buggés que les produits des autres fournisseurs d’équipement. La véritable raison pour laquelle les États-Unis ne veulent pas que quiconque achète les produits Huawei est qu’ils sont la seule grande entreprise de réseau que les États-Unis ne peuvent pas convaincre de leur fournir des portes dérobées.

    Les pays européens ne craignent pas la Chine, ni même l’espionnage chinois. Ils savent que les États-Unis font la même chose à une échelle beaucoup plus grande. Les Européens ne voient pas la Chine comme une menace et ils ne veulent pas être impliqués dans l’escalade des prises de bec entre les États-Unis et la Chine :
    « De quel côté votre pays devrait-il se ranger dans un conflit entre les États-Unis et la Chine ? »

    Les États-Unis réchauffent leurs propres histoires d’espionnage pour démasquer l’espionnage chinois présumé (Moon of Alabama)
    Source

    Les États-Unis viennent d’inculper quatre officiers militaires chinois pour le piratage d’Equifax en 2017, au cours duquel des millions d’adresses et de données financières ont été volées. L’ancien directeur général de la CIA, Michael Hayden, avait défendu ce type de piratage comme étant de l’ »espionnage honorable » et Equifax avait rendu ridiculement facile l’accès à ses systèmes :

    Cinq jours seulement après qu’Equifax ait rendu publique sa violation, KrebsOnSecurity a annoncé que le compte administratif d’un portail de règlement des litiges d’Equifax destiné aux consommateurs argentins était grand ouvert, protégé par la combinaison de mots de passe peut-être la plus facile à deviner : « admin/admin ».

    Inculper des officiers militaires étrangers pour espionnage alors qu’ils ont simplement volé des serveurs à peine protégés est considéré comme offensant. Que feront les États-Unis lorsque la Chine fera de même ?

    Chaque nation espionne. C’est l’un des plus vieux métiers du monde. Que les États-Unis fassent autant de bruit autour de l’espionnage chinois présumé alors qu’ils sont eux-mêmes les plus grands pécheurs est indigne.

    Le Saker Francophone, 11 fév 2020

    Tags : Etats-Unis, Allemagne, Suisse, Crypto, espionnage, Chine, 5G,