Étiquette : Chine

  • La Chine face au défi du Coronavirus… La théorie du complot

    On croise les doigts: l’Algérie reste pour l’heure épargnée de l’épidémie du coronavirus, dernière version après le SRAS en 2003 et le MERS de 2012. Face au fléau rampant baptisé 2019-nCoV, les services sanitaires compétents, veillent au grain, calmement, sûrement, évacuant tout signe d’appréhensions, dès lors que rien ne présage de la présence du virus dans nos murs.

    Cependant, le concentré de dangers que véhicule la nouvelle souche de coronavirus, ne s’est pas sédentarisé en Chine, se rappelant à son mauvais souvenir dans un paquebot de croisière placé en quarantaine au large de Tokyo, puis en France dans la région de Haute Savoie. Ce sévère syndrome respiratoire aigu, s’éparpille donc rapidement, en laissant des traces irréversibles, d’où son caractère sournois et dangereux. Le nombre de contaminés dans le navire américain de plaisance, le Diamond Princess, s’est multiplié par 22 en 10 jours, faisant bondir le nombre des infectés de 8 à 174 hier mercredi, sur les 3700 touristes interdits de quitter leur hôtel flottant.

    Dans la station d’hiver de Haute Savoie, les responsables français reconnaissent que 4 adultes et un enfant sont infectés. Et face à cette situation qui a émergé dans la ville chinoise de Wuhan, l’OMS demeure impuissante, la période d’incubation s’étale entre 1 et 12,5 jours, se projetant même sur 14 jours, nul médicament spécifique n’est recommandé pour prévenir ou traiter l’infection et aucun vaccin n’a encore été élaboré. Parce qu’il faut savoir que lorsqu’une nouvelle maladie apparaît, un vaccin ne devient disponible qu’à l’issue d’un processus de mise au point des vaccins, ce qui peut prendre des années…», dixit l’OMS. Et cerise sur le gâteau, l’OMS annonçait lundi dernier que «nous n’avons pas pu examiner les données pertinentes pour ce nouveau coronavirus, ni déterminer comment la transmission a été évaluée».

    L’Organisation Mondiale de la Santé, exprime en personne ses craintes sur l’évolution de cette épidémie. Entre les 1113 décédés et 44.633 infectés dans le pays du soleil levant, l’un des représentants de l’institution planétaire, reconnaissait ce mardi dans un plateau de télévision, que «beaucoup de personnes ont été contaminées sans jamais avoir voyagé en Chine». Enfin, autre curiosité de cette souche qui se balade dans l’atmosphère, même une personne ne présentant aucun signe de contamination par le 2019-nCoV, peut infecter un simple passant qui la croise ou la côtoie. Des informations récentes, attestent que les personnes infectées par le syndrome contaminent autrui avant de présenter eux-mêmes des symptômes manifestes. Comme quoi, et l’un des experts de l’OMS l’a confié, «n’importe quelle étincelle isolée est susceptible dorénavant, allumer un feu que n’importe quel pays ne pourra contrôler».

    La situation inquiète l’ensemble du globe terrestre, parce que chercheurs et spécialistes avancent dans le brouillard. L’OMS ne réagit par ses recommandations, seules armes pour juguler l’épidémie dont souffre terriblement la Chine. Cette maladie influe sur sa prospérité, laissant à présent percevoir son image en trompe l’œil. Si l’agent qui sème le désarroi à Pékin et dans tous les pôles économiques de l’univers, est identifié, les images de l’opulence se tarissent. La Chine a réussi à quadrupler son PIB alors que pour le reste du monde occidental et américain, il a difficilement doublé. Dans cette conjoncture sanitaire, les Chinois ne bondissent pas de joie, la prospérité s’est transformée en mirage, mais la mobilisation autour du 2019-nCoV, renvoie à toutes les batailles et défis de l’histoire ancestrale et moderne de l’Empire. L’épidémie est cernée à Wuhan, Huang gang, comme dans d’autres foyers secondaires et les Chinois s’évertuent à «comprendre» les contours du troisième virus de la famille des corona pour résoudre le mal. Combien de temps prendront-ils ? A ce jour, aucune éventualité. Surtout qu’en cet épisode compliqué du quotidien chinois, le fléau donne cours à de bizarres et étranges réactions envers le pays de X Jinping, entre actes discriminatoires à l’égard des asiatiques qui se sont multipliés dans plusieurs pays occidentaux et honteuses exploitations médiatiques américaines et européennes.

    Car, au lieu d’apprécier les efforts chinois, beaucoup de titres du vieux et nouveau Continent se sont focalisés à répandre des critiques diverses et amplifiées sur les retards des scientifiques et chercheurs à développer un vaccin. La réponse du Dr Ryan de l’OMS lors d’une récente conférence de presse sur le sujet, rétablit entièrement la vérité et cible directement les attaques des médias dirigés: Personnellement, je pense moi-même ainsi que le DG de l’OMS, n’avons jamais vu un engagement d’une telle ampleur comme réponse à l’endémique. La réaction du gouvernement chinois, a été massive et mérite un crédit énorme».

    C’est ce qu’on appelle la théorie des complots.

    Par Fayçal Haffaf

    Ouest Tribune, 12 fév 2020

    Tags : Chine, coronavirus, Etats-Unis, concurrence, conspiration, complot,

  • Principes simples de cryptographie expliqués

    La plupart des responsables sécurité et des informaticiens considèrent la cryptographie, ou « crypto », comme une « boite noire » où l’on ne souhaite pas forcément comprendre comment cela fonctionne, car cela fait appel à des concepts mathématiques complexes et inaccessibles au commun des mortels. C’est vrai, mais les principes de base sont très simples à comprendre. L’objectif de cet article est de passer ces principes en revue, mais aussi de voir lequel il faut utiliser, dans quel cas, et avec quel degré de sécurité réelle.

    NOTA BENE : Pour éviter toute confusion, on appellera « crypté » tout élément non « lisible », et « décrypter » les techniques qui permettent de le rendre lisible. Si on dispose de la clef on parlera de « déchiffrer » au lieu de « décrypter ». « Décrypter » c’est donc rouler dans une voiture sans avoir la clef de contact, alors que « déchiffrer » c’est rouler dans une voiture où l’on a la clef (ce qui ne veut pas forcément dire que l’on est le propriétaire)…

    Un peu d’histoire…

    Dans son histoire courte « The Gold bug » éditée en 1843, Edgar Allan Poe explique les rudiments du cassage de code secret, et imagine que l’esprit humain pourra casser n’importe quel code que l’ingéniosité humaine pourrait concevoir. Pendant le siècle et demi suivant, la bagarre entre les fabricants de codes et les briseurs de code a connu des intrications et les complications qui auraient enchanté Poe. Un code réputé incassable a bien été inventé en 1918, bien que son invulnérabilité n’ait pas été prouvée avant les années 1940. Le code dit « symétrique » était plutôt impraticable parce qu’il exigeait de l’expéditeur et du récepteur de convenir à l’avance d’une clef -un chiffre aléatoire secret-, avec dans certains cas une utilisation unique chaque fois qu’un message secret a été transmis. Des codes plus pratiques, avec des clefs courtes et réutilisables, voire aucune clef secrète du tout, ont été développés dans les années 70, mais à ce jour ils demeurent dans un flou mathématique, sans qu’aucune preuve de « cassabilité » ou d’invulnérabilité ne soit établie.

    L’art de la cryptographie a commencé il y a au moins 2.500 ans, avec les Egyptiens, Les Grecs puis les Romains, Jules César et son fameux « code 3 », et a joué un rôle important dans l’histoire depuis. Un des messages codés ou « cryptogramme » le plus célèbre, la note de Zimmermann, a probablement précipité l’entrée des États-Unis dans la 1ère Guerre Mondiale. Quand le cryptogramme a été cassé en 1917, les Américains comprirent que l’Allemagne avait essayé d’attirer le Mexique à adhérer à son effort de guerre, en promettant des territoires Américains au Mexique en cas de victoire.

    Pratiquement simultanément, les Américains Gilbert S. Vernam d’ATT Company et Joseph Mauborane des transmissions de l’armée Américaine, ont développé le premier code réputé incassable appelé le chiffre de Vernam. Une particularité distinctive de ce code est son besoin de clef unique utilisée pour crypter le message transmis, en n’étant jamais réutilisée pour envoyer un autre message. (Le chiffre de Vernam est également connu comme le carnet à feuilles jetable des espions, chaque feuille étant utilisée pour coder un message puis détruite soigneusement, comme le magnétophone dans « Mission Impossible »….) La découverte du chiffrement de Vernam n’a pas généré beaucoup d’utilisations industrielles à l’époque parce que l’invulnérabilité n’a été prouvée que beaucoup plus tard, et parce que ses conditions d’utilisation étaient peu pratiques pour les particuliers et les entreprises, jusqu’à l’apparition de l’ordinateur personnel en 1980.

    Un exemple de crypto symétrique : Le code de Che Guevara

    Quand en 1967 l’armée bolivienne a capturé et a exécuté le révolutionnaire Che Guevara, elles ont trouvé sur son corps un brouillon de message à transmettre au Président cubain Fidel Castro. Le Che a employé le fameux chiffrement réputé incassable inventé par Gilbert Vernam en 1918. Les lettres composant le message du Che (en Espagnol) sont traduites une première fois en un nombre décimal à deux chiffres par une règle fixe, à savoir :

    Par lui-même ce procédé n’aurait assuré pratiquement aucune protection. Les chiffres du message sont alors répartis dans des blocs à cinq chiffres. Ils deviennent la ligne supérieure de chaque groupe de trois lignes sur la feuille de brouillon. La ligne au milieu de chaque groupe est la clef, une combinaison de chiffres aléatoires connus seulement de Guevara et Castro :

    On additionne alors le chiffre de la première et deuxième ligne pour produire un cryptogramme, formant le résultat sur la troisième ligne, qui est la seule envoyée par des moyens classiques interceptables comme le télégraphe ou la radio ondes courtes. En raison de l’addition des chiffres principaux avec ceux aléatoires, ce cryptogramme est lui-même une chaine décimale aléatoire, ne diffusant aucune information sur le message original, excepté à quelqu’un qui connait la clef. A l’autre bout, le bureau du code de Castro soustrait les mêmes chiffres au message reçu reconstruisant alors dans l’ordre les nombres de la rangée supérieure, ce qui donne le message en clair. Beaucoup d’espions et de diplomates ont employé le chiffre de Vernam tout au long du 20ème siècle. La clef, plutôt que d’utiliser des chiffres décimaux, utilise maintenant des éléments binaires 0 et 1, et les additions et les soustractions étant effectuées en base 2 par la machine, plutôt qu’en base 10 à la main. Néanmoins, la clef doit encore être disponible à la fois où elle produit le code et à l’endroit du déchiffrement, et donc elle doit être parfaitement gardée pendant toutes les phases de la livraison et de stockage pour l’empêcher de tomber dans les mains d’un adversaire.

    En raison de cette limitation les soldats et les diplomates ont continué à utiliser des systèmes plus faibles utilisant des clefs plus courtes ou réutilisées. En conséquence, pendant la deuxième guerre mondiale, les alliés ont pu lire la plupart des messages secrets transmis par les Allemands et les Japonais. Il n’était nullement facile casser ces codes, mais c’était une question de temps. Par exemple certaines lettres ont une fréquence plus élevée dans une langue, le « e » ou le « s » que par exemple que le « q » ou le « x »… En comptant les occurrences d’une série on pouvait éventuellement en déduire des lettres, voire des syllabes utilisées d’avantage dans une langue, comme « et » ou « par »… Ce dispositif s’appelle la cryptanalyse. Les américains ont donc utilisé des indiens Cherokee pour leurs messages « source » ce qui brouillait le message en clair pour les Japonais qui cherchaient des mots en Anglais… Mais en essayant toutes les combinaisons possibles avec 26 lettres et 10 chiffres, ont finira fatalement par casser le code. On appelle cette technique le « brute force ». La tâche formidable de casser des codes de plus en plus sophistiqués fût donc l’un des facteurs qui ont stimulé le développement des ordinateurs capables d’exécuter des millions d’opérations donc de tentatives par seconde.

    CRYPTO Asymétrique

    Sous l’impulsion de l’armée Américaine, l’intérêt universitaire pour la cryptologie s’est développé au milieu des années 70, quand Whitfield Diffie, Martin E. Hellman et Ralph C. Merkle, de l’Université de Stanford, ont découvert le principe de la cryptographie à clefs publiques (PKC).

    Un peu après, en 1977, Ronald L. Rivest, Adi Shamir et Leonard M. Adleman, du MIT, ont conçu une application pratique : L’infrastructure à clefs publiques asymétriques ou PKI. Ces systèmes diffèrent de tous les codes précédents, du fait que les parties souhaitant communiquer n’ont pas besoin de convenir d’une clef secrète à l’avance. L’idée de la PKI pour un utilisateur, que nous appellerons Alice, est de choisir aléatoirement une paire mutuellement inversible employée à la fois pour le chiffrage et le déchiffrage ; Elle publie alors les instructions pour effectuer le chiffrage (clef publique) mais pas le déchiffrage (clef privée).

    Un autre utilisateur, appelé Bob, peut alors utiliser l’algorithme public d’Alice pour préparer un message que seule Alice peut déchiffrer. Ainsi, n’importe qui, y compris Alice, peut utiliser l’algorithme de chiffrement public de Bob pour préparer un message que seulement lui peut déchiffrer. C’est simple il suffisait d’y penser ! Ainsi, Alice et Bob peuvent converser secrètement sans partager le moindre secret préalable. Les PKI sont donc particulièrement appropriées pour chiffrer le courrier électronique et les transactions commerciales, qui se produisent souvent entre les parties qui, à la différence des diplomates et des espions, n’ont pas prévu préalablement leur besoin de communiquer secrètement. En contrepartie on ne sait pas si ces systèmes utilisés dans toutes nos transactions bancaires -par exemple à travers SSL et HTTPS- sont réellement solides. En effet, Shamir en 1982, maintenant à l’institut de Weizmann de la Science en Israël, à craqué l’un de ces systèmes le knapsack cipher. En Juillet 2004, deux jeunes femmes de l’Université de Shanghai ont annoncé la possibilité de calcul d’inversion de MD5 et SHA1, protocoles largement utilisés dans toutes nos communications chiffrées. Edgar Poe va sourire dans sa tombe : il se pourrait qu’il y ait une méthode d’attaque intelligente, jusqu’ici non découverte, qui pourrait casser tout code secret actuel en quelques minutes, voire « au fil de l’eau ». Il se peut qu’Alice et Bob aient du souci à se faire si une puissance nationale ou économique disposait d’une telle puissance de calcul… Diffie et Hellman ont d’ailleurs alerté de nombreuses fois la communauté scientifique dans les années 90, en expliquant qu’il y avait une faille grossière dans le codage de deux bits de DES (triple DES est largement utilisé dans nos communications chiffrées notamment dans HTTPS). Il se pourrait que cette faille ait été introduite volontairement lors de la conception du code pour permettre à une puissance nationale de décoder facilement les échanges cryptés sur son territoire. Ainsi la confidentialité des données et des flux chiffrés ne la serait pas pour tout le monde…

    Le talon d’Achille de la crypto

    En fait le talon d’Achille des solutions existantes de cryptographie est le processus d’échange des clefs. Tandis que les techniques conventionnelles de distribution se fondent sur la clef publique ou l’échange manuel. Une entité qui « renifle » le flux peut donc intercepter l’échange de clef, générer une fausse clef et se faire passer pour l’entité émettrice. Le récepteur va donc coder son message avec la fausse clef ce qui aura pour conséquence, primo que le message sera décodé par l’intrus en temps réel, et deuxio que le destinataire ne recevra pas le message d’origine, mais éventuellement un message modifié…

    Voici un exemple d’interception de flux SSL dans un aéroport en WIFI, basé sur le principe du « man in the middle » et de la génération d’une fausse clef publique.

    La STEGANOGRAPHIE : dissimuler l’information au lieu de la crypter.

    La steganographie a été inventée par les Grecs pour dissimuler des informations à leurs ennemis. Ils inscrivaient sur le crane d’un esclave une information sensible, les cheveux repoussaient, puis le moment venu ils décapitaient l’esclave et récupéraient l’information… Ce « one time password », bien que cruel, leur garantissait de cacher une information de manière parfaite. En effet, le mot steganographie vient du Grec « steganos » qui veut dire « caché » mais dans le sens de « enfoui », comme un sous-marin… Le mot Grec « crypto » veut dire également « caché », mais dans le sens « on ne comprend pas la signification ». Deux mots de Grec donc, pour deux traitements des informations sensibles, distincts et complémentaires.

    Dans la « crypto » si on reprend notre mot Grec, on chiffre le message avec une clef et on transmet la clef à tous les destinataires potentiels, permettant ainsi le déchiffrement ; En cas d’interception, le message ne pourra pas être lu sans la clef. Par exemple, le message chiffré sera « DAH » et la clef « 3 ». Le message en clair sera donc « AVE », « D-3=A » et ainsi de suite. En décalant de trois caractères la lettre d’origine on obtient le message en clair.

    Le problème est, qu’une donnée cryptée attire l’attention dans une masse de données en clair. Il est évident pour un hacker ou une puissance étrangère, que les données chiffrées sont les données les plus « intéressantes ».

    Il faut donc appliquer une autre stratégie pour les données dites « secrètes », les plus sensibles de toutes, celles qui ne doivent pas attirer l’attention. La steganographie moderne utilise un programme qui va encapsuler le fichier secret à protéger dans un autre fichier dit « hôte », plus grand, et qui sera anodin comme une photo ou une musique. Ce logiciel rend le fichier secret totalement invisible et perdu dans la masse de fichiers « en clair »…

    Plusieurs avantages à cette technique : Lors de la perte d’un ordinateur portable, les fichiers réellement sensibles ne seront pas visibles par le voleur. Les douanes et autres systèmes de scan qui se concentrent sur les fichiers cryptés ne verront pas ces contenus. Des données secrètes au niveau même de l’entreprise ne seront pas visibles par d’autres personnes que celles au courant de l’existence du fichier. Même les informaticiens ne seront pas au courant de ces fichiers et ne pourront pas les lire.

    Quelques inconvénients : Au niveau de la sécurité d’un pays, tous les délinquants peuvent utiliser ces techniques pour éviter d’être interceptés dans leurs agissements frauduleux. Les fuites d’informations à travers l’envoi d’un email sont facilitées pour les personnels indélicats.

    Il faut donc connaître ces techniques et les expliquer aux dirigeants des entreprises afin de mieux protéger les données secrètes. « Un secret n’existe pas, sinon ce n’est plus un secret …», comme disent les militaires.

    De quels programmes dispose-t-on pour mettre en œuvre la steganographie ? J’en utilise deux : Invisible Secrets 4, un shareware Roumain…

    Et Truecrypt qui me permet de cacher un volume virtuel de mon disque dur, lui-même crypté…

    Voici la photo « hôte » et la photo contenant le fichier caché ; Bien entendu on ne voit aucune différence à l’œil nu. La différence est dans le contenu du fichier, et dans la « vraie vie » le fichier d’origine n’étant pas disponible, il faut d’abord trouver quel fichier parmi des centaines de milliers, celui qui contient l’information steganographiée. Bien entendu on peut renforcer la sécurité en combinant la steganographie avec un chiffrement à l’intérieur du fichier… J’ai fait un challenge sur mon blog sur ces fichiers pour bien comprendre le mécanisme : www.netwizz.com

    Image hôte « normale »

    Image contenant le fichier steganographié

    Si vous arrivez à déchiffrer le document vous aurez l’email qui prouvera votre exploit…

    La CRYPTO Quantique

    Un développement inattendu et récent est l’utilisation de la mécanique quantique afin d’exécuter des exploits cryptographiques irréalisables par les seules mathématiques. Les équipements cryptographiques quantiques utilisent typiquement des photons de lumière polarisés et tirent profit du principe de Heisenberg, un principe d’incertitudes, selon lequel la mesure d’un système quantique modifie l’état du système qu’il cherche à mesurer. L’écoute clandestine d’un flux crypté par la crypto quantique permettrait donc de manière absolue de modifier les données par une perturbation inévitable, alertant les utilisateurs légitimes. La cryptographie quantique exploite cet effet pour permettre à deux parties qui ne se sont jamais réunies ou vues, et donc qui ne partagent aucune information secrète à l’avance, de communiquer dans un secret absolu sous le nez d’un adversaire. Les techniques quantiques aident également à l’accomplissement des buts cryptographiques plus subtiles, importants dans un monde « post guerre-froide », tels que permettre à deux parties mutuellement méfiantes de prendre des décisions communes basées sur une information privée, tout en compromettant sa confidentialité le moins possible. Vous n’avez pas tout compris ? Voici donc la métaphore du « petit chat est mort »…

    Pour décrire ce phénomène, on parle parfois du paradoxe du chat de Schrödinger qui est pour l’observateur à la fois mort et/ou vivant. Lorsque le chat dort, il est immobile, et l’on ne peut pas dire en le regardant s’il dort ou s’il est mort. Le chat peut donc être dans deux états différents que l’on ne peut différencier uniquement par l’observation.

    L’observateur qui veut étudier avec une certitude absolue l’état de mort du chat ne pourra s’assurer qu’il est bien mort qu’en essayant de le réveiller. Si le chat est bien mort, le chat ne se réveille pas, donc ne change pas de position, donc l’état n’est pas perturbé, et l’on peut étudier cet état de mort du chat en étant certain que le chat que l’on observe est bel et bien mort.
    Mais l’observateur qui veut étudier avec une certitude absolue l’état de sommeil du chat ne pourra s’assurer de cet état qu’en réveillant le chat. C’est ici qu’est le paradoxe : en réveillant le chat, l’observateur altère l’état qu’il voulait étudier, et il ne peut donc plus l’étudier. L’astuce consiste donc à supposer que le chat est endormi (probabilité = 50% = 1 chance sur 2), à l’observer d’abord, puis à vérifier ensuite en essayant de le réveiller. On ne conserve les résultats de l’observation que si le chat se réveille.

    Avec seulement 2 états possibles, le raisonnement est simple. Tout se complique si l’on considère qu’il y a plusieurs chats à étudier en même temps et qu’il y a 3 états possibles, c’est à dire que chaque chat peut être soit mort, soit endormi, ou bien les 2 états à la fois en superposition…
    Cependant au niveau quantique, il ne s’agit pas seulement d’un modèle permettant de rendre compte de notre ignorance du système. Les particules sont véritablement dans cet état superposé, et il en découle un certain nombre de propriétés inédites à notre échelle. Une mesure sur un système quantique va le forcer à choisir un des états. On parle de projection.

    La cryptographie quantique résout définitivement le problème de la distribution de clés. Cette technologie de rupture protège de manière absolue les communications voix, données et images. Au lieu de transmettre les clés, ce procédé les fabrique de manière dynamique grâce aux principes universels de la physique quantique. Pour la première fois dans l’histoire de la cryptographie, les clés ainsi obtenues sont invulnérables.

    La nette différence entre la crypto traditionnelle et la cryptographie quantique réside dans le fait que l’émetteur transmet au récepteur une chaîne continue de bits véhiculés par des grains de lumière appelés photons. Si un intrus essaie de les intercepter, leur état changera de manière irréparable. L’émetteur et le récepteur détecteront la tentative d’espionnage. La chaîne corrompue est alors rejetée. Aucun de ces bits douteux ne sera utilisé pour établir une clé. Seuls les photons intègres fournissant une information sans risque participent à la génération de clés secrètes.

    En cryptographie traditionnelle, le risque d’une attaque par « man in the middle » reste indétectable. Les pirates réalisent alors une copie des messages transmis et procèdent ensuite à leur cryptanalyse en vue de briser les codes secrets. Les crypto systèmes actuels n’offrent aucune résistance contre de telles interceptions.

    En revanche, la cryptographie quantique détecte systématiquement les intrusions et supprime le risque d’espionnage. Si un intrus tente de cloner les informations transportées par les photons envoyés sur la fibre optique reliant deux interlocuteurs, la mécanique quantique garantit que cette attaque entraînera une perturbation détectable. Les utilisateurs légitimes de la ligne retarderont alors l’envoi d’informations sensibles jusqu’à ce que la sécurité du lien soit de nouveau assurée.

    Pour la toute première fois dans l’histoire de la cryptographie, la sécurité absolue des communications via liaisons optiques est rendue possible grâce aux lois de la physique quantique. Mais Edgar Poe aurait-il encore raison ? N’y a-t-il pas un moyen de casser le code ?

    L’ordinateur quantique : le passage de la télé « noir et blanc » à la télé couleurs…

    L’algorithme de Shor est un algorithme quantique pour factoriser un nombre N en temps O((log N)3) et en espace O(log N), nommé en l’honneur de Peter Shor. Beaucoup de crypto systèmes à clé publique, tels que le RSA, deviendraient cassables par un tiers si l’algorithme de Shor était un jour programmé dans un calculateur quantique pratique. Un message chiffré avec RSA peut être déchiffré par factorisation de sa clef publique N, qui est le produit de deux nombres premiers. Il est connu que les algorithmes classiques ne peuvent pas faire cela en temps O((log N)k) pour n’importe quel k, donc, ils deviennent rapidement impraticables quand N augmente, à la différence de l’algorithme de Shor qui peut casser le RSA en temps polynomial. Autrement dit, un ordinateur quantique changerait une durée exponentielle en durée linéaire en utilisant tous les états intermédiaires entre 0 et 1. Un peu comme si l’ordinateur au silicium actuel était une télé en « noir et blanc – zero et un » alors que l’ordinateur quantique était une télé « couleurs » avec une palette d’états entre le blanc et le noir…

    Comme tous les algorithmes pour calculateur quantique, l’algorithme de Shor est probabiliste : il donne la réponse correcte avec une haute probabilité et la probabilité d’échec peut être diminuée en répétant l’algorithme. L’algorithme de Shor fut utilisé en 2001 par un groupe d’IBM, qui factorisa 15 en 3 et 5, en utilisant un calculateur quantique de 7 qubits. Le qubit est le bit de base d’un ordinateur quantique. Si une entité était capable de fabriquer un ordinateur quantique de, par exemple, 8 qubits, il serait équivalent à la puissance de 256 ordinateurs (2 puissance 8)… Avec un ordinateur à 40 qubits on aurait l’équivalent de puissance de 1 099 511 627 776soit 1099 milliards d’ordinateurs au silicium… Sachant que si l’on utilisait simultanément tous les ordinateurs de la planète on aurait une puissance de calcul maximum de 1 milliard d’ordinateurs soit 1000 près de fois moins…

    Autrement dit un mot de passe de 12 caractères qui résisterait près de 43.000 ans à une attaque « brute force », ne résisterait plus que 1,2 secondes avec un ordinateur quantique, ou un code de 16 caractères (128 bits, c’est-à-dire nos communications SSL) qui résisterait à une attaque brute force pendant 2,8 x 10 puissance 35 années (c’est-à-dire 35 zéros derrière 2,8), ne résisterait plus que 2 minutes et demi avec un ordinateur quantique à 64 qubits… Aujourd’hui certaines compagnies annoncent des ordinateurs quantiques de 512 voire 1024 qubits en préparation, sans pour autant que l’on ait vu le moindre prototype…

    Conclusion (temporaire)

    Edgar Poe aura-t-il finalement tort ou raison ? A chaque avancée de la cryptographie, il y a des possibilités nouvelles de décryptage. Ce qui apparaît clair, est que toute puissance économique et militaire qui voudra se maintenir à la pointe devra constamment engager des recherches, et la voie semble toute tracée pour l’ordinateur quantique, la cryptographie quantique et les nanotechnologies nécessaires pour l’atteindre.

    Source

    Tags : Crypto, cryptographie, espionnage, Etats-Unis, 5G, Chine, informatique,

  • Les Etats-Unis ressortent une vieille histoire d’espionnage pour avertir que les autres pays espionnent aussi

    Le Washington Post réchauffe la vieille histoire de la société (suisse) crypto :

    Pendant plus d’un demi-siècle, les gouvernements du monde entier ont fait confiance à une seule entreprise pour garder secrètes les communications de leurs espions, soldats et diplomates.

    La société, Crypto AG, a obtenu son premier contrat pour la construction de machines de codage pour les troupes étatsuniennes pendant la Seconde Guerre mondiale. Riche en argent, elle est devenue un fabricant dominant de dispositifs de cryptage pendant des décennies, naviguant sur des vagues de technologie allant des engrenages mécaniques aux circuits électroniques et, enfin, aux puces de silicium et aux logiciels.

    La firme suisse a gagné des millions de dollars en vendant du matériel à plus de 120 pays pendant une bonne partie du 21e siècle. Parmi ses clients figuraient l’Iran, les juntes militaires d’Amérique latine, les rivaux nucléaires de l’Inde et du Pakistan, et même le Vatican.

    Mais ce qu’aucun de ses clients n’a jamais su, c’est que Crypto AG était secrètement détenue par la CIA dans le cadre d’un partenariat hautement secret avec les services de renseignement ouest-allemands. Ces agences d’espionnage ont truqué les dispositifs de la société afin de pouvoir facilement casser les codes que les pays utilisaient pour envoyer des messages cryptés.

    Cet arrangement, qui dure depuis des décennies et qui compte parmi les secrets les plus étroitement gardés de la guerre froide, est mis à nu dans un historique classifié et complet de l’opération, obtenu par le Washington Post et la ZDF, un radiodiffuseur public allemand, dans le cadre d’un projet de reportage commun.

    Le fait que Crypto AG était une opération de la CIA/NSA/BND est connu depuis des décennies. On se demande pourquoi l’histoire de la CIA a maintenant été divulguée au Washington Post et à la chaîne de télévision publique allemande ZDF.

    Scott Shane @ScottShaneNYT – 14:38 UTC – Feb 11, 2020

    En 1995, à l’@baltimoresun, avec @TBowmanNPR, j’ai écrit une longue histoire sur les relations secrètes de la NSA avec Crypto AG, permettant aux États-Unis de lire les secrets de nombreux pays : lien. Maintenant @gregpmiller a l’histoire officielle de la CIA de ce projet qui dure depuis des décennies.

    L’histoire de Greg est une lecture fascinante sur ce que nous avons décrit en 1995 comme l’une des grandes opérations de renseignement de la guerre froide, remplissant des détails que nous ne pouvions que deviner il y a 25 ans. Je suis heureux de voir que nous avons bien compris l’histoire.

    Je me souviens très bien qu’à la fin de mon voyage en Suisse en 1995 pour retrouver d’anciens employés de Crypto AG, l’un d’eux a réussi à trouver un mémo de 1975 qui montrait qu’une mathématicienne de la NSA du nom de Nora Mackebee avait participé à une réunion de conception de la Crypto.

    Deux ans après que Scott Shane ait divulgué l’histoire, Wayne Madsen l’a essentiellement plagiée pour écrire une histoire similaire pour un magazine d’amateurs de conspiration :

    Sanho Tree @SanhoTree – 13:48 UTC – Feb 11, 2020

    Pour mémoire, j’ai publié l’histoire de Crypto AG il y a 23 ans, lorsque j’étais rédacteur en chef de Covert Action Quarterly.

    Si vous voulez comprendre pourquoi la communauté du renseignement étatsunien est si effrayée par Huawei, c’est parce qu’elle joue le même jeu depuis des décennies. Crypto AG : La pute de Troie de la NSA ?

    Scott Shane @ScottShaneNYT – 15:05 UTC – Feb 11, 2020

    Répondre à @SanhoTree
    Et pour mémoire, l’histoire du CAQ de 1997 s’appuyait principalement sur l’histoire @baltimoresun que j’ai écrite avec @tbowman en 1995 : TRUQUER LE JEU

    La société suisse Crypto AG est devenue inutile pour la NSA lorsque les gens sont passés à des ordinateurs standard pour chiffrer leurs informations et ont utilisé Internet pour les envoyer. Elle avait besoin d’autres sociétés qu’elle pouvait manipuler.

    À cette époque, cet auteur était le directeur technique d’une grande société d’accès à Internet. Lorsque nous avons dû choisir une plateforme de pare-feu pour nos réseaux internes, nous avons discuté cyniquement pour savoir s’il était préférable d’acheter du matériel Cisco, pour être ensuite espionné par la NSA, ou d’acheter à la société israélienne Checkpoint qui avait probablement une porte dérobée du Mossad. (Nous avons acheté les deux et les avons empilés).

    Le fait qu’un tel cynisme était tout à fait justifié est devenu évident lorsque Edward Snowden a révélé les machinations de la NSA. Peu de temps après, Juniper Networks, un fournisseur de gros équipements de backbone, a été découvert comme ayant au moins deux portes dérobées de la NSA dans son système d’exploitation. D’autres sociétés « occidentales » d’équipement de télécommunication ont été manipulées de la même manière :

    Même les entreprises de pays neutres ne sont pas à l’abri des manipulations de la NSA. Un ancien employé de Crypto AG a confirmé que de hauts fonctionnaires étatsuniens ont approché des pays européens neutres et ont fait valoir que leur coopération était essentielle à la lutte contre les Soviétiques pendant la guerre froide. La NSA aurait reçu le soutien des sociétés de cryptographie Crypto AG et Gretag AG en Suisse, de Transvertex en Suède, de Nokia en Finlande, et même de sociétés nouvellement privatisées dans la Hongrie post-communiste. En 1970, selon un document secret des services de renseignement allemands du BND, fourni à l’auteur, les Allemands prévoyaient de « fusionner » les opérations de trois sociétés de cryptographie – Crypto AG, Grattner AG (une autre société de chiffrement suisse), et Ericsson de Suède.

    Alors pourquoi l’histoire prétendument secrète de la CIA d’une histoire déjà connue a-t-elle été divulguée à l’heure actuelle ? Et pourquoi a-t-elle également été divulguée à une chaîne de télévision allemande ?

    Sanho Tree en donne la raison probable :

    Si vous voulez comprendre pourquoi la communauté du renseignement étatsunien est si effrayée par Huawei, c’est parce qu’ils jouent le même jeu depuis des décennies.

    L’histoire du WaPo elle-même établit également ce lien :

    On retrouve également des échos de Crypto dans les soupçons qui tourbillonnent autour de sociétés modernes ayant des liens présumés avec des gouvernements étrangers, notamment la société russe anti-virus Kaspersky, une application de textos liée aux Émirats arabes unis et le géant chinois des télécommunications Huawei.

    L’histoire réchauffée de Crypto AG est une subtile calomnie contre Huawei et Kapersky.

    Les États-Unis veulent convaincre les pays européens de ne pas acheter de produits Huawei pour leurs réseaux 5G. Ils veulent leur rappeler que les produits de télécommunication peuvent être manipulés. Ils veulent faire craindre que la Chine utilise Huawei pour espionner les pays étrangers, tout comme les États-Unis ont utilisé Crypto AG.

    C’est aussi la raison de ce récent titre trompeur de Reuters que l’histoire elle-même a démystifié :

    Germany has proof that Huawei worked with Chinese intelligence: Handelsblatt (« L’Allemagne a la preuve que Huawei a travaillé avec les services secrets chinois : Handelsblatt »)

    « A la fin de 2019, les Etats-Unis nous ont transmis des renseignements selon lesquels Huawei aurait coopéré avec les autorités de sécurité chinoises », selon un document confidentiel du ministère des Affaires étrangères, cité par le journal.

    Les « renseignements étatsuniens » qui nous sont transmis pour manipuler quelqu’un ne sont bien sûr pas des « preuves » pour quoi que ce soit.

    Les États-Unis font pression sur leurs alliés à un très haut niveau :

    Le secrétaire d’État Mike Pompeo a déclaré jeudi que le Parti communiste chinois était « la menace centrale de notre époque », alors même qu’il cherchait à évoquer les perspectives d’un accord commercial entre les États-Unis et la Grande-Bretagne, ce qui a repoussé la pression étatsunienne visant à interdire à une entreprise chinoise l’accès aux futures infrastructures de télécommunications.

    La critique cinglante du gouvernement chinois a été le langage le plus fort utilisé par Pompeo alors que l’administration Trump cherche à convaincre les alliés étatsuniens des risques que représente l’utilisation d’équipements de Huawei, un géant chinois de la technologie.

    Une semaine après le message de panique de Pompeo, Trump a pris le téléphone pour convaincre Boris Johnson qui n’était pas impressionné :

    Les relations précédemment étroites de Donald Trump avec le Premier ministre britannique Boris Johnson semblent sur le point de s’effondrer, suite aux nouvelles révélations que le président lui a faites au téléphone.

    Le comportement de Trump lors de l’appel de la semaine dernière a été décrit par les officiels comme « apoplectique », et Johnson aurait maintenant mis en suspens les plans d’une visite imminente à Washington.

    L’appel, qu’une source a décrit au Financial Times comme « très difficile », est arrivé après que Johnson ait défié Trump et ait accordé à la société de télécommunications chinoise Huawei les droits de développer le réseau 5G du Royaume-Uni.

    La fureur de Trump a été déclenchée par le soutien de Johnson à Huawei malgré les multiples menaces de Trump et de ses alliés selon lesquelles les États-Unis retireraient leur coopération en matière de sécurité avec le Royaume-Uni si l’accord était conclu.

    Les menaces de Trump auraient « irrité » le gouvernement britannique, Johnson étant frustré par le fait que le président n’ait pas proposé d’alternatives à l’accord.

    Les produits Huawei sont assez bons, relativement bon marché et facilement disponibles. Ils sont tout aussi buggés que les produits des autres fournisseurs d’équipement. La véritable raison pour laquelle les États-Unis ne veulent pas que quiconque achète les produits Huawei est qu’ils sont la seule grande entreprise de réseau que les États-Unis ne peuvent pas convaincre de leur fournir des portes dérobées.

    Les pays européens ne craignent pas la Chine, ni même l’espionnage chinois. Ils savent que les États-Unis font la même chose à une échelle beaucoup plus grande. Les Européens ne voient pas la Chine comme une menace et ils ne veulent pas être impliqués dans l’escalade des prises de bec entre les États-Unis et la Chine :
    « De quel côté votre pays devrait-il se ranger dans un conflit entre les États-Unis et la Chine ? »

    Les États-Unis réchauffent leurs propres histoires d’espionnage pour démasquer l’espionnage chinois présumé (Moon of Alabama)
    Source

    Les États-Unis viennent d’inculper quatre officiers militaires chinois pour le piratage d’Equifax en 2017, au cours duquel des millions d’adresses et de données financières ont été volées. L’ancien directeur général de la CIA, Michael Hayden, avait défendu ce type de piratage comme étant de l’ »espionnage honorable » et Equifax avait rendu ridiculement facile l’accès à ses systèmes :

    Cinq jours seulement après qu’Equifax ait rendu publique sa violation, KrebsOnSecurity a annoncé que le compte administratif d’un portail de règlement des litiges d’Equifax destiné aux consommateurs argentins était grand ouvert, protégé par la combinaison de mots de passe peut-être la plus facile à deviner : « admin/admin ».

    Inculper des officiers militaires étrangers pour espionnage alors qu’ils ont simplement volé des serveurs à peine protégés est considéré comme offensant. Que feront les États-Unis lorsque la Chine fera de même ?

    Chaque nation espionne. C’est l’un des plus vieux métiers du monde. Que les États-Unis fassent autant de bruit autour de l’espionnage chinois présumé alors qu’ils sont eux-mêmes les plus grands pécheurs est indigne.

    Le Saker Francophone, 11 fév 2020

    Tags : Etats-Unis, Allemagne, Suisse, Crypto, espionnage, Chine, 5G, 

     

  • La Mauritanie reconnaissante à l’Algérie pour le transport des étudiants mauritaniens en Chine

    La Mauritanie a exprimé sa profonde reconnaissance à la République algérienne démocratique et populaire sœur pour avoir pris en charge le transport des étudiants mauritaniens résidant dans la province du Hubai en Chine Populaire.

    Elle a loué, dans un communiqué du ministère des Affaires étrangères, de la Coopération et des Mauritaniens de l’Extérieur rendu public dimanche après- midi et dont une copie est parvenue à l’Agence Mauritanienne d’Information, cette réaction positive qu’elle a perçue des autorités au niveau du ministère des affaires étrangères chinois et du bureau des affaires extérieures de la province du Hubai en République Populaire de Chine.

    Voici le texte intégral de ce communiqué :

    « Lorsqu’il a appris, à travers notre ambassade à Pékin, qu’il y a un avion affrété par les autorités algériennes pour rapatrier ses concitoyens, le ministre des affaires étrangères, de la coopération et des mauritaniens de l’extérieur, M. Ismail Ould Cheikh Ahmed a aussitôt contacté par téléphone son homologue algérien, M. Sabri Boukadoum à la suite duquel la République Algérienne démocratique et populaire sœur a décidé de prendre en charge le transport de nos étudiants résidant dans la province du Hubai en République Populaire de Chine, et dont quatre ont fait le choix de quitter Wuhan et deux d’y rester.

    Le ministère tient à exprimer sa profonde reconnaissance à ses frères en Algérie et se réjouit de la réactivité efficace et du traitement diligent de toutes les questions soumises par notre ambassade à Pékin aux fins d’évacuation de nos étudiants par les services du ministères chinois des affaires étrangères, notamment du bureau des Affaires étrangères de la région de Khouli en République Populaire de Chine.

    Agence Mauritanie d’Information, 2 fév 2020

    Tags : Algérie, Mauritanie, Chine, Maghreb, coronavirus,

  • La chute de l’aigle est proche

    Bruno Guigue

    Aurions-nous atteint ce moment crucial où l’hyperpuissance en déclin se met à douter d’elle-même ? La presse américaine vient de relater ce que l’ancien président Jimmy Carter a dit à Donald Trump lors de leur récente entrevue. Le locataire de la Maison-Blanche avait invité son prédécesseur à lui parler de la Chine, et Jimmy Carter a rapporté publiquement la teneur de cet entretien lors d’une assemblée baptiste en Géorgie. C’est une véritable pépite.

    “Vous craignez que la Chine nous passe devant, et je suis d’accord avec vous. Mais savez-vous pourquoi la Chine est en train de nous dépasser ? J’ai normalisé les relations diplomatiques avec Pékin en 1979. Depuis cette date, savez-vous combien de fois la Chine a été en guerre avec qui que ce soit ? Pas une seule fois. Et nous, nous sommes constamment restés en guerre. Les États-Unis sont la nation la plus belliqueuse de l’histoire du monde, parce qu’ils désirent imposer des valeurs américaines aux autres pays. La Chine, elle, investit ses ressources dans des projets tels que les chemins de fer à grande vitesse au lieu de les consacrer aux dépenses militaires.

    Combien de kilomètres de chemin de fer à grande vitesse avons-nous dans ce pays ? Nous avons gaspillé 3 000 milliards de dollars en dépenses militaires. La Chine n’a pas gaspillé un centime pour la guerre, et c’est pourquoi elle est en avance sur nous dans presque tous les domaines. Et si nous avions pris 3000 milliards pour les mettre dans les infrastructures américaines, nous aurions un chemin de fer à grande vitesse. Nous aurions des ponts qui ne s’effondrent pas. Nous aurions des routes qui sont maintenues correctement. Notre système éducatif serait aussi bon que celui de la Corée du Sud ou de Hong Kong.”

    Qu’un tel bon sens n’ait jamais effleuré l’esprit d’un dirigeant américain en dit long sur la nature du pouvoir dans ce pays. Il est sans doute difficile, pour un Etat qui représente 45% des dépenses militaires mondiales et dispose de 725 bases militaires à l’étranger, où les industriels de l’armement contrôlent l’Etat profond et déterminent une politique étrangère responsable de 20 millions de morts depuis 1945, d’interroger son rapport pathologique avec la violence armée. “La guerre au Vietnam, disait déjà Martin Luther King, est le symptôme d’une maladie de l’esprit américain dont les piliers sont le racisme, le matérialisme et le militarisme”.

    Mais cette question concerne surtout l’avenir. Par la faute de leurs dirigeants, les USA sont-ils condamnés à connaître le sort de ces empires qui ont sombré à cause de leurs ambitions démesurées, littéralement asphyxiés par le poids exorbitant des dépenses militaires ? A la fin de son mandat, en 1961, le président Eisenhower dénonçait avec des accents prophétiques un complexe militaro-industriel qui faisait peser une chape de plomb sur la société américaine. Pas plus que Donald Trump ou Barack Obama, il ne se souciait du sort des populations affamées, envahies ou bombardées par l’Oncle Sam au nom de la démocratie et des droits de l’homme. Mais comme Jimmy Carter aujourd’hui, il pressentait sans doute que la course aux armements serait la principale cause du déclin de l’empire.

    Car les néoconservateurs et autres « Docteur Folamour » du Pentagone, depuis plusieurs décennies, n’ont pas seulement fait rimer démocratie libérale et massacre de masse au Vietnam, au Laos, au Cambodge, en Afghanistan, en Irak, en Libye et en Syrie, sans oublier les tueries orchestrées dans l’ombre par la CIA et ses succursales, de l’extermination de la gauche indonésienne (500 000 morts) aux exploits des escadrons de la mort guatémaltèques (200 000 morts) en passant par les bains de sang exécutés pour le compte de l’empire par les lobotomisés du djihad planétaire. Les stratèges de l’endiguement du communisme à coups de napalm, puis les apprentis-sorciers du chaos constructif par importation de la terreur, en effet, n’ont pas seulement mis la planète à feu et à sang.

    Marionnettes de l’État profond américain, ces bellicistes qui ont pignon sur rue au Congrès, à la Maison-Blanche et dans les think tanks néocons ont également plongé la société américaine dans un marasme intérieur que masque à peine l’usage frénétique de la planche à billets. Car si le bellicisme des Etats-Unis est l’expression de leur déclin, il en est aussi la cause. Il en est l’expression, lorsque pour enrayer ce déclin, la brutalité des interventions militaires, des sabotages économiques et des opérations sous fausse bannière est la marque de fabrique de la politique étrangère américaine. Il en est la cause, lorsque l’inflation démentielle des dépenses militaires sacrifie le développement d’un pays où les riches sont de plus en plus riches et les pauvres de plus en plus nombreux.

    Alors que la Chine investit dans les infrastructures civiles, les Etats-Unis laissent les leurs à l’abandon au profit des industries de l’armement. Washington fait des rodomontades à l’extérieur, mais laisse le pays se déliter à l’intérieur. Le PIB par habitant est colossal, mais 20% de la population croupit dans la pauvreté. Les prisons sont pleines : les détenus américains représentent 25% des prisonniers de la planète. 40% de la population est frappée par l’obésité. L’espérance de vie des Américains (79,6 ans) est passée derrière celle des Cubains (80 ans). Comment un petit pays socialiste, soumis à l’embargo, peut-il faire mieux qu’une gigantesque puissance capitaliste auréolée de son hégémonie planétaire ? Il faut croire qu’aux USA la santé de la plèbe n’est pas la préoccupation majeure des élites.

    Habile compétiteur, Donald Trump a gagné les élections en 2016 en promettant de restaurer la grandeur des Etats-Unis et en s’engageant à rétablir les emplois perdus à cause d’une mondialisation débridée. Mais les résultats obtenus, faute de réformes structurelles, infligent une douche froide à ses ardeurs incantatoires. Le déficit commercial avec le reste du monde a explosé en 2018, battant un record historique (891 milliards de dollars) qui pulvérise celui de 2017 (795 milliards). Donald Trump a complètement échoué à inverser la tendance, et les deux premières années de son administration sont les pires, en matière commerciale, de l’histoire des États-Unis.

    Dans ce déficit global, le déséquilibre des échanges avec la Chine pèse lourd. Il a atteint en 2018 un record historique (419 milliards) qui dépasse le bilan désastreux de l’année 2017 (375 milliards). La guerre commerciale engagée par Donald Trump a surtout aggravé le déficit commercial américain. Alors que les importations de produits chinois vers les USA continuaient de croître (+7%), la Chine a réduit ses importations en provenance des Etats-Unis. Donald Trump a voulu utiliser l’arme tarifaire pour rééquilibrer le bilan commercial des Etats-Unis. Ce n’était pas illégitime, mais irréaliste pour un pays qui a lié son destin à celui d’une mondialisation dictée par des firmes transnationales made in USA.
    Si l’on ajoute que le déficit commercial avec l’Europe, le Mexique, le Canada et la Russie s’est également aggravé, on mesure les difficultés qui assaillent l’hyperpuissance en déclin. Mais ce n’est pas tout. Outre le déficit commercial, le déficit budgétaire fédéral s’est creusé (779 milliards de dollars, contre 666 milliards en 2017). Il est vrai que l’envol des dépenses militaires est impressionnant. Le budget du Pentagone pour 2019 est le plus élevé de l’histoire des Etats-Unis : 686 milliards de dollars. La même année, la Chine a dépensé 175 milliards, avec une population quatre fois supérieure. Rien d’étonnant à ce que la dette fédérale ait battu un nouveau record, atteignant 22 175 milliards de dollars. Quant à la dette privée, celle des entreprises et des particuliers, elle donne le vertige (73 000 milliards).
    Certes, les USA bénéficient d’une rente de situation exceptionnelle. Le dollar est encore la monnaie de référence pour les échanges internationaux et pour les réserves des banques centrales. Mais ce privilège n’est pas éternel. La Chine et la Russie remplacent leurs réserves en dollars par des lingots d’or et une part croissante des échanges est désormais libellée en yuans. Les Etats-Unis vivent à crédit aux dépens du reste du monde, mais pour combien de temps ? Selon la dernière étude du cabinet d’audit PwC (“Le monde en 2050 : comment l’économie mondiale va changer ces 30 prochaines année”), les “pays émergents” (Chine, Inde, Brésil, Indonésie, Mexique, Russie, Turquie) pourraient peser 50% du PIB mondial en 2050, tandis que la part des pays du G7 (États-Unis, Canada, Royaume-Uni, France, Allemagne, Italie, Japon) descendrait à 20%. La chute de l’aigle est proche.

    Source

    Tags : Etats-Unis, Chine, économie, guerres, armée, dépenses militaires,

  • Les pièces de puzzle de la stratégie européenne pour la Chine se mettent lentement en place

    « L’approche de la Chine vis-à-vis de l’UE peut être résumée comme suit: travailler ensemble si possible, repousser là où c’est nécessaire », écrit Sven Biscop (UGent).

    « Je suis resté là et je me suis tourné vers elle. » Cela semble souvent être ce que l’Europe peut faire à la lumière de l’augmentation du pouvoir des Chinois.

    Certains sont tellement alarmés par l’influence croissante des Chinois qu’ils se préparent déjà pour la troisième guerre mondiale. Une stratégie risquée, parce que ceux qui croient eux-mêmes que la guerre est inévitable ne cherchent plus les occasions de maintenir la paix. D’autres sont également fatalistes, mais signent déjà la cession et organisent la grande vente eux-mêmes. Tout est vendu à la Chine, des ports et aéroports aux réseaux électriques, jusqu’au jour où on s’aperçoit qu’on a cédé sa souveraineté gratuitement.

    Cependant, une stratégie chinoise nuancée est possible. Selon l’Union européenne, la Chine est à la fois un partenaire de coopération, un partenaire de négociation, un concurrent économique et un rival systémique, selon les dossiers. L’UE a pris une série de décisions pour traduire cette vision en une politique concrète à trois niveaux.

    Premièrement, l’UE renforce sa base d’origine en protégeant ses décisions contre l’influence non autorisée de puissances étrangères. Un nouveau mécanisme de filtrage exige des États membres qu’ils signalent les investissements étrangers dans des secteurs critiques à la Commission européenne afin qu’elle puisse émettre un avis. Cela permet aux États membres qui souhaitent limiter la propriété étrangère dans des secteurs critiques. Celui qui préfère peut cependant continuer à vendre. Il s’agirait donc d’un système européen totalement obligatoire et uniforme, qui peut donc être imposé à tous les pays candidats.

    Deuxièmement, l’UE a une stratégie pour promouvoir sa « connectivité » avec tous les pays asiatiques. L’intention n’est pas de restreindre le commerce et les investissements chinois, car l’UE elle-même a bien sûr un lien économique étroit avec la Chine. L’objectif est de convaincre les autres pays qu’ils ont tout intérêt à développer une relation profonde en matière de commerce et d’investissement avec l’UE et, partant, à maintenir un système économique ouvert et transparent. À moins qu’ils ne veuillent être complètement absorbés par le maelström chinois (ou, dans certains cas, russe). Juste pour éviter cela, des accords de libre-échange avec le Japon, Singapour, le Vietnam et la Corée du Sud ancrent ces pays.

    Enfin, à l’égard de la Chine elle-même, le message de l’UE reste qu’elle veut travailler avec et non contre la Chine. Mais l’UE souhaite voir des actions concrètes pour prouver que la Chine est vraiment disposée à agir en tant que partenaire. L’approche de la Chine vis-à-vis de l’UE peut être résumée comme suit: travailler ensemble lorsque cela est possible, repousser là où cela est nécessaire.

    Le refoulement est efficace dans certains domaines. Dans la mer de Chine méridionale, la Chine a créé des bases et des troupes stationnées sur des îles (naturelles et artificielles) hors de son propre territoire. Non seulement dans les eaux internationales, mais aussi dans des zones qui appartiennent clairement à la souveraineté des pays voisins. La Chine n’a pas conquis ces bases par le feu ni par l’épée, mais les dirigeants chinois doivent se rendre compte qu’elle a néanmoins déjà franchi une ligne rouge.

    Cependant, trop d’Européens trouvent qu’il est trop facile d’oublier que, bien qu’aucune violence n’ait été utilisée, le résultat des actions chinoises en mer de Chine méridionale est identique à celui de l’annexion de la Crimée par la Russie: expansion territoriale. Pour faire marche arrière, toutefois, il faudra beaucoup plus d’unité politique que ce que l’UE a montré jusqu’à présent. À l’heure actuelle, la Chine peut être sûre de toujours avoir au moins un État membre dans sa poche, ce qui paralysera le processus décisionnel européen en tant qu’instrument volontaire.

    Garder des alliés à bord

    Cependant, repousser n’est pas la même chose que l’escalade. D’autres puissances, en particulier les États-Unis, peuvent réagir en envoyant régulièrement des navires de guerre dans la mer de Chine méridionale, mais aussi en annonçant des sanctions économiques. Les États-Unis, toutefois, créent de la confusion parce qu’ils vont si loin dans leurs mesures économiques qu’ils donnent l’impression que l’augmentation du pouvoir économique de la Chine va lui-même au-delà d’une ligne rouge. Une telle stratégie ne peut qu’engendrer de plus en plus de tensions. Il sera également difficile pour les États-Unis de garder tous leurs alliés à bord. Leurs économies sont beaucoup trop étroitement liées aux Chinois pour même envisager de se déconnecter de la Chine – ce qui vaut également pour l’économie américaine elle-même.

    En d’autres termes, la stratégie sophistiquée préconisée par l’UE a beaucoup plus de chances de réussir. Les pièces de cette stratégie européenne pour la Chine se mettent progressivement en place. Maintenant que le nouveau leadership de l’UE est sur le point d’émerger, il est important de poursuivre systématiquement ce qui a déjà été décidé dans toutes les dimensions de l’Union européenne.

    Egmont Institute, 12 juin 2019

    Tags : Union Européenne, UE, Chine, Etats-Unis, commerce,

  • Fiche des Relations Bilatérales Maroc – Chine (2011)

    Projet d’accord, en cours de finalisation, sur les services aériens (actualisant le précédent Accord sur le transport aérien civil (signé à Pékin le 03 décembre 1998) ;

    Projet de convention de coopération technique, en cours de finalisation, pour le recrutement de 200 médecins spécialistes chinois, dans les hôpitaux publics du Royaume.

    EVOLUTION POSITIVE DE LA COOPERATION ECONOMIQUE

    ECHANGES COMMERCIAUX 2011

    Le Volume Global des Echanges Commerciaux a enregistré une baisse, atteignant près de 17 Milliards de DH en 2011, contre 25 Milliards DH en 2010, mais la balance commerciale reste déficitaire au profit de la Chine.

    Les Exportations Marocaines vers la Chine ont enregistré une progression de 50%, passant de 1,2 milliards de DH en 2010 à 1,9 milliards DH 2011, le contrat d’achat de 500.000 tonnes d’Engrais Phosphatés en février 2011 a contribué en grande partie à cette hausse.

    Les importations de la Chine ont régressé de 18%, enregistrant en 2011 une valeur de 15 Milliards de DH, contre 18 Milliards de DH en 2010.

    La chine a régressé au 5ème rang en tant que fournisseur du Royaume en 2011. Elle occupait la 3ème place en 2010 après la France et l’Espagne.

    INVESTISSEMENTS CHINOIS AU MAROC

    Organisation d’un Forum sino-marocain sur l’Investissement à Pékin entre le 18 et le 19 Janvier 2011. Forum organisé par l’AMDI, en collaboration avec le Ministère de l’Industrie, du Commerce et des Nouvelles Technologies,

    Signature d’un Mémorandum d’Entente de Coopération pour la Promotion de l’Investissement Bilatéral entre l’AMDI et l’Agence chinoise de la Promotion des Investissements (CIPA) (22 mars 2011) ;

    LES PRINCIPALES ENTREPRISES CHINOISES OPERANT AU MAROC

    EVOLUTION POSITIVE DE LA COOPERATION ECONOMIQUELe groupe Huawei, fournisseur de solutions de réseau de télécommunications, est équipementier des grands opérateurs nationaux dont Maroc Telecom, Inwi et Méditel, a implanté au Maroc plus de 200 projets en télécommunications, transport et éducation. En 2010, la filiale marocaine « Huawei technologies Morocco » a réalisé 200 millions de dollars en termes de revenu des ventes, dont 80 % grâce aux télécoms;

    La société SINOCHEM, spécialisée dans l’Import-Export de produits chimiques, négocie actuellement avec l’OCP un projet de partenariat où le Maroc fournira les matières premières et la chine les équipements. Le produit phosphaté sera destiné à l’exportation vers le marché chinois ;

    La société HAIER, spécialisée en équipements électroménagers, est actuellement en discussion avec un représentant marocain pour développer une unité de production au Maroc ;

    Intérêt chinois grandissant pour de nouveaux domaines de coopération (énergie solaire, pêche…) et le financement de nouveaux projets d’infrastructures ;

    COOPERATION FINANCIERE

    Ce financement s’inscrit dans le cadre du FOCAC

    Engagement du Gouvernement chinois, de consacrer 10 milliards de $ US de crédits préférentiels destinés aux projets africains d’infrastructure et 1 milliard de $ US aux PME africaines (les huit mesures du plan d’action FOCAC 2010-2012).

    Prêts Préférentiels Concédés

    La Banque China EximBank a concédé, en avril 2011, une ligne de crédit à hauteur de 2, 108 milliards de DH, pour le financement des travaux de l’autoroute Berrechid-Beni Mellal, avec un taux d’intérêt de 2% ; la Banque d’Etat China Development Bank a octroyé une ligne de crédit de 425 millions de DH à la BMCE, en avril 2011, au profit de la PME opérant dans le secteur de l’Export.

    Dons Octroyés

    Au titre de l’année 2011 :

    le lot de matériel d’enseignement scolaire, d’une valeur de 13,37 millions de DH au profit des écoles de la région du sud ;

    le lot de machines agricoles d’une valeur de 2,68 millions de DH, accompagné d’une équipe d’experts chinois chargés de leur installation, au profit du projet pilote de riziculture dans la région du Gharb et ;

    le projet pilote d’éclairage urbain solaire d’une valeur de 13,37 millions de DH, au profit de la capitale ou une nouvelle ville à déterminer.

    COOPERATION TECHNIQUE 2011

    Dans le cadre bilatéral

    22 hauts cadres marocains ont bénéficié d’un programme de formation en Chine, sur la mise en place et la gestion des parcs industriels, sur la mise en place et la gestion des parcs industriels ; Dans le cadre du FOCAC:

    Formation : Dans le cadre de la Coopération Technique Sino-Africaine et Sino-Arabe, le Ministère chinois du Commerce a organisé 55 formations au profit d’une centaine de candidats marocains. En 2011, 53 cadres marocains ont participé à des séminaires/stages/ateliers portant sur différentes thématiques (technologies nouvelles, énergies renouvelables, administration publique etc. …)

    Santé : Un projet de convention de coopération technique est en cours de finalisation, en prévision de recrutement de 200 médecins spécialistes chinois, dans les hôpitaux publics du Royaume. Agriculture : Projet d’assistance technique et de formation pour la promotion de la culture du riz dans le périmètre irrigué du Gharb.

    PERSPECTIVES

    Projet de création d’une Zone Industrielle Chinoise (ZIC) : ce projet est en cours d’étude par la partie chinoise ;

    Projet d’établissement d’un Partenariat stratégique dans le domaine des Phosphates: Négociations en cours entre l’OCP et la société SINOCHEM, spécialisée dans l’Import-Exhttps://www.maroc-leaks.com/2019/03/07/fiche-des-relations-bilaterales-maroc-chine-2011/port de produits chimiques ;

    Projet d’ouverture d’un Bureau Régional du Fonds de Développement sino-africain (CADF) : Ce Fonds effectue actuellement une prospection auprès des pays de l’Afrique du Nord pour connaître les avantages et les privilèges qu’octroient ces pays à des représentations similaires de banques de développement. Le dossier est en cours d’étude par la partie marocaine. Lors de la visite du Ministre chinois du commerce, son homologue marocain avait proposé d’installer au Maroc une succursale du fonds d’investissement chinois pour le développement de l’Afrique.

    Source : Maroc Leaks, 7 mars 2019

    Tags : Maroc, Chine, coopération, fiche, relations bilatérales,