Étiquette : Etats-Unis

  • L’inefficacité de la MINURSO et la complicité des USA et de la France dans la poursuite de l’occupation marocaine du Sahara occidental

    Je me suis senti terriblement déçu de l’adoption « unanime » (2 abstentions : la L’inefficacité de la MINURSO et la complicité des États-Unis et de la France

    Texte de la lettre envoyée à tous les membres du Conseil de sécurité de l’ONU, le 2/11/2019, au sujet de la Résolution 2494 (2019) concernant le Sahara occidental

    À L’ATTENTION DE MM. L’AMBASSADRICE, M. L’AMBASSADEUR MEMBRE DU CONSEIL DE SÉCURITÉ DE L’ONU

    Avec tout mon respect :

    Je me suis senti terriblement déçu de l’adoption « unanime » (2 abstentions : la Russie et l’Afrique du Sud, fort heureusement) de la récente Résolution 2494 (2019) du Conseil de sécurité de l’ONU concernant la question du Sahara occidental.

    Le fait qu’il n’y ait à ce jour aucun représentant spécial ou personnel du Secrétaire général de l’ONU pour le Sahara occidental ne peut servir de justification ou d’alibi pour une résolution-farce. Cela fait maintenant 44 ans que le Maroc a envahi le Sahara occidental. Et ce, sans résultats justes et efficaces de la part du Conseil de sécurité. Beaucoup de discours, mais rien n’a changé : le statu quo favorable au Maroc et aux intérêts qui soutiennent cet État envahisseur, maître chanteur, corrupteur et criminel, alors que le peuple sahraoui résiste en supportant la répression systématique et la spoliation de ses ressources de la part d’un État envahisseur — d’occupation — illégal, qui a enfreint en toute impunité toutes les règles du Droit international, tandis que vous, année après année, continuez de lire un papier qui ne sert à rien, si ce n’est à éviter de s’engager en faveur des principes de la Charte des Nations Unies et de la légalité internationale en vigueur, établie par ce même Conseil à l’issue de la Seconde Guerre mondiale. En effet, il sert à maintenir l’occupation du Maroc, avec, immanquablement, toutes ses conséquences néfastes pour le peuple sahraoui et pour la paix et la sécurité dans la région, peut-être même dans d’autres lieux.

    Il ne fait aucun doute que le Conseil soit en mesure d’adopter des décisions correctes et opportunes, et ce, même en l’absence d’un envoyé spécial ou personnel du Secrétaire général.

    En tant que citoyens du monde nous estimons que le fait de laisser les choses en l’état pour contenter le Maroc, la France et, le cas échéant, les États-Unis, constitue une injustice terrible, une lâcheté sournoise, une cruauté impassible et une myopie absolue. Tandis que vous exercez la paralysie, le peuple sahraoui quant à lui souffre. Cela n’a-t-il aucune importance pour vous ? Dormez-vous tranquilles ?

    Nous sommes tous conscients que l’invasion est un subterfuge. La CIJ de La Haye a estimé que le Maroc ne détient aucun titre de souveraineté sur le territoire sahraoui du Sahara occidental, conformément aux principes et règles de l’ONU. Qu’attendez-vous pour imposer la loi ?

    Le Maroc est l’envahisseur, avec un potentiel de guerre impressionnant ; un État qui exerce un chantage sur l’Europe en envoyant des embarcations de migrants ou en s’opposant à la coopération judiciaire et antiterroriste, quand bon lui semble.

    La France porte une part de responsabilité et de culpabilité particulières dans cette situation et le maintien de l’occupation et son corollaire, la répression systématique et atroce.

    Les États-Unis, également. Rappelez-vous que ce fut Henry Kissinger qui donna le feu vert à l’invasion du Maroc à travers son fameux télégramme envoyé depuis le Liban. Et ensuite, Kissinger et le président Gerald Ford, lors d’une réunion dans le Bureau ovale, ont convenu de renvoyer l’affaire devant l’ONU pour, par la suite, éliminer l’exigence du référendum d’autodétermination, comme cela avait déjà été fait lors d’un cas précédent. Complicité, responsabilité et culpabilité des É.-U.

    Kissinger a trompé le président Gerald Ford ; et celui-ci s’est laissé duper (Jacob Mundy dans Le Monde diplomatique). Le président des États-Unis avait l’obligation de mieux s’informer, de façon appropriée. Mais c’était plus facile pour lui de « se laisser duper ». Vous êtes encore, ainsi que les É.-U, en mesure d’arrêter ce crime contre l’humanité ; mais cela ne vous intéresse pas, évidemment. L’ONU dispose de suffisamment d’instruments juridiques. Il s’agit de la plus haute autorité mondiale. Mais elle préfère « accoucher d’une souris », comme l’a dénoncé l’ambassadeur et vice-président de la MINURSO, Frank Rudy.

    Tous les envoyés spéciaux ou personnels « échouent » ou démissionnent en raison de l’impunité que vous accordez au Maroc et de la corruption et des chantages auxquels vous vous soumettez.

    Le Sahara occidental et son peuple éprouvé et meurtri sont utilisés comme monnaie d’échange dans les intérêts des gouvernements que vous représentez. La loi du plus fort, qui va totalement à l’encontre des principes établis dans la Charte des Nations Unies et la Résolution 1514, adoptée précisément pendant les années de la décolonisation. Nous sommes au XXIe siècle, et celui-ci est déjà bien avancé ! Cependant, nous devons encore lutter pour la décolonisation de la dernière colonie d’Afrique. En effet, n’est-il pas vrai que le Maroc a exercé un chantage sur la Suède afin que celle-ci ne reconnaisse pas la RASD ? Et n’était-il pas aussi vrai qu’il a exercé un chantage sur le gouvernement français, en refusant pendant un an tout type de coopération judiciaire et antiterroriste ? Alors, qu’attendez-vous ? Plus de sang, plus de guerre, à nouveau ? D’après vous, que croyez-vous que vous êtes en train d’encourager à travers ces résolutions dilatoires et en prolongeant l’occupation jusqu’à ce que les Sahraouis cèdent et se rendent face au crime, au pouvoir, au chantage et à l’injustice ?

    Vous n’y parviendrez jamais, en dépit de toutes les lectures d’autant de papiers vains lors de la réunion du Conseil, avec une diplomatie archaïque, pusillanime et soumise. Et vous n’y parviendrez jamais — sans, en outre, risquer d’entraîner de graves conflits — car chaque jour de plus en plus de citoyens du monde, à travers le monde entier, s’unissent afin de vous exiger de vous tenir à votre propre légalité, que vous-mêmes ou vos prédécesseurs avez établie et qu’aujourd’hui vous n’osez pas appliquer.

    Pourquoi le Chapitre VII de la Charte des Nations unies a-t-il été appliqué lorsque l’Iraq a envahi le Koweït et que les dirigeants des États-Unis ont trompé le monde entier en présentant une salière pleine de poudre comme une arme de destruction massive dont l’inexistence a été ensuite prouvée ? Pourquoi ce Chapitre VII ne s’applique-t-il pas au Maroc ? Pourquoi cette politique ambivalente, cette duplicité, cette hypocrisie à l’égard des envahis, cette lâcheté et cette cruauté de vos résolutions injustes ?

    Comment pensez-vous parvenir à un « accord mutuellement acceptable » entre l’envahisseur-maître chanteur et l’envahi expulsé de sa terre et dépourvu de ses droits inaliénables ? Pourquoi ne pas appliquer le plan de paix adopté par les parties et par ce Conseil ? Comment pouvez-vous consentir que le Maroc puisse imposer ses conditions préalables, le fameux « plan d’autonomie » sous la souveraineté du Maroc, en violation de la Charte des Nations unies, la Charte de l’Union africaine, l’avis de la CIJ, les arrêts de la CJEU et les réclamations de la citoyenneté internationale consciente, qui aspire à un monde meilleur et qui, tout comme le peuple sahraoui, perd peu à peu la foi en l’ONU et son Conseil de sécurité ?
    Vous ne parlez que du plan du Maroc. Et jamais du plan du Front POLISARIO, représentant légitime du peuple sahraoui, un plan très généreux, également présenté en 2007 au Secrétaire général. Pourquoi ne l’analysez-vous pas ? N’avez-vous pas suffisamment de temps pour cela ? N’êtes-vous pas payés pour faire justice ? Qu’attendez-vous ? Que le Maroc persiste dans son obstination, en faisant démissionner les envoyés personnels ou spéciaux du Secrétaire général, et que le problème se poursuive éternellement, en démontrant au monde l’inefficacité de l’ONU/MINURSO ?

    Pourquoi la MINURSO est-elle la seule mission de paix sans compétences en matière de contrôle du respect des droits de l’homme ?

    Le cas du Timor oriental était similaire à celui du Sahara occidental.

    Beaucoup de sang a coulé, mais aujourd’hui c’est un pays libre et indépendant. Il est également vrai que le gouvernement portugais de l’époque en avait l’intention ; et, il y est parvenu. Ce qui n’est pas le cas des gouvernements espagnols successifs et hypocrites, dont l’État demeure la puissance administrante de jure du Sahara occidental et a une énorme dette historique, morale et politique envers le peuple sahraoui ; le seul peuple du Maghreb qui maintient l’espagnol comme seconde langue officielle et qui, en dépit des difficultés et obstacles rencontrés, et de toutes les trahisons, a bâti un État qui est un exemple pour l’Afrique et le monde.

    Ces réflexions et appels d’un citoyen espagnol, de l’UE et du monde devraient, d’une certaine manière, vous interpeller comme l’expression de nombreux citoyens du monde qui, comme moi, ressentent, pensent et sont convaincus : que la légalité internationale ne doit pas être une utopie.

    Mais pour tout vous dire, je ne vous fais pas confiance, je ne crois pas dans votre honnêteté indispensable ni que vous ayez la capacité suffisante pour suivre l’exemple et les recommandations qu’un homme aussi digne que Dag Hammarskjöld a faites aux fonctionnaires publics internationaux lorsqu’il dirigeait l’ONU. Et, à cet égard, j’estime être extrêmement proche de l’opinion qu’attache à cette affaire le peuple sahraoui et son représentant légitime, le Front POLISARIO, compte tenu de ce qu’il a affirmé à propos de la voie sans issue dans laquelle vous les avez entraînés :

    « En ne respectant pas son engagement de mettre fin au statu quo et exiger que le Maroc mette fin à son occupation illégale du Sahara occidental, le Conseil de sécurité a manqué une autre occasion d’empêcher l’effondrement du processus de paix de l’ONU.

    Face à l’échec répété du Secrétariat de l’ONU et du Conseil de sécurité à empêcher le Maroc d’imposer les termes du processus de paix et le rôle de l’ONU au Sahara occidental, le Front POLISARIO n’a d’autre choix que de reconsidérer sa participation dans l’ensemble du processus de paix.
    Le Front POLISARIO a toujours agi avec modération malgré la politique d’intransigeance, d’obstructionnisme et de chantage du Maroc. Au fil des ans, nous avons fait d’énormes concessions pour que le processus de paix de l’ONU progresse et réussisse.

    Cependant, l’incapacité du Conseil de sécurité à intervenir fermement face aux tentatives flagrantes du Maroc de transformer la MINURSO en un outil de normalisation de son occupation illégale de notre territoire national a miné l’intégrité et la crédibilité du processus de paix de l’ONU pour notre peuple. »

    Merci beaucoup de votre attention,

    Cordialement,

    Luis Portillo Pasqual del Riquelme (Espagne)

    Russie et l’Afrique du Sud, fort heureusement) de la récente Résolution 2494 (2019) du Conseil de sécurité de l’ONU concernant la question du Sahara occidental.

    Tlaxcala

    Tags : Sahara Occidental, Maroc, ONU, MINURSO, France, Etats-Unis, Front Polisario,

  • Comment les USA et le Maroc se sont emparés du Sahara espagnol

    JACOB MUNDY, AU « MONDE DIPLOMATIQUE » : Comment les USA et le Maroc se sont emparés du Sahara espagnol

    Dans un long article paru dans l’édition anglophone du Monde Diplomatique du mois de janvier 2006, Jacob Mundy a démontré, en se basant sur des documents déclassifiés de l’administration américaine, que les Etats-Unis ont aidé le roi Hassan II à s’emparer du Sahara occidental.

    Tarek Hafid – Alger (Le Soir) – Le rôle du gouvernement des USA lors de la crise d’octobre-novembre 1975 a été le sujet de beaucoup de spéculations, alors que peu de faits sont connus. Avec peu d’arguments, souvent circonstanciels, divers observateurs ont accusé les USA de toute une gamme d’attitudes, allant de la passivité à la complicité.

    Ces accusations de complicité n’étaient pas totalement infondées. Trois ans après la crise, le Parlement espagnol a enquêté sur l’affaire. Plusieurs fonctionnaires ont déclaré que la France et les USA avaient fait pression sur Madrid pour accéder aux demandes de Hassan II. Et le directeur adjoint de la CIA à l’époque, le lieutenant-général Vernon Walters, a laissé entendre qu’il était intervenu au nom des USA pendant la crise, déclaration reprise plus tard par d’autres sources dans le New York Times en 1981. Etant donné les étroites relations de Walters avec Hassan II, datant du débarquement allié à Casablanca, le journaliste Bob Woodward l’a décrit une fois comme l’agent personnel du monarque au sein de la CIA, écrit Jacob Mundy dans cet article paru dernièrement dans la dernière l’édition anglophone du Monde diplomatique.

    Selon Mundy, qui a repris des documents officiels de l’administration américaine ainsi que des déclarations de hautes personnalités, Hassan II aurait reçu le feu vert pour s’emparer du Sahara occidental durant l’été 75 lors d’une rencontre avec Henry Kissinger. Les documents officiels ne révéleront jamais toute la vérité tout était possible à cette époque, note-t-il en rapportant les propos de Richard Parker, ambassadeur des USA en Algérie durant cette période.

    Accord ou pas, l’administration Ford était au courant des velléités du Maroc de s’approprier le Sahara occidental dès le départ de l’occupant espagnol. Rappelons que le Maroc avait requis un avis consultatif de la Cour internationale de justice (CIJ) portant sur l’existence de liens entre le Sahara occidental et le royaume du Maroc. Ce dernier a finalement été débouté par cette institution internationale qui a conclu que les éléments et renseignements portés à sa connaissance n’établissent l’existence d’aucun lien de souveraineté territoriale entre le territoire du Sahara occidental, d’une part, le royaume du Maroc ou l’ensemble mauritanien, d’autre part. La « marche verte » de Hassan II est donc une réponse à l’avis formulé par la CIJ.

    Rencontrant Hassan II lors d’un voyage préprogrammé pour discuter du conflit israélo- arabe, le vice-secrétaire d’Etat, Alfred Atherton, a rapporté le 22 octobre que le Maroc et l’Espagne avaient conclu un accord permettant la marche tout en sauvant la face. Ils utiliseraient par la suite l’Onu pour légitimer l’occupation marocaine au moyen d’un plébiscite contrôlé, permettant ainsi « l’Espagne de se retirer avec élégance », explique Mundy. Mais l’invasion des territoires sahraouis ne se déroule pas comme l’avait prévu le commandement marocain.

    Les FAR et les marcheurs plusieurs centaines de civils marocains font face aux troupes du Polisario. « La situation devient critique pour Hassan II. Hassan II s’est retiré du Sahara. Mais s’il ne l’obtient pas, il est fini. Nous devrions maintenant travailler à ce qu’il l’obtienne. Nous allons agir au sein de l’Onu (pour) assurer un vote favorable », a indiqué Kissinger au président Ford, le 10 novembre 1975. « Malheureusement pour Kissinger, l’Onu n’a pas été capable d’organiser un vote « truqué » durant l’administration tripartite transitoire (Maroc, Mauritanie et Espagne), qui a vu la moitié de la population indigène fuir vers le désert avant le retrait de l’Espagne en février 1976. La sanction des urnes étant refusée, le Polisario a essayé de réaliser l’autodétermination par le fusil », indique Jacob Mundy. Il en conclut que les Etats-Unis ont largement favorisé le Maroc dans l’invasion du Sahara occidental.

    « En 1976, le spécialiste renommé du droit international, Thomas Franck, a décrit avec justesse la politique des USA pendant la crise comme « un acte d’opportunisme politique fondé sur des alliances est/ouest ». On pourrait en dire autant aujourd’hui de la politique américaine de « neutralité » par rapport au conflit du Sahara occidental, ainsi qu’à d’autres conflits touchant à la négation de l’autodétermination nationale. La seule différence entre 1975 et 2005 réside dans le contexte géopolitique justificateur. On est passé de la guerre froide à la guerre contre le terrorisme, ce qui nous amène à croire que notre neutralité proclamée est un luxe que nous ne pouvons pas encore nous permettre. Mais la persistance du conflit du Sahara occidental démontre les imperfections de la politique américaine de « neutralité » au Sahara. Durant les 30 dernières années, Washington ne s’en est pas rendu compte », conclut Jacob Mundy. T. H.

    Texte traduit de l’anglais par ARSO.

    Membre fondateur de l’Association « Friends of the Western Sahara », Jacob Mundy poursuit des études en post-graduation à l’université de Washington. Il est coauteur, avec Stephen Zunes, de Western Sahara: war, nationalism and conflict irresolution, Sahara occidental: guerre, nationalisme et conflit irrésolu), à paraître prochainement aux Editions Syracuse University Press.

    Le Soir d’Algérie, 4 fév 2006

    Tags : Sahara Occidental, Maroc, ONU, MINURSO, France, Etats-Unis, USA, décolonisation,

  • Quand Polansky se félicitait de l’existence de pays où le sexe avec des mineurs n’est pas interdit(vidéo)

    Dans cette interview, Roman Polansky se félicite de l’existence de pays où les relations sexuelles avec des enfants de 14 ans n’est pas puni par la loi:

    Q: A la base il y avait une réalité, votre préférence, peut-être pour les petites filles ?

    R: C’est pas ma préférence pour les jeunes filles ou jeunes femmes, ça sent mieux en français, je l’ai jamais cachée, toujours entourée de jeunes filles, j’ai dû peut-être pas rester longtemps aux Etats-Unis. Il faut pas oublier que chacun qui a une relation sexuelle avec une personne en-dessous de 18 ans aux Etats-Unis est un criminel. Donc, il faut plus ou moins assumer que la plupart de la population est en train de commettre des crimes plusieurs fois par jour, c’est la loi des Etats-Unis. Selon cette loi, je suis responsable.

    Q: Vous n’avez pas été le seul grand cinéaste, grand créateur à avoir eu des relations des difficultés, même si c’est pour une autre raison, on se souvient de ce qui est arrivé…

    R: C’est pas que je suis le seul cinéaste, on peut citer Chaplin ou Errol Flynn, j’étais pas la seule personne avec qui ces filles avaient des relations sexuelles, elles témoignaient devant le Grand Jury avant que je sois inculpé. Et comme vous le savez, personne d’autre n’était poursuivi.

    Q: Est-ce qu’il y a des pays où vous ne pouvez aller aujourd’hui ?

    – Enfin, je peux aller partout…

    Q: En Angleterre, en Allemagne, etc…est-ce que vous n’auriez pas des histoires avec la justice, avec la police…est-ce que vous ne risqueriez pas de vous faire arrêter avec des demandes d’extradition des Etats-Unis?

    – Les Etats-Unis peuvent demander mon extradition, bien sûr

    Q: Sauf en France, puisque vous êtes de nationalité française ?

    R: Sauf en France, sauf des pays où la relation sexuelle avec une personne de 14 ans n’est pas un crime, des pays comme ça existent.

    Tags : Roman Polansky, pédophilie, Etats-Unis, viol, sexe, mineurs, 

    https://platform.twitter.com/widgets.js
  • Maroc : Contrat avec Gerson Global Advisors pour plus de 1 million $ annuels

    Selon un mail interchangé entre Abdelmalek Alaoui et Mourad El Rhoul, le Maroc a signé un contrat liant la société de lobbying Gerson associates au MAEC, et portant sur la somme de plus d’un million de dollars annuels.

    Le mail rappelle que Gerson a été citée le même jour par Maghreb Confidentiel comme étant la société qui effectuait le lobbying pour Kaddhafi.

    L’autorité signataire coté marocain est l’AMCI, agence marocaine de coopération internationale.

    La société a disparu suite à des problèmes provoqués par un marocain qui faisait la liaison entre GGA et le MAEC.

    Alaoui n’a pas oublié de joinre l’article de Maghreb Confidentiel à ce sujet :

    Rabat enrôle l’ex-conseiller de Kadhafi

    Lobbyiste attitré de Rabat depuis quelques mois (MC nº965), Gerson Global Strategic Advisors s’est attaché les services de Brown Lloyd James pour assurer la communication du royaume aux Etats-Unis. Le plus british des cabinets de relations publiques à Washington – son fondateur Peter Brown est sujet de Sa Majesté, tandis que son associé John Watts est l’ex-Special Advisor de Tony Blair – fournit des « conseils en communication stratégique » au ministère marocain des affaires étrangères. Un contrat de 40 000 $ a déjà été signé, et d’autres pourraient suivre.

    Pour BLJ, Mohamed VI sera sans doute un client moins stressant que Mouammar Kadhafi ! BLJ avait géré la com’ du Guide libyen en 2009 et 2010, notamment lors de son discours mouvementé à l’assemblée générale des Nations unies. Plusieurs vidéoconférences du colonel avec des universités ou des think-tanks américains avaient été organisées. Ethan Wagner, associé de BLJ en charge de l’Afrique et du Moyen-Orient, gérait le dossier libyen. Il avait organisé l’exposition de peinture de Saif El Islam Kadhafi à New York. Tous les frais avaient alors été payés par Challenger, la société pétrolière d’Hassan Tatanaki. Ce businessman proche du fils du Guide s’active depuis des lustres pour prêcher la bonne parole libyenne à Washington (MC nº914).

    Tags : Maroc, Gerson Global Advisories, lobbying, Sahara Occidental, Etats-Unis,

  • Maroc : Un journaliste américain traite le prince Hicham Alaoui de « stupide » et « maladroit »

    Ben Evansky est un journaliste américain de Fox News. Recruté par Ahmed Charaï, il a travaillé longtemps pour la DGED dans le but de vanter les prétendus bienfaits de la monarchie et marocaine et salir l’image de l’Algérie et du Front Polisario.

    Grâce à lui, Charaï a réussi que Joseph Braud soit engagé par Fox News comme chroniqueur spécialiste du monde arabe.

    —– Message transféré —-

    De: « Evansky, Ben » <ben.evansky@foxnews.com>

    À: « ahcharai2005@yahoo.fr » <ahcharai2005@yahoo.fr>

    Envoyé le: 22 mars 2011, 23h 59min 26s

    Objet: Re: Tr:</ahcharai2005@yahoo.fr></ben.evansky@foxnews.com>

    Ahmed- J’essaie peut-être d’aller en Libye. Connaissez-vous quelqu’un qui viendrait avec nous en tant que « réparateur » – nous avons évidemment besoin de quelqu’un qui parle arabe et anglais et qui soit familier avec la région. Pas sûr à 100% mais juste à vérifier.

    D’autre part, notre président Rupert Murdoch a reçu une lettre du prince Hicham. Le prince pense qu’il a été injustement attaqué par Fox News, il a demandé une interview … Il dit que vous êtes proche du palais et du gouvernement Netanyahou … Il est stupide et maladroit et c’est bien que vous soyez proche de la droite.

    À bientôt,

    Ben

    Tags : Maroc, Etats-Unis, Ben Evansky, Fox News, Joseph Braude, lobbying,

  • Vers un nouveau choc pétrolier ?

    La surabondance du pétrole et du gaz, dans un contexte de ralentissement de l’économie mondiale, a de nouveau fait déraper les prix à des niveaux qui n’agréent guère les pays qui, à l’instar de l’Algérie, en dépendent quasi exclusivement.

    D’environ 65 dollars le baril en moyenne durant les six derniers mois il ne vallait plus que 51,44 dollars le 12 février dernier et la dégringolade promet de se poursuivre en raison de certains déterminismes. Il y a d’abord la surabondance mondiale d’hydrocarbures, dopée par le pétrole et le gaz de schiste, extraits de puits qui ont envahi l’Amérique du nord et commence à proliférer dans d’autres régions du monde. La présence d’immenses gisements d’hydrocarbures non conventionnels, en Algérie et en Argentine notamment, laissent entendre que ces énergies ne manqueront à l’avenir et qu’elles seront même surabondantes. La géopolitique n’a par ailleurs pas du tout affectée comme on l’avait redouté avec les conflits au moyens orient,et la Libye qui ont toujours continué à « pomper » du pétrole, en dépit des turbulences qui affectent périodiquement ces régions.

    Il y a ensuite, la maladie du coronavirus qui a quelque peu « grippée » la croissance mondiale tirée par l’économie chinoise (20% du PIB mondial), et dont les conséquences commencent à être ressenties aux États-Unis d’Amérique, en Europe et dans les pays émergents qui ont des liens industriels et commerciaux intenses avec cette locomotive économique mondiale qu’est la Chine. Beaucoup moins d’énergie fossile a été consommée depuis l’apparition de cette maladie contagieuse et les importations ont été également fortement réduites, selon l’Agence internationale de l’énergie (AIE). En tournant à moindre régime, l’industrie chinoise affectera celles des nombreux autres pays avec qui elle travaille. La demande en énergie baissera si fort qu’elle affectera tout le marché mondial, qui se plaignait déjà d’un excès de l’offre.

    On pourrait ajouter à ces deux causes, la volonté des États Unis d’Amérique, premier exportateur mondial d’hydrocarbures, et de son allier saoudien qui préside au destin de l’Opep, d’asphyxier économiquement l’Iran, devenu leur ennemi commun, en lui interdisant de commercer son pétrole ailleurs qu’en Chine qui, non seulement en achète beaucoup moins à cause de la crise qui affecte son économie, mais également à plus bas prix. Il y a, pour tous ces éléments objectifs, de bonnes raisons de s’inquiéter que ce déclin des prix s’installe dans la durée et ruine tous les pays qui n’ont pas su diversifier leurs économies.

    C’est le cas de l’Algérie qui ne vit que de ses recettes d’hydrocarbures, qui perdent chaque jour de leurs consistances sous le double effet de cette baisse des prix et de la réduction des volumes de gaz et de pétrole qu’elle exporte. Le boum de consommation intérieur et l’absence de nouveaux gisements opérationnels, laissent en effet de moins en moins de quantités d’hydrocarbures à exporter. Les prix du pétrole étant déterminés par la loi de l’offre et de la demande qui, dans les conditions objectives actuelles, ne plaide pas pour une remonté des prix, il ne reste comme seule variable possible que le Cartel de l’Opep, qui interférer sur la loi du marché en réduisant les quotas d’exportation des pays membres. Si une telle décision venait à être prise, elle ne pourrait dans le meilleur des cas que stabiliser les cours à leurs niveaux très faibles actuels. C’est donc un choc pétrolier d’une grande ampleur, qui se profile à la faveur des données structurelles que nous avions évoquées. Un choc qui ne manquera pas de ravager les économies des pays trop fortement dépendants des recettes d’hydrocarbures.

    L’Algérie a, à titre d’exemple, besoin d’un baril à 110 dollars (estimation du FMI en 2015), pour faire fonctionner son économie, financer les transferts sociaux auxquels elle a habitué les Algériens, assurer un minimum de dépenses d’équipement et payer les quatre millions de fonctionnaires et environ 1,5 millions de retraités. Il faut savoir que le déficit budgétaire de cette année n’est pas loin de 10% du PIB, ce qui est énorme et inconcevable, sous d’autres cieux. La question est de savoir comment le gouvernement va s’y prendre, pour mettre en oeuvre son ambitieux programme d’actions avec un tel déficit, un rendement fiscal en déclin et aussi peu de recettes d’hydrocarbures à attendre ?

    Par : RIAD EL HADI

    Le Midi Libre, 16 fév 2020

    Tags : Algérie, pétrole, prix, OPEP, Etats-Unis, Arabie Saoudite,

  • Le soutien des USA au Maroc entrave l’adoption d’une solution basée sur la légalité (journaliste péruvien)

    Le 21 mai 2024, el Sr Ricardo Sanchez Serra venait de publier deux intéressantes articles sur le Maroc et son lobbying aux Etats-Unis sur le Sahara Occidental, dans deux quotidiens péruviens, La Primera et La Razon. Deux articles qui semblent avoir suscité la préoccupation de l’ambassadrice marocaine à Lima, Oumama Aouad que le journaliste free-lance péruvien d’ingérence dans les affaires internes de son pays.

    Le premier article, intitulé «Etats-Unis, Front Polisario et Sahara Occidental: La vérité »

    Etalé sur deux pages et alimenté de plusieurs photos, l’article publié par La Primera sous le titre de «Etats-Unis, Front Polisario et Sahara Occidental: La vérité » met en exergue l’idée selon laquelle le soutien des Etats-Unis au Maroc concernant le dossier du Sahara Occidental, entrave l’adoption d’une solution en faveur au Polisario.

    Dans cette optique, Sanchez Serra rappelle que « durant la guerre froide tant les Etats-Unis que l’URSS exigeaient l’appui inconditionnel et total à leur décisions politiques, ce que le mouvement de libération du peuple sahraoui « Polisario» qui combattait la colonisation espagnole et ensuite marocaine, a refusé de faire. Il a payé très cher cette audace ».

    En se basant sur la publication de « Foreign Policy» parue en février 2014, Serra a indiqué que « le Maroc a dépensé, aux États-Unis, 20 millions de dollars entre 2007 et 2013 pour maintenir son lobbying et ses relations publiques à Washington ».

    Il a ainsi affirmé que « les millions du Maroc semblent avoir été utilisés efficacement, puisque les États-Unis n’ont jamais exercé de pression sur le Royaume pour aller de l’avant dans sa promesse de tenir un référendum sur l’autodétermination au Sahara Occidental ».

    Selon lui, « la politique étrangère des États-Unis comme celle de la France et de l’Espagne, est fondée sur « la realpolitik » par laquelle les principes sont abandonnées au profit des intérêts pratiques, indépendamment de l’éthique, des valeurs et du droit international ».

    Dans ce sens, le journaliste a ajouté que « c’est également le cas sahraoui où les préjugés ont prévalu grâce aux lobbyistes marocains et leur millionnaire propagande, qui accusent le Sahara Occidental d’être un état instable, non viable, sans ressources avec une population minoritaire ».

    Par ailleurs, il signale que «le Secrétaire Général de l’ONU, a exhorté, sans succès, le Conseil de Sécurité, à la nécessité d’assurer une surveillance indépendante, impartiale et constante de la situation des droits de l’homme dans le Sahara Occidental et dans les camps des réfugiés de Tindouf».

    Serra a ajouté que «cela a incité la réaction du Roi du Maroc, qui a pratiquement menacé l’ONU de lui retirer ce dossier, en l’avertissant de la nécessité d’éviter les approches partielles sur le Sahara occidental ».

    L’ancien président du comité de solidarité saharaui-péruvien a publié, le même jour, un deuxième article dans le quotidien péruvien La Razon, sous le titre «La torture et la bestialité de l’Homme ».

    Ledit article reprend le rapport critique publié, à l’époque, sur le Maroc par l’association «Amnesty International» sur les pratiques de la torture et les violations quotidiennes des droits de l’homme dans l’ancienne colonie espagnole.

    Cet article est illustré d’une photo reprise du site péruvien de l’association « Amnesty International» qui représente un homme ligoté et recouvert du drapeau marocain.

    Ainsi, rappelant que le Maroc figure parmi les 5 pays sur lesquels s’est centré le dernier rapport de (AI) dans le cadre de sa campagne « Stop Torture », le journaliste a révélé que selon cette source «dans le territoire du Sahara occidental, occupé par le Maroc, la torture et les mauvais traitements pratiqués dans les postes de police et les centres de détention restent souvent impunis ».

    Il a ajouté que «le Maroc est condamné par toutes les organisations des droits de l’Homme dans le monde, cependant, le Conseil de Sécurité de l’ONU, a évité de doter les Casques Bleus de la MlNURSO des prérogatives de défense des droits de l’Homme et ce malgré les recommandations du Secrétaire Général Ban Ki­moon. »

    Tags : Sahara occidental, Maroc, Front Polisario, Pérou, Etats-Unis, lobbying, autodétermination,

  • La Chine face au défi du Coronavirus… La théorie du complot

    On croise les doigts: l’Algérie reste pour l’heure épargnée de l’épidémie du coronavirus, dernière version après le SRAS en 2003 et le MERS de 2012. Face au fléau rampant baptisé 2019-nCoV, les services sanitaires compétents, veillent au grain, calmement, sûrement, évacuant tout signe d’appréhensions, dès lors que rien ne présage de la présence du virus dans nos murs.

    Cependant, le concentré de dangers que véhicule la nouvelle souche de coronavirus, ne s’est pas sédentarisé en Chine, se rappelant à son mauvais souvenir dans un paquebot de croisière placé en quarantaine au large de Tokyo, puis en France dans la région de Haute Savoie. Ce sévère syndrome respiratoire aigu, s’éparpille donc rapidement, en laissant des traces irréversibles, d’où son caractère sournois et dangereux. Le nombre de contaminés dans le navire américain de plaisance, le Diamond Princess, s’est multiplié par 22 en 10 jours, faisant bondir le nombre des infectés de 8 à 174 hier mercredi, sur les 3700 touristes interdits de quitter leur hôtel flottant.

    Dans la station d’hiver de Haute Savoie, les responsables français reconnaissent que 4 adultes et un enfant sont infectés. Et face à cette situation qui a émergé dans la ville chinoise de Wuhan, l’OMS demeure impuissante, la période d’incubation s’étale entre 1 et 12,5 jours, se projetant même sur 14 jours, nul médicament spécifique n’est recommandé pour prévenir ou traiter l’infection et aucun vaccin n’a encore été élaboré. Parce qu’il faut savoir que lorsqu’une nouvelle maladie apparaît, un vaccin ne devient disponible qu’à l’issue d’un processus de mise au point des vaccins, ce qui peut prendre des années…», dixit l’OMS. Et cerise sur le gâteau, l’OMS annonçait lundi dernier que «nous n’avons pas pu examiner les données pertinentes pour ce nouveau coronavirus, ni déterminer comment la transmission a été évaluée».

    L’Organisation Mondiale de la Santé, exprime en personne ses craintes sur l’évolution de cette épidémie. Entre les 1113 décédés et 44.633 infectés dans le pays du soleil levant, l’un des représentants de l’institution planétaire, reconnaissait ce mardi dans un plateau de télévision, que «beaucoup de personnes ont été contaminées sans jamais avoir voyagé en Chine». Enfin, autre curiosité de cette souche qui se balade dans l’atmosphère, même une personne ne présentant aucun signe de contamination par le 2019-nCoV, peut infecter un simple passant qui la croise ou la côtoie. Des informations récentes, attestent que les personnes infectées par le syndrome contaminent autrui avant de présenter eux-mêmes des symptômes manifestes. Comme quoi, et l’un des experts de l’OMS l’a confié, «n’importe quelle étincelle isolée est susceptible dorénavant, allumer un feu que n’importe quel pays ne pourra contrôler».

    La situation inquiète l’ensemble du globe terrestre, parce que chercheurs et spécialistes avancent dans le brouillard. L’OMS ne réagit par ses recommandations, seules armes pour juguler l’épidémie dont souffre terriblement la Chine. Cette maladie influe sur sa prospérité, laissant à présent percevoir son image en trompe l’œil. Si l’agent qui sème le désarroi à Pékin et dans tous les pôles économiques de l’univers, est identifié, les images de l’opulence se tarissent. La Chine a réussi à quadrupler son PIB alors que pour le reste du monde occidental et américain, il a difficilement doublé. Dans cette conjoncture sanitaire, les Chinois ne bondissent pas de joie, la prospérité s’est transformée en mirage, mais la mobilisation autour du 2019-nCoV, renvoie à toutes les batailles et défis de l’histoire ancestrale et moderne de l’Empire. L’épidémie est cernée à Wuhan, Huang gang, comme dans d’autres foyers secondaires et les Chinois s’évertuent à «comprendre» les contours du troisième virus de la famille des corona pour résoudre le mal. Combien de temps prendront-ils ? A ce jour, aucune éventualité. Surtout qu’en cet épisode compliqué du quotidien chinois, le fléau donne cours à de bizarres et étranges réactions envers le pays de X Jinping, entre actes discriminatoires à l’égard des asiatiques qui se sont multipliés dans plusieurs pays occidentaux et honteuses exploitations médiatiques américaines et européennes.

    Car, au lieu d’apprécier les efforts chinois, beaucoup de titres du vieux et nouveau Continent se sont focalisés à répandre des critiques diverses et amplifiées sur les retards des scientifiques et chercheurs à développer un vaccin. La réponse du Dr Ryan de l’OMS lors d’une récente conférence de presse sur le sujet, rétablit entièrement la vérité et cible directement les attaques des médias dirigés: Personnellement, je pense moi-même ainsi que le DG de l’OMS, n’avons jamais vu un engagement d’une telle ampleur comme réponse à l’endémique. La réaction du gouvernement chinois, a été massive et mérite un crédit énorme».

    C’est ce qu’on appelle la théorie des complots.

    Par Fayçal Haffaf

    Ouest Tribune, 12 fév 2020

    Tags : Chine, coronavirus, Etats-Unis, concurrence, conspiration, complot,

  • Palestine : Le deal de toutes les prédations

    Trois grands conflits en Afrique et au Moyen Orient ont jeté un voile sur un vieux problème que l’humanité traîne depuis plus de 70 ans. En effet, le Mali, la Libye et la Syrie vers où convergent les inquiétudes des Occidentaux, des Africains et des Arabes, ont relégué au second plan la question de décolonisation en Palestine. La récente sortie de Trump avec son «deal du siècle» renseigne, si besoin, des conséquences de l’absence de vigilance sur le dossier palestinien.

    Certes, les deux époques sont différentes, l’origine des conflits également, mais l’on constate dans les deux cas une volonté occidentale de maintenir la plaie ouverte. Les Britanniques, les Français et les Américains, le trio de pays qui n’ont pas hésité à attaquer l’Egypte de Nasser en 1956, pour sauver Israël, pousser ces dernières années les pays du monde à entrer dans un conflit international et ouvert contre la Syrie. Un seul objectif sous-tend cette attitude guerrière: fragiliser au maximum le pays-cible pour le rendre dépendant de leur volonté et l’offrir à Israël, dont le rêve de contrôler le monde arabe, n’a jamais été aussi près d’être réalisé.

    Dans ce monde arabe, il y a également l’Algérie. Après l’échec de l’anéantissement de cette grande Nation, le même trio milite «secrètement» pour allumer la mèche d’un autre conflit aux conséquences insoupçonnables aux frontières sud et est du pays. Pareille perspective n’anéantira certainement pas l’Algérie, mais risque de l’affaiblir au sens où elle aura, en tant que puissance régionale, à gérer une situation inextricable où des dizaines de pays impliqués dans la guerre, voudraient tirer profit de la situation.

    Le but des Occidentaux à travers l’internationalisation des conflits libyen, syrien et malien, est sans doute de créer des foyers de tension permanents qui viendraient s’ajouter à la question palestinienne. Cela reléguera aux calendes grecques le règlement d’une des plus importantes et légitimes revendications de l’humanité depuis l’imposition par les pays du tiers-monde du principe de l’autodétermination.

    Il est vrai que ces conflits arrangent deux alliés objectifs de l’Occident: Israël. Le printemps arabe et Daech ont complètement occulté les souffrances du peuple palestinien encore sous le joug de l’occupation. Comme quoi les «Révolutions» et le terrorisme servent les pouvoirs les plus injustes de la planète.

    Par Nabil G.

    Ouest Tribune, 12 fév 2020

    Tags : Palestine, Etats-Unis, Israël, deal du siècle, autodétermination, Proche Orient, monde arabe, terrorisme, Daech, printemps arabe,

  • Principes simples de cryptographie expliqués

    La plupart des responsables sécurité et des informaticiens considèrent la cryptographie, ou « crypto », comme une « boite noire » où l’on ne souhaite pas forcément comprendre comment cela fonctionne, car cela fait appel à des concepts mathématiques complexes et inaccessibles au commun des mortels. C’est vrai, mais les principes de base sont très simples à comprendre. L’objectif de cet article est de passer ces principes en revue, mais aussi de voir lequel il faut utiliser, dans quel cas, et avec quel degré de sécurité réelle.

    NOTA BENE : Pour éviter toute confusion, on appellera « crypté » tout élément non « lisible », et « décrypter » les techniques qui permettent de le rendre lisible. Si on dispose de la clef on parlera de « déchiffrer » au lieu de « décrypter ». « Décrypter » c’est donc rouler dans une voiture sans avoir la clef de contact, alors que « déchiffrer » c’est rouler dans une voiture où l’on a la clef (ce qui ne veut pas forcément dire que l’on est le propriétaire)…

    Un peu d’histoire…

    Dans son histoire courte « The Gold bug » éditée en 1843, Edgar Allan Poe explique les rudiments du cassage de code secret, et imagine que l’esprit humain pourra casser n’importe quel code que l’ingéniosité humaine pourrait concevoir. Pendant le siècle et demi suivant, la bagarre entre les fabricants de codes et les briseurs de code a connu des intrications et les complications qui auraient enchanté Poe. Un code réputé incassable a bien été inventé en 1918, bien que son invulnérabilité n’ait pas été prouvée avant les années 1940. Le code dit « symétrique » était plutôt impraticable parce qu’il exigeait de l’expéditeur et du récepteur de convenir à l’avance d’une clef -un chiffre aléatoire secret-, avec dans certains cas une utilisation unique chaque fois qu’un message secret a été transmis. Des codes plus pratiques, avec des clefs courtes et réutilisables, voire aucune clef secrète du tout, ont été développés dans les années 70, mais à ce jour ils demeurent dans un flou mathématique, sans qu’aucune preuve de « cassabilité » ou d’invulnérabilité ne soit établie.

    L’art de la cryptographie a commencé il y a au moins 2.500 ans, avec les Egyptiens, Les Grecs puis les Romains, Jules César et son fameux « code 3 », et a joué un rôle important dans l’histoire depuis. Un des messages codés ou « cryptogramme » le plus célèbre, la note de Zimmermann, a probablement précipité l’entrée des États-Unis dans la 1ère Guerre Mondiale. Quand le cryptogramme a été cassé en 1917, les Américains comprirent que l’Allemagne avait essayé d’attirer le Mexique à adhérer à son effort de guerre, en promettant des territoires Américains au Mexique en cas de victoire.

    Pratiquement simultanément, les Américains Gilbert S. Vernam d’ATT Company et Joseph Mauborane des transmissions de l’armée Américaine, ont développé le premier code réputé incassable appelé le chiffre de Vernam. Une particularité distinctive de ce code est son besoin de clef unique utilisée pour crypter le message transmis, en n’étant jamais réutilisée pour envoyer un autre message. (Le chiffre de Vernam est également connu comme le carnet à feuilles jetable des espions, chaque feuille étant utilisée pour coder un message puis détruite soigneusement, comme le magnétophone dans « Mission Impossible »….) La découverte du chiffrement de Vernam n’a pas généré beaucoup d’utilisations industrielles à l’époque parce que l’invulnérabilité n’a été prouvée que beaucoup plus tard, et parce que ses conditions d’utilisation étaient peu pratiques pour les particuliers et les entreprises, jusqu’à l’apparition de l’ordinateur personnel en 1980.

    Un exemple de crypto symétrique : Le code de Che Guevara

    Quand en 1967 l’armée bolivienne a capturé et a exécuté le révolutionnaire Che Guevara, elles ont trouvé sur son corps un brouillon de message à transmettre au Président cubain Fidel Castro. Le Che a employé le fameux chiffrement réputé incassable inventé par Gilbert Vernam en 1918. Les lettres composant le message du Che (en Espagnol) sont traduites une première fois en un nombre décimal à deux chiffres par une règle fixe, à savoir :

    Par lui-même ce procédé n’aurait assuré pratiquement aucune protection. Les chiffres du message sont alors répartis dans des blocs à cinq chiffres. Ils deviennent la ligne supérieure de chaque groupe de trois lignes sur la feuille de brouillon. La ligne au milieu de chaque groupe est la clef, une combinaison de chiffres aléatoires connus seulement de Guevara et Castro :

    On additionne alors le chiffre de la première et deuxième ligne pour produire un cryptogramme, formant le résultat sur la troisième ligne, qui est la seule envoyée par des moyens classiques interceptables comme le télégraphe ou la radio ondes courtes. En raison de l’addition des chiffres principaux avec ceux aléatoires, ce cryptogramme est lui-même une chaine décimale aléatoire, ne diffusant aucune information sur le message original, excepté à quelqu’un qui connait la clef. A l’autre bout, le bureau du code de Castro soustrait les mêmes chiffres au message reçu reconstruisant alors dans l’ordre les nombres de la rangée supérieure, ce qui donne le message en clair. Beaucoup d’espions et de diplomates ont employé le chiffre de Vernam tout au long du 20ème siècle. La clef, plutôt que d’utiliser des chiffres décimaux, utilise maintenant des éléments binaires 0 et 1, et les additions et les soustractions étant effectuées en base 2 par la machine, plutôt qu’en base 10 à la main. Néanmoins, la clef doit encore être disponible à la fois où elle produit le code et à l’endroit du déchiffrement, et donc elle doit être parfaitement gardée pendant toutes les phases de la livraison et de stockage pour l’empêcher de tomber dans les mains d’un adversaire.

    En raison de cette limitation les soldats et les diplomates ont continué à utiliser des systèmes plus faibles utilisant des clefs plus courtes ou réutilisées. En conséquence, pendant la deuxième guerre mondiale, les alliés ont pu lire la plupart des messages secrets transmis par les Allemands et les Japonais. Il n’était nullement facile casser ces codes, mais c’était une question de temps. Par exemple certaines lettres ont une fréquence plus élevée dans une langue, le « e » ou le « s » que par exemple que le « q » ou le « x »… En comptant les occurrences d’une série on pouvait éventuellement en déduire des lettres, voire des syllabes utilisées d’avantage dans une langue, comme « et » ou « par »… Ce dispositif s’appelle la cryptanalyse. Les américains ont donc utilisé des indiens Cherokee pour leurs messages « source » ce qui brouillait le message en clair pour les Japonais qui cherchaient des mots en Anglais… Mais en essayant toutes les combinaisons possibles avec 26 lettres et 10 chiffres, ont finira fatalement par casser le code. On appelle cette technique le « brute force ». La tâche formidable de casser des codes de plus en plus sophistiqués fût donc l’un des facteurs qui ont stimulé le développement des ordinateurs capables d’exécuter des millions d’opérations donc de tentatives par seconde.

    CRYPTO Asymétrique

    Sous l’impulsion de l’armée Américaine, l’intérêt universitaire pour la cryptologie s’est développé au milieu des années 70, quand Whitfield Diffie, Martin E. Hellman et Ralph C. Merkle, de l’Université de Stanford, ont découvert le principe de la cryptographie à clefs publiques (PKC).

    Un peu après, en 1977, Ronald L. Rivest, Adi Shamir et Leonard M. Adleman, du MIT, ont conçu une application pratique : L’infrastructure à clefs publiques asymétriques ou PKI. Ces systèmes diffèrent de tous les codes précédents, du fait que les parties souhaitant communiquer n’ont pas besoin de convenir d’une clef secrète à l’avance. L’idée de la PKI pour un utilisateur, que nous appellerons Alice, est de choisir aléatoirement une paire mutuellement inversible employée à la fois pour le chiffrage et le déchiffrage ; Elle publie alors les instructions pour effectuer le chiffrage (clef publique) mais pas le déchiffrage (clef privée).

    Un autre utilisateur, appelé Bob, peut alors utiliser l’algorithme public d’Alice pour préparer un message que seule Alice peut déchiffrer. Ainsi, n’importe qui, y compris Alice, peut utiliser l’algorithme de chiffrement public de Bob pour préparer un message que seulement lui peut déchiffrer. C’est simple il suffisait d’y penser ! Ainsi, Alice et Bob peuvent converser secrètement sans partager le moindre secret préalable. Les PKI sont donc particulièrement appropriées pour chiffrer le courrier électronique et les transactions commerciales, qui se produisent souvent entre les parties qui, à la différence des diplomates et des espions, n’ont pas prévu préalablement leur besoin de communiquer secrètement. En contrepartie on ne sait pas si ces systèmes utilisés dans toutes nos transactions bancaires -par exemple à travers SSL et HTTPS- sont réellement solides. En effet, Shamir en 1982, maintenant à l’institut de Weizmann de la Science en Israël, à craqué l’un de ces systèmes le knapsack cipher. En Juillet 2004, deux jeunes femmes de l’Université de Shanghai ont annoncé la possibilité de calcul d’inversion de MD5 et SHA1, protocoles largement utilisés dans toutes nos communications chiffrées. Edgar Poe va sourire dans sa tombe : il se pourrait qu’il y ait une méthode d’attaque intelligente, jusqu’ici non découverte, qui pourrait casser tout code secret actuel en quelques minutes, voire « au fil de l’eau ». Il se peut qu’Alice et Bob aient du souci à se faire si une puissance nationale ou économique disposait d’une telle puissance de calcul… Diffie et Hellman ont d’ailleurs alerté de nombreuses fois la communauté scientifique dans les années 90, en expliquant qu’il y avait une faille grossière dans le codage de deux bits de DES (triple DES est largement utilisé dans nos communications chiffrées notamment dans HTTPS). Il se pourrait que cette faille ait été introduite volontairement lors de la conception du code pour permettre à une puissance nationale de décoder facilement les échanges cryptés sur son territoire. Ainsi la confidentialité des données et des flux chiffrés ne la serait pas pour tout le monde…

    Le talon d’Achille de la crypto

    En fait le talon d’Achille des solutions existantes de cryptographie est le processus d’échange des clefs. Tandis que les techniques conventionnelles de distribution se fondent sur la clef publique ou l’échange manuel. Une entité qui « renifle » le flux peut donc intercepter l’échange de clef, générer une fausse clef et se faire passer pour l’entité émettrice. Le récepteur va donc coder son message avec la fausse clef ce qui aura pour conséquence, primo que le message sera décodé par l’intrus en temps réel, et deuxio que le destinataire ne recevra pas le message d’origine, mais éventuellement un message modifié…

    Voici un exemple d’interception de flux SSL dans un aéroport en WIFI, basé sur le principe du « man in the middle » et de la génération d’une fausse clef publique.

    La STEGANOGRAPHIE : dissimuler l’information au lieu de la crypter.

    La steganographie a été inventée par les Grecs pour dissimuler des informations à leurs ennemis. Ils inscrivaient sur le crane d’un esclave une information sensible, les cheveux repoussaient, puis le moment venu ils décapitaient l’esclave et récupéraient l’information… Ce « one time password », bien que cruel, leur garantissait de cacher une information de manière parfaite. En effet, le mot steganographie vient du Grec « steganos » qui veut dire « caché » mais dans le sens de « enfoui », comme un sous-marin… Le mot Grec « crypto » veut dire également « caché », mais dans le sens « on ne comprend pas la signification ». Deux mots de Grec donc, pour deux traitements des informations sensibles, distincts et complémentaires.

    Dans la « crypto » si on reprend notre mot Grec, on chiffre le message avec une clef et on transmet la clef à tous les destinataires potentiels, permettant ainsi le déchiffrement ; En cas d’interception, le message ne pourra pas être lu sans la clef. Par exemple, le message chiffré sera « DAH » et la clef « 3 ». Le message en clair sera donc « AVE », « D-3=A » et ainsi de suite. En décalant de trois caractères la lettre d’origine on obtient le message en clair.

    Le problème est, qu’une donnée cryptée attire l’attention dans une masse de données en clair. Il est évident pour un hacker ou une puissance étrangère, que les données chiffrées sont les données les plus « intéressantes ».

    Il faut donc appliquer une autre stratégie pour les données dites « secrètes », les plus sensibles de toutes, celles qui ne doivent pas attirer l’attention. La steganographie moderne utilise un programme qui va encapsuler le fichier secret à protéger dans un autre fichier dit « hôte », plus grand, et qui sera anodin comme une photo ou une musique. Ce logiciel rend le fichier secret totalement invisible et perdu dans la masse de fichiers « en clair »…

    Plusieurs avantages à cette technique : Lors de la perte d’un ordinateur portable, les fichiers réellement sensibles ne seront pas visibles par le voleur. Les douanes et autres systèmes de scan qui se concentrent sur les fichiers cryptés ne verront pas ces contenus. Des données secrètes au niveau même de l’entreprise ne seront pas visibles par d’autres personnes que celles au courant de l’existence du fichier. Même les informaticiens ne seront pas au courant de ces fichiers et ne pourront pas les lire.

    Quelques inconvénients : Au niveau de la sécurité d’un pays, tous les délinquants peuvent utiliser ces techniques pour éviter d’être interceptés dans leurs agissements frauduleux. Les fuites d’informations à travers l’envoi d’un email sont facilitées pour les personnels indélicats.

    Il faut donc connaître ces techniques et les expliquer aux dirigeants des entreprises afin de mieux protéger les données secrètes. « Un secret n’existe pas, sinon ce n’est plus un secret …», comme disent les militaires.

    De quels programmes dispose-t-on pour mettre en œuvre la steganographie ? J’en utilise deux : Invisible Secrets 4, un shareware Roumain…

    Et Truecrypt qui me permet de cacher un volume virtuel de mon disque dur, lui-même crypté…

    Voici la photo « hôte » et la photo contenant le fichier caché ; Bien entendu on ne voit aucune différence à l’œil nu. La différence est dans le contenu du fichier, et dans la « vraie vie » le fichier d’origine n’étant pas disponible, il faut d’abord trouver quel fichier parmi des centaines de milliers, celui qui contient l’information steganographiée. Bien entendu on peut renforcer la sécurité en combinant la steganographie avec un chiffrement à l’intérieur du fichier… J’ai fait un challenge sur mon blog sur ces fichiers pour bien comprendre le mécanisme : www.netwizz.com

    Image hôte « normale »

    Image contenant le fichier steganographié

    Si vous arrivez à déchiffrer le document vous aurez l’email qui prouvera votre exploit…

    La CRYPTO Quantique

    Un développement inattendu et récent est l’utilisation de la mécanique quantique afin d’exécuter des exploits cryptographiques irréalisables par les seules mathématiques. Les équipements cryptographiques quantiques utilisent typiquement des photons de lumière polarisés et tirent profit du principe de Heisenberg, un principe d’incertitudes, selon lequel la mesure d’un système quantique modifie l’état du système qu’il cherche à mesurer. L’écoute clandestine d’un flux crypté par la crypto quantique permettrait donc de manière absolue de modifier les données par une perturbation inévitable, alertant les utilisateurs légitimes. La cryptographie quantique exploite cet effet pour permettre à deux parties qui ne se sont jamais réunies ou vues, et donc qui ne partagent aucune information secrète à l’avance, de communiquer dans un secret absolu sous le nez d’un adversaire. Les techniques quantiques aident également à l’accomplissement des buts cryptographiques plus subtiles, importants dans un monde « post guerre-froide », tels que permettre à deux parties mutuellement méfiantes de prendre des décisions communes basées sur une information privée, tout en compromettant sa confidentialité le moins possible. Vous n’avez pas tout compris ? Voici donc la métaphore du « petit chat est mort »…

    Pour décrire ce phénomène, on parle parfois du paradoxe du chat de Schrödinger qui est pour l’observateur à la fois mort et/ou vivant. Lorsque le chat dort, il est immobile, et l’on ne peut pas dire en le regardant s’il dort ou s’il est mort. Le chat peut donc être dans deux états différents que l’on ne peut différencier uniquement par l’observation.

    L’observateur qui veut étudier avec une certitude absolue l’état de mort du chat ne pourra s’assurer qu’il est bien mort qu’en essayant de le réveiller. Si le chat est bien mort, le chat ne se réveille pas, donc ne change pas de position, donc l’état n’est pas perturbé, et l’on peut étudier cet état de mort du chat en étant certain que le chat que l’on observe est bel et bien mort.
    Mais l’observateur qui veut étudier avec une certitude absolue l’état de sommeil du chat ne pourra s’assurer de cet état qu’en réveillant le chat. C’est ici qu’est le paradoxe : en réveillant le chat, l’observateur altère l’état qu’il voulait étudier, et il ne peut donc plus l’étudier. L’astuce consiste donc à supposer que le chat est endormi (probabilité = 50% = 1 chance sur 2), à l’observer d’abord, puis à vérifier ensuite en essayant de le réveiller. On ne conserve les résultats de l’observation que si le chat se réveille.

    Avec seulement 2 états possibles, le raisonnement est simple. Tout se complique si l’on considère qu’il y a plusieurs chats à étudier en même temps et qu’il y a 3 états possibles, c’est à dire que chaque chat peut être soit mort, soit endormi, ou bien les 2 états à la fois en superposition…
    Cependant au niveau quantique, il ne s’agit pas seulement d’un modèle permettant de rendre compte de notre ignorance du système. Les particules sont véritablement dans cet état superposé, et il en découle un certain nombre de propriétés inédites à notre échelle. Une mesure sur un système quantique va le forcer à choisir un des états. On parle de projection.

    La cryptographie quantique résout définitivement le problème de la distribution de clés. Cette technologie de rupture protège de manière absolue les communications voix, données et images. Au lieu de transmettre les clés, ce procédé les fabrique de manière dynamique grâce aux principes universels de la physique quantique. Pour la première fois dans l’histoire de la cryptographie, les clés ainsi obtenues sont invulnérables.

    La nette différence entre la crypto traditionnelle et la cryptographie quantique réside dans le fait que l’émetteur transmet au récepteur une chaîne continue de bits véhiculés par des grains de lumière appelés photons. Si un intrus essaie de les intercepter, leur état changera de manière irréparable. L’émetteur et le récepteur détecteront la tentative d’espionnage. La chaîne corrompue est alors rejetée. Aucun de ces bits douteux ne sera utilisé pour établir une clé. Seuls les photons intègres fournissant une information sans risque participent à la génération de clés secrètes.

    En cryptographie traditionnelle, le risque d’une attaque par « man in the middle » reste indétectable. Les pirates réalisent alors une copie des messages transmis et procèdent ensuite à leur cryptanalyse en vue de briser les codes secrets. Les crypto systèmes actuels n’offrent aucune résistance contre de telles interceptions.

    En revanche, la cryptographie quantique détecte systématiquement les intrusions et supprime le risque d’espionnage. Si un intrus tente de cloner les informations transportées par les photons envoyés sur la fibre optique reliant deux interlocuteurs, la mécanique quantique garantit que cette attaque entraînera une perturbation détectable. Les utilisateurs légitimes de la ligne retarderont alors l’envoi d’informations sensibles jusqu’à ce que la sécurité du lien soit de nouveau assurée.

    Pour la toute première fois dans l’histoire de la cryptographie, la sécurité absolue des communications via liaisons optiques est rendue possible grâce aux lois de la physique quantique. Mais Edgar Poe aurait-il encore raison ? N’y a-t-il pas un moyen de casser le code ?

    L’ordinateur quantique : le passage de la télé « noir et blanc » à la télé couleurs…

    L’algorithme de Shor est un algorithme quantique pour factoriser un nombre N en temps O((log N)3) et en espace O(log N), nommé en l’honneur de Peter Shor. Beaucoup de crypto systèmes à clé publique, tels que le RSA, deviendraient cassables par un tiers si l’algorithme de Shor était un jour programmé dans un calculateur quantique pratique. Un message chiffré avec RSA peut être déchiffré par factorisation de sa clef publique N, qui est le produit de deux nombres premiers. Il est connu que les algorithmes classiques ne peuvent pas faire cela en temps O((log N)k) pour n’importe quel k, donc, ils deviennent rapidement impraticables quand N augmente, à la différence de l’algorithme de Shor qui peut casser le RSA en temps polynomial. Autrement dit, un ordinateur quantique changerait une durée exponentielle en durée linéaire en utilisant tous les états intermédiaires entre 0 et 1. Un peu comme si l’ordinateur au silicium actuel était une télé en « noir et blanc – zero et un » alors que l’ordinateur quantique était une télé « couleurs » avec une palette d’états entre le blanc et le noir…

    Comme tous les algorithmes pour calculateur quantique, l’algorithme de Shor est probabiliste : il donne la réponse correcte avec une haute probabilité et la probabilité d’échec peut être diminuée en répétant l’algorithme. L’algorithme de Shor fut utilisé en 2001 par un groupe d’IBM, qui factorisa 15 en 3 et 5, en utilisant un calculateur quantique de 7 qubits. Le qubit est le bit de base d’un ordinateur quantique. Si une entité était capable de fabriquer un ordinateur quantique de, par exemple, 8 qubits, il serait équivalent à la puissance de 256 ordinateurs (2 puissance 8)… Avec un ordinateur à 40 qubits on aurait l’équivalent de puissance de 1 099 511 627 776soit 1099 milliards d’ordinateurs au silicium… Sachant que si l’on utilisait simultanément tous les ordinateurs de la planète on aurait une puissance de calcul maximum de 1 milliard d’ordinateurs soit 1000 près de fois moins…

    Autrement dit un mot de passe de 12 caractères qui résisterait près de 43.000 ans à une attaque « brute force », ne résisterait plus que 1,2 secondes avec un ordinateur quantique, ou un code de 16 caractères (128 bits, c’est-à-dire nos communications SSL) qui résisterait à une attaque brute force pendant 2,8 x 10 puissance 35 années (c’est-à-dire 35 zéros derrière 2,8), ne résisterait plus que 2 minutes et demi avec un ordinateur quantique à 64 qubits… Aujourd’hui certaines compagnies annoncent des ordinateurs quantiques de 512 voire 1024 qubits en préparation, sans pour autant que l’on ait vu le moindre prototype…

    Conclusion (temporaire)

    Edgar Poe aura-t-il finalement tort ou raison ? A chaque avancée de la cryptographie, il y a des possibilités nouvelles de décryptage. Ce qui apparaît clair, est que toute puissance économique et militaire qui voudra se maintenir à la pointe devra constamment engager des recherches, et la voie semble toute tracée pour l’ordinateur quantique, la cryptographie quantique et les nanotechnologies nécessaires pour l’atteindre.

    Source

    Tags : Crypto, cryptographie, espionnage, Etats-Unis, 5G, Chine, informatique,