samedi 31 juillet 2010

En vacances jusqu'au 1er septembre...


Avant de vous engouffrer dans votre voiture / train / avion ou de ranger votre ordinateur portable, pensez donc à lire « Can cyberdeterrence work in cyberspace ? » dans Diploweb.com, version libre en anglais d'une analyse cybersécuritaire de mon cru intitulée « Peut-on dissuader dans le cyberespace ? » et publiée dans le numéro de juin 2010 de l'incontournable Revue Défense Nationale.

Un grand merci à cette incontournable revue stratégique et militech et à Pierre Verluise (Diploweb) !



Électrosphère déconnecte à nouveau, retour prévu pour le 1er septembre. Entretemps, le webzine Alliance Géostratégique continuera d'éclairer les actualités, de décrypter les enjeux et de projeter ses visions sur la chose géopolitique, militaire et sécuritaire. De très grosses bises à tous ses membres et « alliés » pour lesquels j'éprouve une profonde admiration.

Happy Sunny Holidays à tous mes lecteurs !



Vers un appui aérien sur commande ?


La couverture aérienne rapprochée consistera en une simple interaction entre des troupes au sol et un appareil piloté ou robotisé dans les airs. Tel est le voeu du DARPA qui considère les intermédiaires hiérarchiques comme un facteur d'inertie.


La demande d'un appui aérien rapproché (Close Air Support ou CAS) par une compagnie en pleine action relève en arrière-plan d'un véritable processus administratif impliquant des états-majors (commandant air, commandant interarmées, etc), des C2, des analystes militaires, et même des political advisors (ou polad) et des juristes. Perçue comme une inertie sans fin par l'agence de recherche du Pentagone, cette intermédiation multiple permet de coordonner les opérations d'attaque au sol, d'affiner l'efficacité des frappes et leur conformité aux règles d'engagement, et d'éviter autant que possible de tragiques bavures... et donc de fâcheux incidents sur le plan politique comme médiatique. Une donne amplement vérifiée sur ce « théâtre des perceptions » qu'est l'Afghanistan.


Une analyse militech de mon cru à lire dans Alliance Géostratégique.


jeudi 29 juillet 2010

Wikileaks, ennemi public 2.0 ?

Bon nombre d'observateurs de la scène géostratégique ont découvert Wikileaks lors de la publication de 90 000 documents confidentiels dévoilant de nombreux détails sur la guerre d'Afghanistan et sur l'étroite relation entre les Talibans et les services secrets pakistanais (voir l'article Afghanistan : un ennemi nommé Pakistan). D'une certaine façon, ces fuites « wikileaksiennes » seraient presque du pain béni pour des gouvernements européens en sévère panne d'explications sur leur engagement en Afghanistan, parfaitement conscients de l'incohérence stratégique de la locomotive américaine mais préférant taire leurs critiques envers celle-ci. Parallèlement, cette myriade de documents épingle nettement moins les armées européennes que celle américaine et confirme amplement la complexité des enjeux afghans-pakistanais.



Ennemi d'Etat

La plupart des geeks, des blogueurs et des journalistes connaissent ce sulfureux média 2.0 depuis ses débuts. À l'image de Facebook étroitement associé à son fondateur et dirigeant Mark Zuckerberg, Wikileaks doit beaucoup à l'ex-hacker et cyberactiviste australien Julian Assange. Dans cette entrevue aux TED Talks, le père de Wikileaks fait certes un peu de publicité personnelle (n'est-ce pas l'autre objectif des TED Talks ?), ses motivations prêteront très probablement à controverse mais ces 20 minutes en sa compagnie ne sont pas dénuées d'intérêt.



Dans maints pays scandinaves, la cyberculture contestataire a toujours le vent en poupe. En effet, le très populaire et très astucieux Parti Pirate suédois alias The Pirate Bay a récemment prêté main forte à Wikileaks (actuellement hébergé par le FAI suédois PRQ) en lui proposant un hébergement et des serveurs encore plus sécurisés, ceci afin de protéger ses précieuses données et ses utilisateurs des foudres étatsuniennes.

Depuis peu, l’australien de 39 ans est réputé pour ne jamais dormir plus de deux nuits consécutives au même endroit, évite soigneusement les terres de l’Oncle Sam par crainte d’une arrestation (pour espionnage ou complicité d’espionnage) à laquelle le FBI ne put procéder en juin 2010 à New York, faute de mandat... et de Julian Assange (versant, à mes yeuxn dans un anti-américanisme passablement primaire) qui eut vent via son avocat de la présence des agents fédéraux à sa conférence. Corrélativement, le Parti Pirate et le gouvernement suédois s’attendent déjà à d’incessantes pressions des autorités américaines. Le feuilleton cyberpolitique ne fait que commencer.

Top secret 2.0

Dans son blog EGEA, l’ami Olivier s’interroge : « La notion de secret a-t-elle encore du sens de nos jours ? La multiplication des moyens de production d’information, donc de transmission, rend la protection du secret de plus en plus aléatoire. »

Comme l’individu requérant un minimum de confidentialité, l’état a besoin d’un minimum de secret, en particulier dans la conduite des affaires sécuritaires et militaires. Ne l'oublions pas : les fuites Wikileaks ont tout de même exposé une pléthore de militaires, d'informateurs et d'agents de renseignements opérant en Afghanistan ou ailleurs. Wikileaks et ses partenaires de la presse écrite auraient tout de même pu éluder ou déguiser leurs identités avant de publier ces documents qui, malgré les surenchères d'Assange, n'ont rien de comparables aux Pentagon Papers. Cependant, la Maison Blanche me semble très mal placée pour critiquer Wikileaks sur ce point car ses dangereuses contradictions stratégiques ont causé et causent bien plus de dégâts humains sur le théâtre afghan d'opérations. Ses tentatives de diversion vers un improbable Wikileaksgate ne feront que l'égarer un peu plus...

Un peu d’histoire-fiction : le débarquement allié en Normandie aurait-il été seulement envisageable ou possible si un quelconque Facebook, Twitter ou Wikileaks s’en étaient mêlés ? Sûrement pas.

L’expansion constante du Web 2.0 (et des médias sociaux inhérents comme Facebook, Twitter, Myspace, Wordpress, Blogger, Flickr, Youtube, Wikipédia, Wikileaks, etc) dans lequel les consommateurs d’informations sont aussi des producteurs – d’où le surnom de « consommauteurs » ou de « consommacteurs » - a bouleversé voire amoindri les notions de confidentialité et de secret. Son plus gros dégât collatéral fut la presse écrite qui ne s'en relève toujours pas. Cette évolution technico-sociétale beaucoup trop rapide fut plus vécue que perçue ou même anticipée. Ce qui est souvent mais pas toujours une bonne chose car une sournoise tyrannie de la transparence et une économie du voyeurisme émergent à la vitesse TGV.

Il en sera peut-être autrement lorsque les sociétés seront majoritairement composées de natifs plutôt que de migrants du numérique. Fortes des paradigmes adéquats depuis leur prime jeunesse, ces futures générations sauront forger, aux individus comme aux organisations, une confidentialité et un secret mieux adaptés à l’ère informationnelle.

Entretemps, la convergence des médias sociaux, de l’internet mobile, de la géolocalisation et de l’internet des objets nous promet certainement des surprises déflagrantes. Accrochez-vous, nous n’avons encore rien vu !

Quelques compléments d'information vivement conseillés :

1. La stratégie bien rodée de Wikileaks (Le Monde)
8. Wikileaks and Information Strategy (Huffington Post), par l'excellent Adam Elkus




mardi 27 juillet 2010

Afghanistan : un ennemi nommé Pakistan (cf. Wikileaks)


Wikileaks en irritera certainement plus d’un entre Washington et Bruxelles : le canard enchaîné de la toile a publié plus de 90 000 documents confidentiels - issus des armées et des services de renseignements américains – détaillant les vices (à peine) cachés et la désastreuse évolution du conflit afghan… à des années-lumières des réconfortants discours officiels.


Vous pouvez lire l'intégralité de mon analyse dans
Alliance Géostratégique.