Risques de cyber guerres civiles

Tous les états reposent sur le postulat qu’ils détiennent le monopole de la violence légitime. Le cyber arsenal législatif, développé par les gouvernements découle de cette logique. Il est considéré par la communauté des hackers comme une fuite en avant liberticide intolérable, comme une criminalisation sciemment organisée pour marginaliser les donneurs d’alertes et pour contrôler les capacités d’une population à s’insurger face à un climat social mondial délétère (Loi 78, SOPA,PIPA,ACTA, NDAA, Protect IP act, etc.).

http://www.youtube.com/watch?v=UNHpbs28Xnw&feature=channel&list=UL

Les Anonymous partent en guerre contre l’arsenal répressif. Ils mettent en place le projet Mayhem. Terrain d’affrontement : nos esprits. Mayhem consisterait à faire fuiter de façon massive des informations compromettantes pour "la caste dirigeante" via l’intermédiaire de TYLER. (Voir vidéo).

Si Mayhem déclenchait une première escalade entre la cyber communauté et les gouvernements, il y a fort à parier qu’elle en provoquerait une seconde plus grave encore. Dès lors que les gouvernements auraient utilisé l’ensemble de l’arsenal législatif récemment passé, ils s’exposeraient à des représailles provenant de factions de Hackers plus radicales que les Anonymous et disposant de capacités de nuisance, de camouflage, beaucoup plus importantes.

Le conflit entre les tenants du droit et les hackers qui en contestent partiellement la légitimité nous expose à un enchaînement d'escalades qui pourraient déboucher sur une catastrophe.

http://www.youtube.com/watch?v=y9JLW9SqsNc&feature=channel&list=UL

Correspondant (Anonymous)

Share

Commentaires

Ou comment se faire enfumer par un nuage...

Petite histoire :

un responsable Homologation d'un grande société contacte un RG de ses amis et lui demande de quel pays il doit se garder en terme de protection intellectuelle.

La réponse fut nette et sans appel, des américains, des britaniques et des chinois. Surprenant n'est-ce pas ?

@ Efil : merci infiniment pour les éclaircissements et les approfondissements que vous apportez.
Comment se fait-il que l'Europe, en particulier, ne prenne pas la mesure de l'enjeu stratégique des TIC ? Petit-poucet dans le secteur, elle semble faire une confiance aveugle aux sociétés américaines qui tiennent le haut du pavé.
Certes, me dira-t-on, les Américains sont nos alliés.
Jusqu'où, ai-je envie de répondre ? Lorsqu'on sait que les intérêts de l'Amérique priment, in fine, sur tout.
Cordialement

Obama gives himself control of all communication systems in America

Published: 10 July, 2012, 00:11

http://rt.com/usa/news/obama-president-order-communications-770/

US President Barack Obama quietly signed his name to an Executive Order on Friday, allowing the White House to control all private communications in the country in the name of national security.
President Obama released his latest Executive Order on Friday, July 6, a 2,205-word statement offered as the “Assignment of National Security and Emergency Preparedness Communications Functions.” And although the president chose not to commemorate the signing with much fanfare, the powers he provides to himself and the federal government under the latest order are among the most far-reaching yet of any of his executive decisions.

L'analyse est malheureusement juste et pertinente. Elle traduit le total aveuglement des décideurs du monde. L'expression de la puissance régalienne n'a de sens que tant que les outils qui la permettent sont dans les mains des Etats. Le principal problème réside dans le fait que :

- D'une part l'information sans limite et le basculement vers une société de l'information au détriment d'une société de la réflexion et de la pensée ont introduit un niveau de faiblesse incommensurable dans nos sociétés modernes. Nos systèmes informatiques et nos infrastructures sont devenus d'immenses gruyères que ne comprennent absolument plus ceux qui ont décidé de les mettre en place (le plus souvent pour satisfaire une logique d'actionnaires au détriment de la chose publique et d'un État fort et respecté).

- Or ceux qui les ont mis techniquement en place, ceux qui les ont conçus, sont précisément les hackers (dans toutes les grandes sociétés type Microsoft, Google, Apple, ce sont les équipes de senior security hackers, de junior security hackers qui maintenant font, défont et sécurisent la technologie et sont les seuls, à côte des hackers du monde entier, à la comprendre). Dans cette perspective, les mots célèbres de Franck Herbert ("Une chose appartient à celui qui peut la détruire et non à celui qui la possède") prend des allures d'annonce prophétique que décrit bien l'article.

- Les États, dans l'espoir de préserver l'action régalienne ont mis ou fait mettre en place un grand nombre de portes cachées dans nos systèmes. Le problème est que ces portes dont découvertes de plus en plus facilement par les hackers qui vont en prendre le contrôle. La récente "affaire" Vupen/The Gruq -- aux allures de scandale seulement pour quelques sociétés éditrices de logiciels et de services qui n'ont toujours rien compris à la réalité du monde -- est à ce titre particulièrement révélatrice. Nos décideurs devraient d'ailleurs assister à des événements comme le CCC à Berlin pour se faire une idée précise.

- Une défaite certaine de la pensée qui a renié les valeurs humanistes et fait la part belle aux laxismes de tous types et érigé le snobisme intellectuel en outil de "management" des masses (la lecture de l'excellent livre d'Allan Bloom " L'âme désarmée" devrait être rendue obligatoire pour tous les décideurs qui prétendent régir nos vies).

La suite est évidente et cet article ne saura être plus limpide et lucide : quand une minorité aveugle et incompétente entend diriger le monde et les vies d'une majorité qui, elle, construit silencieusement ce monde au prix d'une souffrance devenue intolérable, les hideux extrêmes profilent leur visage et contrepartie inévitable, des mouvements de résistance s'organisent. Des soubresauts qui vont en résulter, c'est la majorité silencieuse qui en paiera le prix le plus lourd.

Les hackers vont très probablement jouer ce rôle de résistance. Du moins la conscience politique qu'ils sont en train de développer va inévitablement les mener sur ce chemin hasardeux. Mais quand la compétence s'allie à la conscience le cocktail devient explosif ("le pouvoir c'est de l'énergie qui apprend" écrivait le même Franck Herbert). La naissance d'une véritable "AgitProp technologique" peut être observée dans les conférences de hacking les plus reconnues. C'est un signe qui ne trompe pas.

http://owni.fr/2012/07/17/paranoia-en-alternance-avec-wikileaks/

PAR:ANOIA EN ALTERNANCE AVEC WIKILEAKS
LE 17 JUILLET 2012 PIERRE ALONSO

Des collectifs d'Anonymous aussi ont leur propre plateforme de diffusion d'informations confidentielles, leur WikiLeaks sauce masque de Guy Fawkes. De vifs échanges sur Twitter entre l'organisation de Julian Assange et un groupe d'Anonymous ont fait ressurgir l'un de ces sites, ouverts en mars dernier : Par:anoia. De premières fuites commencent à être diffusées.

http://www.dancingdog.be/archives/21
Informations sur le projet
Nous sommes de la Génération Y, marquée par une utilisation extensive des technologies digitales. Nés entre 1983 et 1986, nous n’avons pas toujours été connectés au monde grâce à un ordinateur. Quand nos parents, souvent après de longues négociations, ont cédé et pris la connexion, nous avons découvert un monde en gestation mais qui semblait déjà infini.

Ajouter un commentaire