"Que sert d’être habile à parler ? Ceux qui reçoivent tout le monde avec de belles paroles, qui viennent seulement des lèvres, et non du cœur, se rendent souvent odieux ..." ( Confucius )
Comment transformer de l'eau en or ? Une entreprise détient la recette :
Nestlé, multinationale basée en Suisse, leader mondial de
l'agroalimentaire, grâce notamment au commerce de l'eau en bouteille,
dont elle possède plus de 70 marques partout dans le monde (Perrier, San
Pellegrino, Vittel ou Poland Spring aux États-Unis). Pour le président
du CA, Peter Brabeck, l'eau, fer de lance d'une stratégie planétaire,
peut "garantir encore cent quarante ans de vie" à l'entreprise. Malgré
le refus de collaborer opposé par la direction, Res Gehriger et Urs
Schnell dévoilent les coulisses de ce marché qui brasse des milliards.
Des États-Unis au Nigeria en passant par le Pakistan, ils explorent les
circuits de l'eau en bouteille, mettant en lumière les méthodes parfois
expéditives du plus puissant groupe agroalimentaire de la planète. Ils
montrent qu'elles reposent sur une question cruciale, objet dans nombre
de pays d'un vide juridique dont les avocats et lobbyistes de la firme
savent tirer profit : à qui appartient l'eau ?
République islamique, discours
nationaliste, ressources pétrolières, seuil nucléaire, l’Iran est
l’objet de discours passionnels. À l’opposé, les cartes offrent une
vision plus rationnelle du pays et permettent de mieux comprendre son
contexte politique, économique et stratégique. Le Dessous des Cartes
propose donc d’explorer une nouvelle fois cet État complexe, situé au
carrefour du Moyen-Orient et du monde indien.
Lectures
L’Iran chiite et les Arabes
François Zabbal, Abolala Soudavar, Michael Barry, Christian Jambet, Yann Richard, Sabrina Mervin et Pierre-Jean Luizard QANTARA NUMÉRO 75 - Institut du Monde arabe
"Le
dossier de ce numéro de Qantara, magazine trimestriel des cultures
arabes et méditerranéennes, est né de la conviction que l’antagonisme
qui dresse aujourd’hui l’un contre l’autre un Iran chiite et un monde
arabe majoritairement sunnite ne s’explique vraiment qu’en se tournant
vers le passé proche et lointain.
Certes, les luttes sanglantes qui
opposent sunnites et chiites en Irak depuis 2006, et les rivalités qui
sont apparues au grand jour au Liban entre ces deux communautés peuvent
s’appréhender grâce à la science politique.
Mais le risque est grand de tenir
pour immuables des expressions qui recouvrent en fait des réalités
mouvantes, telles qu’être arabe ou iranien, ou encore chiite.
Il suffit de remonter le temps pour
constater que les choses étaient quelque peu différentes. Ainsi le
lecteur qui plongerait dans l’histoire des premiers siècles de l’Islam
serait surpris d’apprendre que l’entourage des califes se composait
souvent de fonctionnaires et de savants qui faisaient plus ou moins
ouvertement profession de chiisme. Ou encore que la renaissance
iranienne du Xe siècle se fait sous l’égide d’un pouvoir sunnite.
Les articles proposés ont permis de
montrer que l’association étroite entre l’Iran et le chiisme est datable
: elle remonte au XVe siècle et elle aboutit à une “chiitisation” de
l’Iran avec la création d’institutions cléricales originales, et en
contrepartie à une “iranisation” des chiites arabes, tout au moins dans
la perception qu’en ont les Turcs ottomans et les Arabes sunnites.
Pour autant, le dossier est loin
d’épuiser la question. En amont, la part de l’Iran dans la formation de
l’Islam comme civilisation, culture et système de croyance est un sujet à
peine effleuré : il est inépuisable. (…)
En fin de compte, c’est la vision
ethnique de l’histoire et de la religion qui est en jeu. C’est elle qui
s’est imposée et qui oriente aujourd’hui encore, et plus que jamais, la
perception de l’Islam."
Le numéro 84, en kiosque actuellement,
est consacré aux identités alimentaires et ses interdits depuis Moïse
jusqu'à nos "fast-food" actuels .
Fin octobre 2012, le numéro 85 sera consacré à "La fin des Andalousies et au conflit des universalismes".
Qantara signifie en arabe "le pont", "l’arche", "la passerelle".
Ce magazine trimestriel à vocation
culturelle se double d'un projet conçu par Yannis Koïkas et coordonné
par les directeurs de l'Institut du monde arabe :
"Qantara, Patrimoine méditerranéen, Traversées d’Orient et d’Occident".
Rassemblant les directions des
Antiquités et du Patrimoine de neuf pays partenaires (la France,
l’Espagne, le Maroc, l’Algérie, la Tunisie, la Jordanie, le Liban,
l’Egypte et la Syrie), le projet Qantara, Patrimoine méditerranéen, Traversées d’Orient et d’Occident
a permis la réalisation d’une base de données consultable sur Internet
et proposant une vision transversale du patrimoine culturel
méditerranéen.
Le propos ne se limite cependant pas au
patrimoine des pays partenaires mais concerne bien l’ensemble de la
production artistique des pays du littoral méditerranéen. Des
développements continus de la base sont menés à cette fin.
Deux cents historiens, chercheurs et
conservateurs, spécialistes des arts de l’islam mais également du Moyen
Âge européen, et plus particulièrement de régions stratégiques dans les
échanges Nord-Sud comme l’Espagne, la France, la Sicile et l’Italie, la
Grèce et les Balkans ont permis cette analyse transversale.
Un site Internet, un livre et une
exposition multimédia itinérante, en quatre langues, offrent au grand
public une ouverture sur cette histoire seconde, celle du patrimoine
matériel et artistique, qui surclasse les antagonismes classiques entre
mondes musulman et chrétien, et transcende les différences entre Orient
et Occident.
Enfin Qantara, le pont a inspiré l'initiative du site : de.qantara.de/ en allemand, en anglais et en turc, qui a pour vocation de développer la compréhension et le rapprochement interculturel.
Organisme
de pouvoir législatif, le Congressional Research Service (CRS)
travaille exclusivement pour le Congrès des États-Unis. Il fournit
analyses politiques et juridiques aux comités et aux membres de la
Chambre et du Sénat, quelle que soit leur appartenance politique.
L’étude annuelle mondiale sur les ventes
d’armes, publiée le 24 août 2012 par le CRS, a placé les États-Unis en
première position dans l'approvisionnement au monde d’armements
perfectionnés.
Les 66,3 milliards de dollars
représentent 77,7 % de tous les types d’accord de transfert et contrats
d'armement dans le monde. Les États-Unis ont triplé leur vente en deux
ans. Son concurrent le plus proche, la Russie, a réalisé 5,6 % de parts
de marché.
Un des objectifs de la politique
américaine a été de travailler avec ses alliés arabes du golfe Persique
afin d'établir ensemble un système en réseau de missiles de défense
régionale pour protéger villes, raffineries et pipelines ainsi que les
bases militaires dans l'éventualité d'une attaque iranienne.
Mais le rapport contient cette remarque qui pose question : "Dans le passé,la principale motivation de ventes d'armespar lesfournisseurs était desoutenir les objectifs des politiquesétrangères. Aujourd'hui, la motivation est sans doute basée autant, voire plus, sur des considérations économiquesplutôt que surdes politiques de sécuriténationaleouétrangère."
Ce rapport "Conventional Arms Transfers
to Developing Nations, 2004-2011" est accessible sur le site de la FAS
(Federation of American Scientists).
Le trente-neuvième
président des États-Unis et lauréat du prix Nobel 2002 de la Paix,
Jimmy Carter, s'est exprimé le 24 juin 2012 dans les pages du New York Times pour dénoncer que : "Au
lieu de rendre le monde plus sûr, la violation des droits de l'homme
par les États-Unis renforce nos ennemis et éloigne nos amis."
La rubrique de Carter est diffusée le
jour même où Zamir Akram, ambassadeur du Pakistan auprès des Nations
unies, témoignait devant la commission des Droits de l’homme de l’ONU,
pour dénoncer les attaques de drones américains sur son pays et au cours
desquelles « des centaines d’innocentes personnes, dont des femmes et des enfants ont été assassinées. » counterterrorism.newamerica.net/drones)
La page du texte de Jimmy Carter, qui ne
nomme pas l'actuel président américain, fait un lien direct à un
précédent article de ce même journal intitulé : "Secret Kill List Proves a Test of Obama’s Principles and Will".
Ce long développement semblerait être,
au cœur de la campagne électorale, une commande de la Maison-Blanche
montrant la ferme volonté et l'efficacité de l'actuelle administration
dans la lutte contre le terrorisme islamique.
Le 4 décembre 2011, un drone furtif
RQ-170 américain était repéré dans l'espace aérien iranien et capturé :
perte de contrôle pour les États-Unis , espionnage pour l'Iran. Depuis
deux ans, les attentats tuant des scientifiques iraniens et les
explosions sur des sites stratégiques militaires iraniens restent objets
de silences politiques et de spéculations des spécialistes.
L'une
des armes, objet de toutes les recherches des centres militaires et de
renseignements, utilisée en l'absence de toute règle internationale,
donc de sanction, est l'arme informatique, capable de paralyser et
d'espionner de vastes pans de systèmes civils et/ou stratégiques d'un
pays.
Les centres nucléaires iraniens ont subi
depuis 2010 trois attaques informatiques : Stuxnet, Duqu et tout
dernièrement Flame qui est un virus espion, complexe et composite.
Ce programme sophistiqué a été décrypté
par l' Iran Computer Emergency Response Team et d'autres centres de
recherche et sociétés informatiques comme étant le plus sophistiqué de
tous les "malwares" connus.
L’ancien directeur de la CIA, Michael Hayden, le 4 septembre 2012 dans le journal Haaretz,
s'interroge sur l'éventualité d'une décision unilatérale d'Israël
d'attaquer l'Iran et sur ses capacités à le faire seul, sans le soutien
des États-Unis.
Perpignan Du 1er au 16 septembre 2012 (semaine scolaire : du 17 au 21 septembre)
Perpignan
est depuis vingt-quatre ans le rendez-vous annuel des photojournalistes
du monde entier, qui comme le rappelle le président de l’association
Visa pour l’image-Perpignan, Jean-Paul Griolet : "sont les artisans
de cette liberté d’expression qui seule peut nous aider dans notre
recherche de vérité (…). Seule une presse diversifiée, plurielle et
libre nous évitera de sombrer dans l’obscurantisme, l’extrémisme et
toutes ses conséquences, en nous montrant le travail des
photojournalistes."
Jean-François Leroy, fondateur et
directeur de Visa pour l’image, rappelle que le travail des
photojournalistes, au prix quelquefois de vies dramatiquement perdues
(Rémi Ochlik, Marie Colvin, Gilles Jacquier), permet de découvrir "des sujets incroyables, des témoignages extraordinaires, des histoires poignantes (…), le monde tel qu’il est."
En contrepoint et non sans humour, Jean-François Leroy cite ce "tweet" : «Twitter
te fait croire que tu es une personnalité, Instagram que tu es un
photographe et Facebook que tu as des amis. Le réveil va être difficile ! » (retrouvé sur : http://twitter.com/Tiersmonde/status/192910281406545920 )
Expositions, projections, rencontres et
forums, décryptages des métiers, nouvelles technologies et remises de
prix (dont celui de l'Association nationale des iconographes : www.ani-asso.fr/) rempliront généreusement le temps de cette nouvelle édition.
Les élèves et leurs enseignants,
accueillis durant tout le festival, bénéficient d’une semaine spéciale,
du 17 au 21 septembre, durant laquelle les expositions restent ouvertes
et commentées par des professionnels.
La participation des établissements
scolaires confirme l’ambition du festival Visa pour l’image de
constituer un espace pédagogique privilégié, qui enseigne comment
déchiffrer les médias.
Ambition soutenue par le Centre de liaison de l’éducation et des médias d’information (www.clemi.org) organisme du ministère de l’Éducation nationale.
Cruel paradoxe de ce printemps arabe : les défenseurs des
droits de l'homme bahreïnis utilisent les réseaux sociaux occidentaux
pour manifester ; leurs tortionnaires, des systèmes de surveillance
occidentaux pour les espionner.
Au printemps dernier, un Bahreïni exilé à Londres, une économiste
britannique résidant à Bahreïn et le propriétaire d’une station service
en Alabama, naturalisé Américain, recevaient un e-mail émanant
apparemment d’une journaliste d’Al-Jazeera.
Il y était question d’un rapport rédigé par Zainab Al-Khawaja, sur
les tortures infligées à Nabeel Rajab, deux des défenseurs des droits de
l’homme incarcérés (et probablement torturés) à Bahreïn, suivi de cette précision :
“Merci de vérifier le rapport détaillé en pièces jointe, avec des images de torture.“
Quelques jours plus tard, ils recevaient d’autres emails évoquant
l’arrestation d’opposants bahreïnis, ou encore l’agenda du roi de
Bahreïn, et systématiquement accompagnés de fichiers compressés en pièce
jointe, laissant penser qu’il pourrait s’agir de virus informatiques.
Ces e-mails, transmis au journaliste de BloombergVernon Silver (qui a particulièrement suivi
l’utilisation de technologies de surveillance occidentales par les
dictatures arabes), ont ensuite été analysés par deux chercheurs
associés au Citizen Lab, un laboratoire de recherche canadien qui étudie
notamment les technologies de surveillance politique.
Morgan Marquis-Boire, un ingénieur en sécurité informatique travaillant chez Google, est un spécialiste (.pdf) des logiciels espions utilisés par les barbouzes libyens et syriens pour pirater les ordinateurs des cyber-dissidents. Bill Marczak, un doctorat en informatique de Berkeley, fait quant à lui partie de Bahrain Watch, qui veut promouvoir la transparence au Bahreïn, et dont le site tient la comptabilité des manifestants et civils tués par les autorités, des armes
(chevrotine, grenades et gaz lacrymogènes) achetées à des entreprises
occidentales, et des entreprises de relations publiques anglo-saxonnes financées par le régime.
En analysant les e-mails envoyés aux défenseurs des droits de l’homme bahreïnis, les deux chercheurs ont découvert un logiciel espion particulièrement perfectionné, utilisant une “myriade de techniques destinées à échapper à toute forme de détection“, notamment par les antivirus, dont le code n’en mentionnait pas moins, et plusieurs fois, le mot FinSpy, la société Gamma International, et le nom de plusieurs de ses responsables.
FinSpy, à en croire cette proposition de contrat
trouvée en mars 2011 dans l’un des bâtiments de la sécurité égyptienne
après la chute du régime Moubharak, est vendu près de 300 000 euros.
C’est l’un des produits phares de la gamme d’outils de “lutte informatique offensive”
commercialisés par FinFisher, filiale de la société britannique Gamma,
spécialisée dans les systèmes de surveillance et d’interception des
télécommunications. Owni avait déjà eu l’occasion de présenter sa gamme de produits, et même de réaliser un montage vidéo à partir des clips promotionnels expliquant le fonctionnement de ses logiciels.
A l’occasion de l’opération SpyFiles, WikiLeaks et Privacy International avaient révélé que FinFisher faisait partie des cinq marchands d’armes de surveillance numérique
spécialisés dans les chevaux de Troie. Derrière ce nom, des logiciels
espions créés pour prendre le contrôle des ordinateurs qu’ils infectent
afin d’activer micro et caméra, d’enregistrer toutes les touches tapées
sur le clavier (et donc les mots de passe) ou encore les conversations
sur Skype, par messagerie instantanée, par e-mail etc. avant de
renvoyer, de façon furtive et chiffrée, les données interceptées via des
serveurs situés dans plusieurs pays étranger.
Un autre chercheur en sécurité informatique a ainsi réussi à identifier
des serveurs utilisés pour contrôler FinSpy, et donc espionner des
ordinateurs, en Estonie, Éthiopie, Indonésie, Lettonie, Mongolie, au
Qatar, en république tchèque et aux USA, mais également en Australie,
ainsi qu’à Dubai, deux des pays placés “sous surveillance” dans le classement des Ennemis d’Internet émis par Reporters sans frontières.
Dans une seconde note, publiée fin août, CitizenLab révèle avoir identifié d’autres serveurs dans 2 des 12 pays considérés comme des “Ennemis d’Internet” par RSF : l’un au Bahreïn, l’autre contrôlé par le ministère des télécommunications du Turkménistan, considéré comme l’un des régimes les plus répressifs au monde.
Les deux chercheurs détaillent par ailleurs le fonctionnement de FinSpy Mobile,
qui permet d’infecter les iPhone et autres téléphones portables
Android, Symbian, Windows et Blackberry, afin de pouvoir espionner les
SMS, emails et télécommunications, exfiltrer les contacts et autres
données, géolocaliser le mobile, et même d’activer, à distance, le
téléphone à la manière d’un micro espion, sans que l’utilisateur ne
s’aperçoive de la manipulation.
A Bloomberg, qui l’interrogeait,
Martin J. Muench, 31 ans, le concepteur de FinFisher, a nié avoir vendu
son cheval de Troie à Bahreïn, tout en reconnaissant qu’il pourrait
s’agir d’une version de démonstration de son logiciel espion qui aurait
été volée à Gamma.
Au New York Times, où il démentait
toute espèce d’implication, expliquant, tout comme l’avait fait Amesys,
que ses produits ne servaient qu’à combattre les criminels, à commencer par les pédophiles :
Les utilisations les plus fréquentes visent les
pédophiles, les terroristes, le crime organisé, le kidnapping et le
trafic d’être humain.
Dans une déclaration publiée moins d’une heure après la publication
de la deuxième note de Citizen Lab, Martin J. Muench envoyait un
communiqué mentionné par le New York Times
pour expliquer que l’un des serveurs de Gamma aurait été piraté, et que
des versions de démonstrations de FinSpy auraient bien été dérobées.
Dans la foulée, plusieurs des serveurs utilisés par FinFisher pour
permettre aux données siphonnées de remonter jusqu’à leurs donneurs
d’ordre ont disparu des réseaux.
Comme notre enquête sur Amesys, le marchand d’armes français qui
avait créé un système de surveillance généralisé d’Internet à la demande
de Kadhafi (voir Au pays de Candy)
l’avait démontré, les logiciels espions et systèmes d’interception et
de surveillance des télécommunications ne font pas partie des armes dont
l’exportation est juridiquement encadrée (voir Le droit français tordu pour Kadhafi).
Aucune loi n’interdit donc à un marchand d’armes occidental de faire
commerce avec une dictature ou un pays dont on sait qu’il se servira de
ces outils pour espionner opposants politiques et défenseurs des droits
humains.
François Hollande recevant le roi Hamed ben Issa al-Khalifa de Bahreïn
Interrogé lors d’un point presse ce 4 septembre, le porte-parole de l’ambassade de France à Bahreïn a expliqué avoir “appris avec déception les décisions de la Cour d’appel du Bahreïn qui confirment les lourdes peines infligées à ces opposants” :
Le cas de Monsieur Khawaja nous préoccupe tout
spécialement. Nous espérons vivement qu’un réexamen de ces condamnations
aura lieu lors d’un éventuel pourvoi en cassation.
Nous restons préoccupés par la persistance des tensions dans le
royaume de Bahreïn et rappelons notre profond attachement aux principes
de liberté d’expression et de droit à manifester pacifiquement.
Le 23 juillet dernier, François Hollande recevait très discrètement
le roi du Bahreïn, Hamed ben Issa Al Khalifa, à Paris. Etrangement,
cette visite officielle ne figurait pas sur l’agenda du président, et
n’a été connue que parce qu’une journaliste de l’AFP a tweeté,
interloquée, leur poignée de main sur le perron de l’Elysée.
Officiellement, côté français, il a été question de la situation en
Syrie, et de la menace nucléaire en Iran. Jean-Paul Burdy, maître de
conférences à l’Institut d’Etudes Politiques de Grenoble, relève
cela dit que l’agence de presse de Bahreïn avance que de nombreux
autres sujets ont été abordés, y compris la coopération entre les deux
pays en matière de lutte contre “toutes les formes de terrorisme et d’extrémisme“, ainsi que de “l’importance de la promotion de la démocratie et des droits humains“.
Au lendemain de cette visite, la presse bahreïnie salue en “une” l’accord de coopération signé entre la France et le Bahreïn, et visant à mettre en place, souligneLe Monde, des réformes dans les secteurs de la presse et de la justice, ce qui fait bondir l’opposition :
La France prend le risque de devenir la complice des
tours de passe-passe de la monarchie, s’indigne Abdel Nabi Al-Ekry, un
vieil opposant de gauche. Comment peut-elle prétendre réformer la
justice bahreïnie alors que 21 des dirigeants de l’opposition
croupissent en prison, au terme de procès bidons ? C’est décevant de la
part d’un socialiste comme Hollande.
L’agenda de l’Élysée, dépiauté par Rue89, révèle qu’”au
moins six autres représentants de pays autoritaires ou franchement
dictatoriaux ont été reçus par François Hollande depuis son élection“, alors même que François Hollande avait pourtant promis de “ne pas inviter de dictateurs à Paris“. Cinq d’entre eux sont soupçonnés d’avoir voulu acheter le système Eagle
de surveillance généralisé de l’Internet conçu par la société française
Amesys à la demande de Kadhafi, et dont le nom de code, en interne,
était Candy, comme bonbon, en anglais.
À la manière d’un mauvais polar, les autres contrats négociés par
Amesys portent en effet tous un nom de code inspiré de célèbres marques
de friandises, bonbons, chocolats, crèmes glacées ou sodas : “Finger” pour le Qatar (sa capitale s’appelle… Doha), “Pop Corn” pour le Maroc, “Kinder” en Arabie Saoudite, “Oasis” à Dubai, “Crocodile” au Gabon, et “Miko”
au Kazakhstan, dont le dictateur-président est le seul à ne pas avoir
encore été reçu par François Hollande, quand bien même il utiliserait
par contre le système FinSpy de FinFisher.
Depuis le classement sans suite
de la plainte déposée à l’encontre d’Amesys, à la veille de la
présidentielle, le nouveau gouvernement ne s’est jamais prononcé sur
cette affaire, par plus que sur l’implication de Claude Guéant, Brice
Hortefeux et des services secrets français, non plus que sur une
éventuelle interdiction, à l’exportation, de la commercialisation des
armes de surveillance numérique.
Pour se prémunir de ce genre de chevaux de Troie, Citizen Lab
rappelle tout d’abord que ces logiciels espions ne peuvent être
installés que si le pirate a un accès physique à la machine (ordinateur
ou téléphone portable), ou si la victime accepte d’ouvrir une pièce
jointe ou une application que les espions prennent cela dit généralement
soin de maquiller de sorte qu’elle émane d’une personne ou institution
de confiance. Les chercheurs recommandent également de régulièrement
mettre à jour systèmes d’exploitation et logiciels -à commencer par
l’anti-virus, les suites Office, Acrobat, Java, Flash, en vérifiant que
les mises à jour proviennent de sources légitimes et de confiance-, mais
également d’installer des fonds d’écran protégés par mot de passe (pour
éviter à un intrus de profiter d’une pause pipi pour pirater votre
système), et enfin d’utiliser si possible des mots de passe forts, et
des logiciels de chiffrement. Voir aussi, à ce titre, notre petit manuel de contre-espionnage informatique.