8 mars 2014

Chine : cyberstratégie, l’art de la guerre revisité

Par Frédérick DOUZET
12/09/2013
Source : http://www.diploweb.com
English : China : cyberstrategy, the art of war revisited



La Chine est devenue un acteur majeur et incontournable du cyberespace, avec une volonté claire d’exister, de développer ses outils stratégiques et de ne pas dépendre technologiquement d’autres nations pour maîtriser au mieux l’information stratégique. Bien que le régime ait développé d’importantes cybercapacités, elles semblent moins centralisées, coordonnées et maîtrisées que ce que les discours sur la menace chinoise laissent à croire. Dans le brouillard juridico-stratégique du cyberespace, la Chine pousse cependant son avantage en menant des offensives de basse intensité et une politique de renseignement et d’influence qui témoigne de sa volonté de fomenter les outils de sa puissance et de se positionner comme un acteur avec lequel il faudra compter.

Le Diploweb.com est heureux de vous présenter cet article inédit dans le cadre de son partenariat avec le 24ème Festival International de Géographie : "La Chine, une puissance mondiale", 3 au 6 octobre 2013, Saint-Dié-des-Vosges.

A L’HEURE où les grandes puissances occidentales multiplient les initiatives et les investissements pour développer une stratégie cohérente face aux cybermenaces, la Chine fait paradoxalement figure de leader. Sa capacité à intégrer la dimension cyber dans tous les domaines stratégiques de sa montée en puissance - aussi bien militaire, que politique ou économique - impressionne, inquiète et suscite en réaction de vifs débats qui révèlent les contradictions et les fragmentations de la réflexion stratégique occidentale, dans un contexte de tensions géopolitiques qui rappelle le temps de la guerre froide.

Partie tardivement dans la course au développement de l’Internet, la Chine a en effet compensé son handicap technologique par le développement rapide d’une stratégie compréhensive qui s’appuie sur les principes de l’art ancestral de la guerre, notamment la volonté de développer une supériorité informationnelle aussi bien offensive que défensive.

L’élaboration de la cyberstratégie de la Chine


Sur le plan intérieur, le régime s’est montré particulièrement créatif en matière de censure et de propagande, usant d’un savant alliage de technologie de pointe, de pratiques éprouvées d’oppression politique (intimidation, collaboration forcée, délation, surveillance, répression), d’un arsenal juridique et d’offensives de communication pour museler l’opposition collective et contrôler le contenu.

L’impératif de survie du régime autoritaire a stimulé la réflexion stratégique des dirigeants en la matière. D’entrée, le gouvernement a pris le contrôle de la distribution de la connectivité et par la force d’attractivité de sa croissance économique, a contraint les entreprises américaines à développer la technologie de filtrage permettant de contrôler l’information en circulation, construisant ainsi une véritable muraille du Net autour du pays. La Chine s’est dotée d’une patrouille de l’Internet, a contraint les fournisseurs d’accès à fournir les coordonnées des utilisateurs, a fermé des cybercafés dans l’irrégularité par centaines et s’est donné les moyens de couper ou ralentir le trafic vers les serveurs politiquement incorrects, dont le célèbre Google.

Aussi sophistiquée soient-elles, les méthodes n’ont pas résisté à la croissance exponentielle du nombre d’utilisateurs, passé de 137 à 538 millions en 6 ans. Mais là encore le régime n’a cessé de s’adapter. Une étude récente [1] montre que désormais, la stratégie de censure ne vise plus à empêcher l’opposition de critiquer le parti et ses dirigeants, y compris de façon virulente, mais à l’empêcher de s’organiser collectivement. Le régime est ainsi capable de trouver, analyser et tout simplement supprimer de l’Internet les propos qui représentent, renforcent ou encouragent la mobilisation sociale. Sa cohésion interne est aussi un enjeu pour son existence sur la scène internationale. Elle a également su soumettre les acteurs internationaux (notamment américains) à ses velléités de contrôle. On se souvient du bras de fer avec Google en 2010 suite à des intrusions répétées sur des messageries Gmail de dissidents chinois.

Face à la supériorité militaire des Etats-Unis, le régime a choisi l’approche asymétrique, menant une offensive tous azimuts visant à exploiter toutes les ressources du cyberespace, dans une optique de modernisation de son armée. Elle vise à recueillir, par des voies légales ou illégales, de l’information de haut niveau scientifique, technologique, économique mais aussi politique et stratégique (veille, intelligence, intrusions, espionnage).

Le maître mot est « informationisation », une conception stratégique de l’information qui se trouve désormais au cœur de tous les supports de l’expression de la puissance chinoise. La maîtrise de l’information est devenue prioritaire et indissociable de tous les autres domaines, aussi bien militaires que politiques ou économiques. Avoir la capacité de recueillir par de multiples sources, recouper, vérifier l’information pour s’assurer de sa fiabilité, mais aussi de la manipuler, la déformer, la transformer pour tromper ou faire douter l’adversaire, autant de techniques ancestrales qui avec l’interconnexion croissante des réseaux et la rapidité de circulation de l’information des prennent des proportions inédites. Les opérations sur les réseaux d’information et de communication sont désormais indissociables de tout conflit et de toute opération militaire. Cette stratégie explicitée dans l’ouvrage Unrestricted Warfare (la guerre sans limite) de deux anciens colonels de l’Armée de Libération Populaire, Qiao Liang and Wang Xiangsui, publié en anglais en 1999, a renforcé les inquiétudes sur les cybercapacités de la Chine.

La montée en puissance internationale


La Chine s’affirme aussi au niveau international par son lobbying sur la gouvernance de l’Internet, sa tentative d’autonomisation du réseau, le renforcement de sa zone d’influence et ses démonstrations de force. Comme en Russie, le gouvernement considère son réseau comme un domaine de souveraineté qui doit relever de son contrôle, une position totalement à l’opposée des Etats-Unis qui défendent un Internet libre et ouvert, gouverné par un organe indépendant mais néanmoins sous tutelle du secrétariat du commerce américain.

En 2010, la Chine est accusée d’avoir détourné 15% du trafic internet mondial (« hijacking ») pendant 18 minutes, une façon de laisser entrevoir ses capacités sans pour autant que le gouvernement reconnaisse la moindre implication. En matière de cyber, la question de l’attribution (qui est réellement derrière une attaque et pourquoi) reste entière et la Chine proteste vivement contre les accusations d’espionnage visant le gouvernement ou l’armée, estimant que les Etats-Unis sont largement supérieurs d’un point de vue technologique et que la Chine est la première victime des attaques.

Elle développe enfin une politique industrielle qui la place au cœur du système, avec la fabrication à des coûts défiant toute concurrence d’équipements, notamment de routeurs, matériels très utiles pour qui veut observer le trafic Internet. La Chine a lancé des satellites de navigation auquel ironiquement la NSA a continué à avoir recours, en pleine escalade des tensions sur le cyberespionnage, alors que le Congrès dans une résolution budgétaire interdisait l’utilisation de matériel informatique chinois par le gouvernement et la défense.

A l’égard des grandes puissances mais aussi des puissances régionales de l’ASEAN, la Chine est accusée de multiplier les attaques de faible impact (intrusions sans dommages dans les réseaux), dont l’intensité n’est pas suffisante pour déclencher un conflit ouvert mais qui sont autant de messages sur les cybercapacités du pays et d’outils stratégiques. Les intrusions dans les systèmes permettent non seulement de recueillir des informations cruciales mais aussi de cartographier les vulnérabilités des réseaux ou de constituer des armées de zombies (ordinateurs infectés par un virus mobilisables pour une attaque) qui pourront être exploitées dans d’autres circonstances, en cas de crise.

Du point de vue américain et européen, la cyberstratégie chinoise est souvent présentée comme coordonnée et centralisée au plus haut niveau de gouvernement et commandement militaire, et dotée d’une efficacité redoutable. Pour autant, si le gouvernement a su faire preuve d’ingéniosité et d’adaptabilité, force est de constater que nombre d’initiatives échappent à son contrôle. De jeunes hackers chinois rivalisent d’audace pour assurer leur carrière ou affirmer la puissance de leur employeur (entreprise, agence d’Etat ou civils indépendants…), bien souvent hors de la supervision de stratèges séniors, dépassés par la technique. Les attaques se multiplient au sein même de la Chine, avec des conséquences préoccupantes pour l’économie. Les discussions diplomatiques montrent l’émergence de réelles préoccupations et la recherche d’une stratégie plus centralisée, d’une possible coopération internationale sur l’établissement de règles communes et contre la prolifération des cyberarmes, ce que les Russes dénoncent comme la militarisation du cyberespace.

 La cybermenace chinoise : une invention américaine ?


Alors, la cybermenace chinoise serait-elle exagérée ? Depuis le début de l’année 2013, on assiste à une véritable montée en puissance du discours sur la menace chinoise et une escalade des tensions entre les Etats-Unis et la Chine. Révélations dans la presse sur les cyberattaques chinoises, sortie du rapport Mandiant à la veille de la plus importante conférence sur la sécurité informatique aux Etats-Unis, accusations de plus en plus directe de l’administration Obama contre le gouvernement chinois, fuite dans la presse d’un rapport juridique secret autorisant le président américain à des frappes pré-emptive pour contrer les cyberattaques… Après avoir sommé les fabricants chinois Huawei et ZTE de s’expliquer devant le Sénat sur la possible implantation de backdoors (portes dérobées) dans leurs équipements, permettant d’espionner les utilisateurs, les dirigeants américains ont expliqué au Congrès que le risque cyber surpassait désormais le risque terroriste.

L’affaire PRISM a révélé ce que nombre d’experts savaient déjà : la Chine n’est pas le seul enfant terrible du cyberespace, loin de là. Et toute la propagande chinoise est désormais axée sur l’affaire Snowden qui a révélé en juin 2013 l’ampleur de la surveillance menée par la NSA aux Etats-Unis et dans le monde. La France, la Russie, Israël sont également réputés pour leur utilisation offensive des cybercapacités. Toutes les attaques dont la trace remonte en Chine ne proviennent pas nécessairement de Chine tant les serveurs sont relativement simples à pénétrer et peuvent faire écran aux desseins d’autres acteurs. Il n’est nullement question de nier l’ampleur des intrusions et de l’espionnage mené par la Chine mais de relativiser le discours que d’autres nations peuvent tenir à son encontre.

Les Chinois pointent à juste titre la très grande centralisation de la politique de cyberdéfense américaine (US CYBERCOMMAND), plutôt surprenante venant d’un Etat fédéral aussi décentralisé, et l’avalanche de moyens qui lui sont consacrés aux Etats-Unis. Le Général Keith Alexander, directeur du cybercom mais également de la NSA, affirme désormais clairement le développement de capacités offensives ainsi que l’augmentation considérable de ses effectifs et de son budget (+ $800 millions), en pleine période de restrictions budgétaires.

Les représentations de la menace chinoise ne sont pas nouvelles et montent en puissance depuis plusieurs années dans le discours stratégique américain, pour des raisons géopolitiques liées au contexte de rivalités internationales et domestiques. La perception de la menace repose sur le prémice d’une volonté hégémonique de la Chine, dont l’ascension économique, militaire et politique serait dangereuse en raison de sa volonté de puissance et d’expansion. C’est une vision partagée par les stratèges réalistes et pessimistes qui perçoivent les relations internationales comme un jeu à somme nulle, où l’ascension des uns conduirait nécessairement à la perte de puissance des autres. En l’occurrence, la Chine pourrait remettre en question la puissance d’une Amérique sur le déclin. Cette représentation repose aussi sur le présupposé que la Chine possède les moyens de ses ambitions, ce qui en matière cyber reste à démontrer. Les révélations sur les programmes de la NSA laissent à penser que les Etats-Unis conservent une longueur d’avance.

L’exacerbation de la cybermenace chinoise s’inscrit aussi dans un contexte politique interne aux Etats-Unis de véritable bras de fer entre l’administration Obama et le Congrès. Alors que leurs relations sont tombées dans l’impasse du budget sequester, elle permet de rappeler que les budgets fédéraux servent aussi au maintien de la sécurité nationale. Dans l’impossibilité de légiférer en raison d’une polarisation politique trop importante, l’administration Obama a joué le passage en force par décret présidentiel sur la cyberesécurité, en multipliant les alertes sur l’importance des enjeux.

Le discours de la menace est aussi porté par une multiplicité d’acteurs qui sont susceptibles d’y trouver leur intérêt, notamment financiers, alors que la cybersécurité fait partie des très rares budgets fédéraux en augmentation. Et le marché florissant de la cybersécurité se porte d’autant mieux que la prise de conscience des risques est importante.

Enfin, du point de vue de l’administration Obama, l’agitation de la menace chinoise pouvait aussi permettre de détourner l’attention d’initiatives américaines qui pourraient être considérées comme « hors limites ». Car à ce jour, la première attaque sérieuse qui pourrait être considérée comme un acte de « cyberguerre » reste le virus Stuxnet, élaboré par l’administration américaine en collaboration avec le gouvernement israélien pour perturber les programmes nucléaires iraniens, une sorte de troisième voie expérimentale entre la diplomatie coercitive et le conflit ouvert et dont les conséquences à venir restent à explorer.

Cette représentation de la menace chinoise, si on peut la relativiser, n’est pas pour autant anodine. Elle joue un rôle dans les rivalités de pouvoir géopolitique et pourrait conduire à une escalade des tensions entre les Etats-Unis et la Chine, en dépit de l’interdépendance économique qui lie les deux puissances. Les révélations d’Edward Snowden ont fortement affaibli la position des Etats-Unis, aussi bien à l’égard de la Chine et de la communauté internationale qu’en interne. Il semble désormais impossible, dans le contexte de défiance publique actuelle, de pouvoir mettre en œuvre le plan de cyberdéfense qui jusqu’à récemment n’aurait suscité l’intérêt que d’une petite minorité d’initiés. Pour autant, la Chine semble chercher à sortir de la logique d’escalade pour discuter des règles de conduite dans le cyberespace en se posant comme une alternative à la position américaine. Une tentative dont il est bien trop tôt pour savoir ce qu’il en adviendra.

Conclusion


Une chose est claire, la Chine est devenue un acteur majeur et incontournable du cyberespace, avec une volonté claire d’exister, de développer ses outils stratégiques et de ne pas dépendre technologiquement d’autres nations pour maîtriser au mieux l’information stratégique. Bien que le régime ait développé d’importantes cybercapacités, elles semblent moins centralisées, coordonnées et maîtrisées que ce que les discours sur la menace chinoise laissent à croire. Dans le brouillard juridico-stratégique du cyberespace, la Chine pousse cependant son avantage en menant des offensives de basse intensité et une politique de renseignement et d’influence qui témoigne de sa volonté de fomenter les outils de sa puissance et de se positionner comme un acteur avec lequel il faudra compter.

Copyright Septembre 2013-Douzet/Diploweb.com 



Plus
. Le site du Festival International de Géographie : "La Chine, une puissance mondiale", 3 au 6 octobre 2013 à Saint-Dié-des-Vosges.
. Voir sur le Diploweb.com tous les articles et toutes les cartes sur la Chine.

Bibliographie
Séverine Arsène, 2011, Internet et politique en Chine, Karthala, Paris, 420 p.
Frédérick Douzet, « Les frontières chinoises de l’Internet », Hérodote, n°125, 2007.
Miguel Alberto N. Gomez, « Awaken the Cyber Dragon : China’s Cyberstrategy and the Impact on ASEAN », International Conference on Cybersecurity, Cyber Peacefare and Digital Forensic (CyberSec2013).
Qiao Liang, Wang Xiangsui, Unrestricted Warfare : China’s Master Plan to Destroy America, Pan American Publishing Company, 2002 (original edition : Beijing : PLA Literature and Arts Publishing House, February 1999).
Gary Ping, Jennifer Pan, Margaret E. Roberts, « How Censorship in China Allows Government Criticism but Silences Collective Expression », APSA 2012 Annual Meeting Paper.
Jean-Loup Samaan, La menace chinoise. Une invention du Pentagone ?, Vendémiaire, 2012.
David Sanger, Confront and Conceal : Obama’s Secret War and Surprising Use of American Power, Broadway Books, 2012.
Justin Vaïsse, Barack Obama et sa politique étrangère (2004-2008), Odile Jacob, 2012.
Séverine Arsène, 2011, Internet et politique en Chine, Karthala, Paris, 420p.

Aucun commentaire:

Libellés

Politique (381) social (341) actualité (279) corporation (265) loi (227) Corruption (208) geopolitique (201) Documentaire (155) documentary (143) Propaganda (129) Etats (128) Guerre (126) France (124) Internet (98) Reflexion (95) Pollution (94) crise (94) USA (93) Economie (89) Europe (85) Nouvelles Technologies (82) Santé (75) Arté (59) Argent (57) Etats-Unis (53) environnement (53) reportage (53) administration US (52) Nucléaire (51) Armement (48) Surveillance (46) Nucleaire (45) Chine (44) Armées (43) Mort (42) histoire (42) Japon (40) Japan (36) Police (34) le dessous des cartes (34) rapport (33) Banque (30) Petrole (30) censure (30) Energie (29) Agriculture (27) Eau (27) Afrique (25) Conflits (24) Fukushima (24) LOBBYS (24) Russie (22) gouvernements (22) Medias (21) Sécurité (21) Frontières (20) International (20) Agro Alimentaire (19) Catastrophe (19) Revolution (19) Armes (18) Pauvreté (18) Repression (18) geographie (18) China (17) OTAN (17) Libye (16) cybersécurité (16) gouvernance (16) Army (15) Carte (15) cyberspace (15) ARTE Reportage (14) Allemagne (14) Facebook (14) Inde (14) Moyen Orient (14) Cyber-activisme (13) FMI (13) Google (13) Royaume-Uni (13) cyberespionnage (13) sciences (13) Mali (12) Manipulations (12) commerce (12) enfant (12) philosophie (12) Israël (11) Violence (11) Web 2.0 (11) capitalisme (11) Afghanistan (10) CIA (10) Immigration (10) Journaliste (10) Livres (10) Syrie (10) finance (10) religion (10) traité (10) Bresil (9) Dictature (9) Drones (9) Pakistan (9) Radioactif (9) US (9) Vietnam (9) business (9) desinformation (9) election (9) militaires (9) secret (9) travail (9) 2011 (8) Climat (8) Droit de l'Homme (8) Démocratie (8) Gaz (8) Informations (8) Irak (8) Mexique (8) Reflextion (8) Somalie (8) conspiration (8) exploitation (8) mondialisation (8) terrorisme (8) Bolivie (7) Canada (7) Democratie (7) Discrimination (7) Filtrage (7) Presse (7) controle (7) crimes (7) manifestations (7) multinationales (7) trafic (7) 2012 (6) ACTA (6) Areva (6) Asie (6) Crise sociale (6) Droit (6) Gaza (6) Grande Bretagne (6) Haïti (6) Italie (6) Madagascar (6) Netizen Report (6) Nigeria (6) O.N.U (6) Oligarchie (6) RDC (6) Société (6) UE (6) changement climatique (6) danger (6) justice (6) mines (6) ocean (6) pirates (6) projet (6) Africa (5) Algerie (5) Arabie Saoudite (5) Bahreïn (5) Brésil (5) Chimique (5) Chomsky (5) Colonisation (5) Congo (5) Crise politique (5) Debat (5) Egypte (5) Indigènes (5) Inégalités (5) Liberté (5) Loppsi (5) NSA (5) ONG (5) Palestine (5) Pharmaceutique (5) Tunisie (5) Union Européene (5) Veolia (5) agrocarburants (5) big brother (5) contamination (5) ecologie (5) emploi (5) esclavage (5) hadopi (5) informatique (5) interview (5) menace (5) prison (5) AIEA (4) Accident (4) Agent (4) Bombes (4) Chili (4) Colombie (4) Contaminés (4) Grèce (4) Honduras (4) Iran (4) Microsoft (4) Migration (4) OMC (4) Occident (4) Perou (4) Racisme (4) Tchernobyl (4) Venezuela (4) Webdocumentaire (4) Wikileaks (4) brevet (4) dette (4) fichage (4) frontex (4) industrie (4) maladie (4) nanotechnologies (4) plastic (4) plastique (4) privatisation (4) privée (4) public (4) réfugiés (4) 2013 (3) Apple (3) Australie (3) Azerbaïdjan (3) Bangkok (3) Banque mondiale (3) Banques (3) Bosnie (3) Corée (3) Dechets (3) Espagne (3) Faim (3) Islande (3) Kazakhstan (3) Kenya (3) Liban (3) Maroc (3) Monde (3) NATO (3) Nature (3) Niger (3) OGM (3) OMS (3) Politics (3) Proche-Orient (3) Riz (3) Roms (3) Sahel (3) Sarkozy (3) Totalitaire (3) Turquie (3) Twitter (3) Ukraine (3) Uranium (3) Urbanisation (3) accords (3) art (3) cancers (3) charbon (3) culture (3) cyber-censure (3) drogue (3) ethnie (3) extreme droite (3) futur (3) gouvernement (3) minerais (3) piraterie (3) ressources (3) réseau (3) sondage (3) stratégie (3) télévision (3) écologie (3) 2014 (2) 2030 (2) Abus (2) Affaire (2) Africom (2) Afrique du Sud (2) Agent Orange (2) Amerique du Sud (2) Arabes (2) Argentine (2) Arménie (2) Articque (2) Atlas (2) Attentat (2) Australia (2) Balkans (2) Bangladesh (2) Belgique (2) Bio Carburants (2) Bioethique (2) Birmanie (2) Biélorussie (2) CRIIRAD (2) Cambodge (2) Cancer (2) Caucase (2) Centrafrique (2) Cloud (2) Coltan (2) Correa (2) Corée du nord (2) Coup d’Etat (2) Crise financière (2) Côte d'Ivoire (2) DARPA (2) Defense (2) Drone (2) Défense (2) EDF (2) EFSA (2) Emirats (2) Equateur (2) Espace (2) G8 (2) Gaz de Schiste (2) Gazoduc (2) Genocide (2) Germany (2) Ghana (2) Goldman Sachs (2) Guatemala (2) Géorgie (2) IKEA (2) India (2) Indiens (2) Irlande (2) Kirghizistan (2) Kosovo (2) Les infos dont on parle peu (2) Liberté d'expression (2) Mafia (2) Maghreb (2) Mosanto (2) Médias (2) Nation (2) Nouvel Ordre Mondial (2) Obama (2) Oppression (2) Paragay (2) Parlement (2) Patriot Act (2) Petropolis (2) Quatar (2) RFID (2) Retraites (2) Royaume Uni (2) Rwanda (2) Révolte (2) Sahara (2) Science (2) Serbie (2) Sexe (2) Space (2) Swift (2) Taiwan (2) Taïwan (2) Tepco (2) Thailande (2) U.R.S.S (2) Video (2) Viol (2) WTO (2) Yemen (2) aide alimentaire (2) aluminium (2) animaux (2) bilan (2) biotechnologie (2) chimie (2) civil (2) coup d’État (2) debt (2) dessous des cartes (2) developpement (2) diaspora (2) diplomatie (2) débat (2) délation (2) education (2) ex-Yougoslavie (2) famine (2) fonds d'investissement (2) graphisme (2) hack (2) humain (2) loi Internet et Création loi Hadopi (2) medecine (2) metal (2) misère (2) mondial (2) mur (2) news (2) paradis fiscaux (2) pesticides (2) piratage (2) poison (2) populisme (2) previsions (2) prostitution (2) président (2) sensure (2) telephonie (2) terre rare (2) territoire (2) textile (2) transport (2) villes (2) war (2) 11/9 (1) 1918 (1) 1945 (1) 2 (1) 2009 (1) 2010 (1) 23andMe (1) 9/11 (1) A TelecomTV Campaign (1) AFP (1) ALENA (1) APT (1) ASN (1) Abidjan (1) Agences de notation (1) Alimentarius (1) Almentaire (1) Amazonie (1) Amérindiens (1) Angola (1) Anonymous (1) ArmeFrance (1) Asile (1) Autodialogue à propos de New Babylon (1) Awards (1) B.R.I.C (1) BASM Conférence de Dublin Le texte du futur Traité adopté (1) BCE (1) Babylon District (1) Bayer (1) Berlin 1885 la ruée sur l'Afrique (1) Berlusconi (1) Bhoutan (1) Bilderberg 2008 (1) Bill Gates Rockefeller Svalbard (1) Black Hat (1) Blackwater (1) Botnet (1) Brazil (1) Burkina Faso (1) CEA (1) CETA (1) CFR (1) CNT (1) COMMENT) SUPREMATIE DE L'INFORMATION (1) CONSPIRATION - LE BRESIL DE LULA (1) CONTROLE TOTAL (1) CPI (1) CRU (1) CUG (1) Cachemire (1) Camera City (1) Child miners (1) Chypre (1) Cisjordanie (1) Citoyenneté (1) City (1) Clearstream (1) Club de Paris (1) Cnil (1) Codex (1) Collapse (1) Colombia (1) Combattre les mines et les BASM (1) Commission (1) Contrôle maximum sur tout le spectre électromagnétique (1) Corruption des syndicats l’enquête qui dérange (1) Costa Rica (1) Criminalité (1) Crise à la Banque mondiale et au FMI (1) Cuba (1) Côte d’Ivoire (1) C’est quoi une bonne nouvelle (1) Dadaab (1) Darfour (1) Davos (1) De l’explosion urbaine au bidonville global (1) Destabilisation (1) Documentaire : No es un Joc ( Ce n'est pas un Jeu ) (1) Doha (1) Dubaï (1) Déchets (1) EADS (1) ELENA (1) Ecole (1) Ecoterrorisme (1) Ecuador - The Rumble in the Jungle (1) Eglise (1) Embargo (1) End (1) Enquête en forêt tropicale (1) Erreurs statistiques de la Banque mondiale en Chine : 200 millions de pauvres en plus (1) Eurosatory (1) Exposé sur le nouveau mode actuel de répression politique en France (1) F.M.I Finances Mondiale Immorale (1) FAO (1) FARC (1) FEMA (1) FSC (1) Finlande (1) Foret (1) Forum social mondial FSM Belém (1) Foxconn (1) Franc Maçon (1) France-Afrique (1) Fujitsu (1) G20 (1) Gabon (1) Game (1) Gasland (1) Gazprom (1) Golfe Du Mexique (1) Google Cisco HP Ericsson et Verizon (1) Greenpeace (1) Gréce (1) Guantánamo (1) Guaraní (1) Guerre d’Algérie 1954-1962 (1) Guinée (1) Génocide (1) Génome (1) Géographies des alimentations (1) Géoingénierie (1) H1N1 (1) H2Oil (1) HAARP (1) HP (1) Hackers ni dieu ni maître (1) High-Tech (1) Hiroshima (1) Hollande (1) Hotel Sahara (1) I Am The Media (1) IBM (1) IMF (1) INTERNET (QUI (1) IPRED (1) Iceland (1) Icesave (1) Imiter (1) Indonesia (1) Indonesie (1) Insertion (1) Island (1) Italia (1) J.O (1) Jean Ziegler (1) Jesus Camp (1) KYSEA (1) Karachi (1) Kurdistan (1) L'Or bleu (1) LE HOLD-UP DU SIÈCLE (1) La Commission européenne lance un programme de propagande radio (1) La Démocratie en France 2008 (1) La Fin du Pétrole (1) La Paz (1) La Stratégie du choc (1) La Trahison des médias le dessous des cartes (1) La fin de la propriété de soi (1) La guerre de l'information utilise des opérations psychologiques agressives (1) La guerre invisible (1) La guerre pétrolière oubliée du Soudan (1) La menace iranienne (1) La quatrième révolution (1) Lakmi et Boomy (1) Laos (1) Le Secret des Sept Soeurs (1) Le club des incorruptibles (1) Le grand Monopoly du gaz (1) Le grand marché des cobayes humains (1) Le nuage (1) Le temps des mensonges (1) Le ventre de Tokyo (1) Les Armées Privées dans la Cible (1) Les Occidentaux dénient que la Géorgie a procédé à un génocide (1) Les enfants des rues de Mumbai (1) Les insurgés de la terre (1) Les nouveaux chiens de gardes (1) Les secrets de la forteresse Europe (1) Leviev (1) Littérature (1) Livre (1) Londres (1) MSF (1) Malaisie (1) Malediction (1) Manille (1) Mauritanie (1) Mayotte (1) Medcament (1) Mexico (1) Minorité nationale (1) Mogadiscio (1) Money (1) Mongolie (1) Monsanto (1) Moving forward (1) Mozambique (1) Mururoa (1) Music (1) Musique (1) Médias citoyens (1) NED (1) Nazis (1) Nazisme (1) Neo Conservateurs (1) Nepal (1) Nes (1) Nestlé (1) Nicaragua (1) Nigéria (1) Noam (1) Norvège (1) Notre poison quotidien (1) Nouvelle Zelande (1) Nuage Mortel (1) O.G.M ?? Vous avez dit O.G.M : Organisation Générale du Mensonge (1) O.M.S (1) OFCE (1) Oil (1) Oman (1) Orange (1) Ormuz (1) Ouganda (1) Ouïgours (1) P2 (1) PIPA (1) PRISM (1) Pacifique (1) Papouasie (1) Paraguay (1) Pays Bas (1) Paysans (1) Pentagone (1) Pentagone: Nous devons combattre le Net (1) Perhttp://www.blogger.com/img/blank.gifte (1) Perte (1) Philippines (1) Phtographe (1) Planète à vendre (1) Pologne (1) Polynésie (1) Portugal (1) President (1) Prison Valley (1) Prix agricoles les véritables raisons de l’inflation (1) Prévisions (1) Prêt à jeter (1) Publicité (1) Pêche (1) QUOI (1) Quelle devrait être la politique européenne de l'immigration (1) RATP (1) Rapport Angelides (1) Reflection sur : Le monde de l'image (1) Regis Debray (1) Ruhnama (1) Révolution (1) SOPA (1) STIC (1) Samsung (1) Sans lutte pas de victoire possible (1) Savoir (1) Schiste (1) Scoop (1) Senegal (1) Shanghaï (1) Singapour (1) Skype (1) Sociologie (1) Soudan (1) Sri Lanka Tsunami tourisme banque mondiale (1) Station (1) Stratfor (1) Suisse (1) Sénégal (1) TAFTA (1) TPP (1) TSCG (1) TTIP (1) Tchad (1) The Shock Doctrine (1) Tibet (1) Tienanmen (1) Tokyo Freeters (1) Total (1) Touaregs (1) Turkménistan (1) U.A (1) U.S.A (1) UMP (1) Une livraison de Nouvelles questions féministes (1) Union Africaine (1) Union Européenne (1) United Kingdom (1) Vaccin (1) Vatican (1) Vie Privée (1) Viellesse (1) Viêtnam (1) VoIP (1) Voies de navigations (1) Volcan (1) Vu du ciel (1) Wackenhut (1) Water makes money (1) Windows (1) Yahoo (1) Yakutsk (1) Yaoundé by night (1) Zambie (1) Zeitgeist (1) accord (1) activisme (1) alex (1) anonymat (1) archives (1) article (1) assassinat (1) avocat (1) bactériologique (1) barrage (1) bauxite (1) bildenberg (1) biomimétisme (1) biotech (1) blocus (1) bourse (1) boycott (1) caméra (1) centrale (1) change (1) citizen berlusconi (1) coke (1) congrès (1) contamine (1) crime (1) c’est innover (1) dead (1) discours (1) domination (1) droits de l'homme (1) déchets toxiques (1) démographie (1) département (1) désinformation (1) d’Amnesty (1) e (1) electronique (1) enseignement (1) entreprises (1) estonie (1) etude (1) européen (1) eurosur (1) experience (1) explosifs (1) falsifiabilité et modèle standard de l'évolution stellaire (1) fanatism (1) femmes (1) fiscal (1) fête (1) grève (1) hackers (1) harmaceutique (1) hydrates de méthane (1) iPhone (1) information (1) ingérance (1) inondations (1) irradiés (1) jeu (1) jeux video (1) jones (1) journalisme (1) jugement (1) l'Oreal (1) la tyrannie du cool (1) lithium (1) main basse sur le riz (1) mandat (1) mer (1) methane (1) meu (1) monarchie (1) monnaie (1) obsolescence (1) opinion (1) or (1) parti de droite (1) patriotisme (1) protection des viols de brevets Google Cisco HP Ericsson Verizon (1) psychologie (1) rafale (1) rebellion (1) recherche (1) ressources naturelles (1) réunions secrètes UE OGM (1) sables bitumineux (1) salaires (1) saumon (1) sous-marin (1) speculation (1) structure (1) sureté (1) taxe (1) tourisme (1) toxique (1) transgenic (1) tribunal (1) victimes (1) vidéo (1) virus (1) vote (1) vêtements (1) ÉVASION FISCALE (1) Élections (1) États-Unis (affaires extérieures) (1) Étienne Chouard (1)