Les Crises Les Crises
24.février.201824.2.2018 // Les Crises

Arme et information, par François-Bernard Huyghe

Merci 41
J'envoie

Armes et informations 1

Source : François-Bernard Huyghe, 09-02-2018

Une arme est-elle forcément destinée à tuer ? On objectera spontanément qu’il existe des armes défensives tels un bouclier ou une armure et qu’à l’inverse un gibet ou une chaise électrique, par essence mortels, sont considérés comme des instruments du bourreau, non comme des armes (il est vrai que le supplicié ne peut plus se défendre). Par ailleurs, il existe des armes dites non létales (comme la matraques, les balles caoutchouc, les gaz lacrymogènres ou les pistolets électriques type Taser qu’utilisent les policiers) : dans ce cas l’arme est censée « incapaciter », et, par exemple empêcher une foule de manifestants de rester groupée de façon menaçante, ou encore permettre de s’emparer d’un fou furieux sans avoir à le cribler de balles. Le résultat recherché est la contrainte, pas le bain de sang : la foule se disperse, le bonhomme est menotté et l’affaire est finie, au moins ne principe.

Les dictionnaires définissent l’arme comme un “ élément d’équipement ou équipement complet servant à mettre un adversaire hors de combat et/ou à s’en protéger” ou un “instrument utilisé au combat dans le but de tuer, blesser ou défaire un adversaire”.
À l’idée de détruire ou d’abîmer des corps, il faut ajouter celle des dommages matériels, plus la notion de capturer, neutraliser, décourager…, bref tout ce qui peut contribuer à faire céder la volonté adverse, et en particulier le faire renoncer à prolonger la lutte. Les militaires y incluent souvent des dispositifs en amont de la bataille ou de la destruction : le renseignement, la logistique. Et ne parlons pas de l’arme psychologique ou de l’arme de la propagande, qui pour certains ne sont pas de simples métaphores.
Pour notre part, nous la définirions volontiers comme un “outil à vaincre”, dans la mesure où la victoire – fait de se soumettre ou de reconnaître sa défaite – ne s’obtient pas nécessairement par la mort du vaincu. Elle met un terme à un conflit préalable durant lequel les adversaires ont chacun essayé de l’emporter.
L’arme peut, par ailleurs, avoir d’autres fonctions qu’infliger blessures ou mort. Elle peut, et sans même parler d’héraldique, servir à l’apparat, être objet décoratif ou de collection, servir à des jeux ritualisés…

Les armes qui servent vraiment à tuer ou contraindre obéissent à divers principes. Le premier est un prolongement du bras qui amplifie le choc : massue, casse-tête, épée…, éventuellement en y ajoutant la portée supplémentaire d’un manche (telles les armes dites d’hast, équipées des fers au bout d’une perche). L’origine étymologique latine d’arme (arma) est une racine qui signifie “bras”, “articulation”, mais aussi “habilité à agir”. La projection de l’arme par la force musculaire, puis son amplification grâce à des propulseurs mécaniques, puis enfin des moyens chimiques (comme l’explosion de la poudre) est une autre
constante. L’arme peut mobiliser une énergie cinétique pour lancer un objet dur (balle, éclat, grenaille…) ou employer l’énergie chimique de l’explosion, ou celle de la suffocation par les gaz…
Des concepts plus récents comme “armes non conventionnelles” ou “armes de destruction massive” élargissent le champ. Ainsi, on classera dans cette dernière catégorie les bombes ou radiations nucléaires, les armes chimiques, les armes
biologiques. Certains y ajoutent les virus informatiques ou autres instruments dits de cyberguerre ou de guerre informatique, voire les armes climatiques ou sismiques, à faisceau ou énergie dirigée, dont certaines relèvent sans doute de la science-fiction.
La question de l’arme, qu’elle soit capable de tuer ou de subjuger est une question profondément politique : il n’existe pas – du moins à notre connaissance – d’État qui ne restreigne la détention, le port ou l’usage des armes (et qui ne définisse juridiquement
cette catégorie d’outils). La barre peut être fixée plus ou moins haut. Si tous les pays n’ont pas inscrit dans leur constitution le droit d’en détenir comme aux USA, les critères de la tolérance en matière d’armes privées sont très variables.
Mais quel que soit le système choisi, il est dans la nature de l’État de contrôler fût-ce à un degré minime ou de façon symbolique les moyens techniques de violence disponibles sur son territoire.
Le rapport qu’entretient l’État avec la violence létale est à l’origine d’une production philosophique, politique et juridique qui défie l’inventaire. Du monopole de la violence légitime où Max Weber voit le fondement du politique, en passant par la sulfureuse version qu’est la “désignation de l’ennemi” par Carl Schmitt, beaucoup de réflexion ont tourné autour de ce thèm et donc abordé la question de l’arme. Suivant une longue tradition, l’État ou le souverain dispose du droit d’administrer la mort, soit à l’extérieur par la guerre soit à l’intérieur par le châtiment suprême. Le fait que la plupart des États démocratiques aient aboli la peine de mort ou remplacent les guerres,au moins en parole, par des « interventions extérieures », si possible à zéro mort ou par l’intermédiaire de drones qui font courir moins de risques à leurs soldats, ne change rien à cette origine tragique du pouvoir souverain.
Toutes les armes dont nous avons parlé ont à voir essentiellement avec la violence physique, celles qu’elles mobilisent ou celle qu’elles rendent impuissantes. Mais on peut aussi penser l’arme en termes d’information. L’information, c’est ce qui fait du sens pour un interprétant et a priori suscite une réaction différenciée de sa part. Dans « L’ennemi à l’ère numérique » nous avions défini quatre « arts martiaux qui répondent chacun à une caractéristique de l’information :
– on peut utiliser le secret, pour empêcher l’adversaire de connaître ses plans ou ses capacités et le pousser ainsi à disperser ses forces
– on peut violer les secrets de l’adversaire, savoir et surveiller, donc augmenter par la connaissance – le renseignement par exemple – sa propre capacité d’agir efficacement
– on peut saboter le dispositif adverse soit en lui faisant croire à des choses imaginaires (par exemple on l’intoxique par un espion retourné) qui le poussent à la faute, soit en l’empêchant de bien communiquer (par exemple en coupant ses messageries, en faisant mal fonctionner des dispositifs informationnels ou en l’empêchant d’accéder à des données indispensables)
– enfin on peut jouer la force de la persuasion. L’arme de l’information devient alors le discours (ou l’image) qui suscite l’enthousiasme et la combativité dans un camp et qui divise ou décourage dans l’autre. La propagande et la opérations psychologiques sont des exemples évidents de cette méthode qui repose sur le sens du message et sa capacité de susciter de la croyance et des affects.

Nous verrons comment ces principes peuvent se combiner en étudiant deux cas d’actualité : les cyberarmes et la militarisation (weaponization) de l’information.

Source : François-Bernard Huyghe, 09-02-2018

 


 

Armes et informations 2

Source : François-Bernard Huyghe, 12-02-2018

Les cyberarmes sont-elles bien des armes ? Ce sont, en tout cas, des artefacts (des fabrications dues à l’ingéniosité humaine) ; elles ont une finalité qui est de prendre littéralement le pouvoir sur un ordinateur ou un dispositif numérique adverse. On les décrit souvent aussi comme servant des desseins « malveillants » (on parle ainsi de « malware », les logiciels dits malveillants). Donc comme faisant délibérément subir une perte (de données confidentielles, de contrôle sur des infrastructures critiques, perte de biens immatériels ou de réputation). On retrouve donc ces deux idées qu’elles servent à violer la volonté d’un acteur légitime et qu’elles produisent un dommage.

Certes, elles ne peuvent pas directement tuer. Certes, elles sont immatérielles, dans la mesure où il s’agit généralement d’instructions informatiques, d’algorithmes qui produisent un l’effet – ici nocif- sur des machines.
Elles peuvent pourtant servir
– à violer les secrets (s’emparer de données confidentielles) soit pour s’en servir clandestinement soit pour les rendre publiques et embarrasser la cible,
à détraquer des appareils en les empêchant d’obéir à leur maître (par exemple : vous ouvrez votre ordinateur et découvrez que vous êtes victimes d’un ransomware : vos dossiers ne s’ouvrent plus)
à envoyer de fausses données ou de fausses instructions (c’est une variante du cas précédent). Ainsi on enverra de pseudo communiqués de l’organisation x ou on amènera le système de commande Y à refléter la réalité de façon erronée (l’écran ne montre pas ce qui se passe en fait) ou encore à mal commander des machines ou des dispositifs (exemple : le virus Stuxnet amène les chaînes de centrifugeuses de l’uranium à fonctionner en mauvaise synchronisation et sabote leur travail).
Prélever, altérer, fausser, détruire, encrypter des données pour rendre inutilisables, déstabiliser, interrompre, rendre inopérants des codes et des instructions : c’est toujours la même idée d’un dommage d’un nouveau genre.

Le dernier livre blanc précise que notre pays pratique la lutte informatique offensive et défensive. Cela signifie donc que nous possédons des armes informatiques défensives : elles servent notamment à repérer, attribuer et annuler des attaques adverses, bref à faire cesser la prise de contrôle de l’agresseur sur nos dispositifs, à refaire fonctionner normalement et si possible à trouver le coupable. Et les armes informatiques offensives ? Bien entendu, nous ne nous attendons pas à ce que les autorités en publient la liste : comme elles auraient a priori des cibles biens spécifiques, en publier la liste, ce serait avertir un éventuel adversaire des vulnérabilités qu’il s’empresserait de réparer. En quelque sorte l’État -ici l’État français- avertir qu’il a les moyens d’exercer une rétorsion proportionnelle à la volonté politique du pays et à ses capacités techniques. À vous, adversaire, d’imaginer ce que nous avons dans nos arsenaux : de quoi rendre vos radars muets, vous priver d’électricité, faire sauter votre système bancaire ? À vous d’imaginer.
La cyberarme présente une autre spécificité par rapport à l’armement classique : son relatif anonymat. C’est ce que l’on appelle le problème de l’attribution, problème que ne connaît a priori guère le militaire qui sait bien quelle est l’armée qui l’attaque et à qui sont ces chars. Certes, on peut présumer que vu son niveau technique, vu le choix de sa cible, vu son « style », telle attaque émane de tel service d’État. Mais il restera toujours un doute. L’attaque visait-elle bien cette cible ? Tel indice (dans la programmation d’un virus, par exemple,) ne serait-il pas un « faux drapeau » mis là par le coupable véritable ? Le gouvernement qui attribue l’attaque à tel autre dit-il la vérité ?

Enfin et surtout les cyberarmes sont des armes puisqu’elles sont considérées politiquement comme telles. La doctrine officielle de l’Otan ou des États-Unis en cette matière est que des attaques menées par des moyens informatiques et ayant une certaine gravité (donc comparable aux dommages des armes classiques) seraient assimilables à une agression armée et pourraient justifier une riposte par des armes cyber ou par des armes conventionnelles.

Qui dit arme dit doctrine d’emploi, droit de la guerre, logique de contrainte et de rétorsion, voire diplomatie, négociations internationales, traités de paix… Si l’on met met en parallèle la prolifération de ces nouvelles panoplies avec la tendance croissante des États à se doter d’agences ou d’organismes dits de cyberdéfense ou de cybersécurité, il est évident que des enjeux internationaux de puissance se nouent autour de ces affaires de virus aux noms bizarres, de courriels pillés et de sites bloqués.Une cyberattaque (blocage de sites institutionnels, divulgation de données, vol d’informations stratégiques, divulgation du code source de logiciels et surtout toutes les formes de virus malveillants qui s’en prennent au contenu ou aux systèmes) peut s’envisager de différents points de vue au-delà de l’aspect technique :

– comme viol d’une souveraineté : si État n’est plus en mesure de contrôler des informations ou des programmes qui se propagent sur territoire il perd de l’autorité sur ses citoyens, ou de son pouvoir de leur garantir l’usage paisible des systèmes de communication, ou de ses capacités militaires ou industrielles, du prestige..
– en terme de dommage subi (destruction de systèmes et contrôles, chaos, désorganisation) et qui, à partir d’une certaine nocivité, pourrait effectivement se comparer au ravage d’un attentat voire d’un acte de guerre
– comme un vol de secret, qu’il relève de l’espionnage d’État, de l’espionnage industriel ou du vol de propriété intellectuelle par un particulier : il y a dans tous les cas effraction de dispositifs censés préserver une certaine information et qui sont en défaut.

Pour le dire autrement, une cyberattaque adapte des méthodes de guerre de l’information (espionner, saboter, leurrer, proclamer…) aux caractéristiques du numérique et des réseaux :
– la possibilité d’agir à distance, grâce à de simples algorithme, donc par une connaissance transmissible d’attaquant à attaquant
– la valeur économique ou stratégique de biens immatériels : des données électroniques qui peuvent être altérées, reproduites, consultées, falsifiées captées, appropriées commandées, etc. à l’insu de leur propriétaire légitime
– les dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) par l’altération des mémoires, des systèmes de transmission ou de contrôle et de commandement. La contagion du désordre et la diffusion des paniques dans des systèmes tous reliés, dépend du comportement des utilisateurs habitués à faire confiance en « la » technologie et soudain privés de leur prothèses pour calculer, se souvenir et communiquer.
– la lutte de l’épée et du bouclier : moyens offensifs et défensifs changent tous les jours
ce que nous avons appelé ailleurs le problème des quatre M. que l’on pourrait résumer ainsi : sommes-nous attaqués par des Militaires (une cyber brigade d’un pays ennemi), par des Militants (un groupe d’activistes en ligne), par des Mercenaires (des groupes criminels qui « louent » leur capacité de nuisance, notamment des milliers d’ordinateurs distants dont ils ont pris le contrôle à distance) ou par des Marchands plus ou moins pirates (des entreprises utilisant des moyens illégaux contre la concurrence).

Source : François-Bernard Huyghe, 12-02-2018

 


 

Armes et informations 3

Source : François-Bernard Huyghe, 12-02-2018

la « weaponization » de l’information
Que l’information puisse depuis toujours servir d’arme pour diminuer les capacités de l’adversaire, le plonger dans le chaos, l’affaiblir en le rendant plus prévisible ou pour multiplier le nombre de ses adversaires, pour mobiliser et paralyser, c’est une notion que le lecteur qui nous a suivis jusqu’à présent nous accordera sans doute. Alors, pourquoi cet effet de mode autour de la « weaponization » de l’information ? Ce terme que l’on pourrait traduire par « l’arsenalisation de l’information » plutôt que par « militarisation »ou « martialisation », fait partie du nouveau vocabulaire de la stratégie ou de la géopolitique qui nous vient d’outre-Atlantique. Certes le terme a été employé dans le jargon militaire dès les années 50 (à propos de la « transformation en armes » des missiles) et a longtemps servi comme métaphore, pour rappeler que tout, d’un avion à une centrale énergétique, contient un potentiel de danger et peut donc être détourné de son usage premier pour faire du mal. Mais l’emploi contemporain de « weaponization » se réfère à un contexte historique et géopolitique précis la capacité présumée de la Russie (ou dans une moindre mesure de la Chine) d’utiliser des outils techniques (notamment le Web 2.0) pour obtenir un effet idéologique, sinon d’attraction pour leur modèle, du moins, de déstabilisation des démocraties libérales. La notion, assez ambigüe confond deux facteurs :
D’une part la maîtrise du hacking, de l’astroturfing, des bots, des leaks, des faux comptes, etc que l’on attribue aux autorités russes (ou aux cybermercenaires qu’elles emploieraient ou encourageraient) – pour le sens de ces termes voir http://huyghe.fr/actu_1513.htm -. Bref des instrument de l’activisme en ligne (dont on célébrait le potentiel libérateur au moment du printemps arabe), mais employés par un État. Plus la pratique de quelque chose que l’on connaît depuis les années 60 (et qu’à l’époque, les États-Unis utilisaient pour affaiblir idéologiquement l’URSS sous le nom de diplomatie publique) : l’utilisation de médias internationaux s’adressant aux populations étrangères pour les influencer. Ce que l’on aurait autrefois appelé de la subversion : contestation de l’ordre établi, attaques contre ses représentations et ses principes
D’autre part, une intention stratégique, voire une doctrine élaborée au Kremlin, et qui consisterait à affaiblir les institutions démocratiques de l’ouest par un savant mélange de diffamation ou désinformation, de soutien aux forces, notamment populistes, qui se déclarent anti-système, et de remise en cause du discours des élites et des médias. Si l’on préfère une combinaison de « manipulation des perceptions » (faire croire en des rumeurs, des falsifications et en des interprétations présentées comme vraies, mais dissimulées par les dominants) et d’affirmation de valeurs contraires à celles des sociétés ouvertes.C’est une façon un peu emberlificotée de dire que l’Est pratique la propagande avec des moyens modernes. Bien entendu, nous ne doutons pas que RussiaToday n’exprime des vues qui ne chagrinent pas trop Poutine, ni qu’il y ait des trolls anti-Clinton à Saint Petersbourg. Ce qui intrigue dans cette histoire est que la puissance qui a inventé Hollywood, CNN et Internet (ou du moins les intellectuels de défense qui parlent en son nom) puisse attribuer une telle capacité de persuasion à une télévision internationale ou une agence en ligne entre des dizaines d’autres ou à des réseaux hackitivistes. À l’époque où plus d’un milliard d’êtres humains (dont nombre d’intellectuels) adhéraient au marxisme-léninisme, on n’avait pas davantage peur de l’influence idéologique sensée désagréger l’Occident. Aujourd’hui propsère la thèse selon laquelle le Kremlin peut à sa guise provoquer le Brexit ou l’élection de Trump ou que le principal danger qui menace nos démocraties soit l’influence nihiliste de quelques internautes stipendiés décidés à briser notre confiance dans les faits (ils seraient, excusez du peu, « en guerre » avec la réalité). Il y a là une sorte de pensée magique qui attribue à quelques reportages truqués ou à quelques faux comptes en ligne le pouvoir de faire changer l’esprit de millions d’hommes qui, s’ils n’étaient soumis qu’à des messages véridiques, ne manqueraient pas d’être en accord avec le monde tel qu’il est.
Source : François-Bernard Huyghe, 12-02-2018

Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation. 

Commentaire recommandé

calal // 24.02.2018 à 08h43

Belle mise au point.

Etant des premieres generations a avoir grandi avec l’informatique (zx81,commodore,amstrad,pc), j’ai du mal a comprendre qu’actuellement le « virtuel » deviennent aussi serieux que le « reel ». Certains parlent d’acte de guerre en retorsion d’une attaque informatique.Comment peut on mettre sur le meme pied d’egalite une attaque informatique qu’un bombardement?
Pour moi,tout ce qui passe par l’ordinateur n’est pas « reel »: j’en doute ( image,texte,video manipulee si facilement), je n’echange pas des biens ou du travail  » reel » contre des donnees « virtuelles » ou le moins possible. Pour cela egalement que j’utilise un « pseudo »,pour rappeler que toutes les donnees peuvent etre manipulees ( Combien de commentaires clients ou de notes sur les sites d’achat en ligne sont des « fakes »? ).
Comment nos societes peuvent elles accepter de devenir si fragiles que des attaques informatiques peuvent causer de gros degats economiques? Bientot des centrales nucleaires pilotees a distance pour economiser 3 francs six sous qu’on gaspillera dans uramim ou dans des cocktails?

14 réactions et commentaires

  • calal // 24.02.2018 à 08h43

    Belle mise au point.

    Etant des premieres generations a avoir grandi avec l’informatique (zx81,commodore,amstrad,pc), j’ai du mal a comprendre qu’actuellement le « virtuel » deviennent aussi serieux que le « reel ». Certains parlent d’acte de guerre en retorsion d’une attaque informatique.Comment peut on mettre sur le meme pied d’egalite une attaque informatique qu’un bombardement?
    Pour moi,tout ce qui passe par l’ordinateur n’est pas « reel »: j’en doute ( image,texte,video manipulee si facilement), je n’echange pas des biens ou du travail  » reel » contre des donnees « virtuelles » ou le moins possible. Pour cela egalement que j’utilise un « pseudo »,pour rappeler que toutes les donnees peuvent etre manipulees ( Combien de commentaires clients ou de notes sur les sites d’achat en ligne sont des « fakes »? ).
    Comment nos societes peuvent elles accepter de devenir si fragiles que des attaques informatiques peuvent causer de gros degats economiques? Bientot des centrales nucleaires pilotees a distance pour economiser 3 francs six sous qu’on gaspillera dans uramim ou dans des cocktails?

      +11

    Alerter
    • Libraire // 24.02.2018 à 11h24

      Tout ceci démontre l’absence totale de fiabilité du numérique. Un bon hacker peu introduire sur la toile un faux discours politique, un faux film porno, un faux texte de la chartreuse de Parme de Stendhal sur une tablette, une fausse photo d’un gosse (toujours le même ) blessé sur sur un champs de bataille, une fausse observation climatique ……etc.
      La conscience collective comprendra progressivement que le virtuel relève davantage de l’expression d’un phantasme de toute puissance avec tous les désagréments que cela pose à la relation à l’autre et au développement culturel et psychologique. Le besoin de sincérité, de réalité , de repères fiables reprendra le dessus. Soit la cyber sécurité imposera une privation de la parole libre, soit les individus retourneront à la recherche de relations vraies, les yeux dans les
      yeux, la main dans la main (tope là) ou imprimées sur support matériel.
      Autrement dit le numérique et le web n’ont d’avenir que pour un monde d’illusions, déstabilisateur s’il devient le seul meilleur des mondes possible.
      Peut-on d’imaginer un monde de progrès et de justice qui se passerait de cet outil vicié, plutôt que d’essayer de contrôler la réaction en chaine qui va venir envahir la toile de fake trucs et de fake machins?
      Ou doit-on défendre la liberté du net quoiqu’il advienne de monstrueusement tordu?

        +2

      Alerter
      • some // 24.02.2018 à 11h58

        pour me faire l’avocat du diable, je dirais que le virtuel relève aussi de la solution de survie pour une humanité qui s’évertue à créer l’enfer sur terre, une réalité vivace malgré les discours.

        Lorsque nous aurons suffisamment détruit notre environnement, nous laissant enfermés dans des bunkers sécurisés, le virtuel sera notre échappatoire pour faire vivre un espoir mince mais suffisamment enracinés au delà de nos volontés pour subsister.

        Nous avons créé notre mode de vie hors sol, le virtuel n’est que le parachèvement de ce mouvement, bientôt nous ne survivrons plus sans celui-ci. Nous nous sommes condamnés à évoluer, j’aurais préféré ne pas faire parti du panel d’expérimentation…

          +3

        Alerter
        • Libraire // 24.02.2018 à 12h45

          Je préfère ne pas survivre plutôt que de vivre déstabilisé, geek dans une illusion permanente non choisie.

            +5

          Alerter
      • madake // 24.02.2018 à 15h30

        @librairie
        Désolé, mais pour vous faire comprendre, évitez les confusions de termes (hacker=pirate), qui nuisent à la compréhension de votre propos.
        Vous évoquez une « conscience collective » que justement les médias mainstream besognent chaque jour à formater, et qui véhiculent des valeurs d’individualisme et de quand à soi qu’illustre fort bien la tendance people et superficielle qui prévaut.

        Pensez-vous sérieusement que cette tendance va miraculeusement engendrer un éveil de la conscience collective tourné vers des valeurs de solidarité et d’intégrité?

        Vous concluez sur une phrase étrange.
        Si vous ne défendez pas la liberté du Net, justement quoiqu’il arrive de « tordu », comment mesurerez vous le degré de torsion? Par les médias « officialisés » (appartenant à de grands intérêts financiers et industriels) et « dument estampillés par le Ministère de la Vérité et de La lutte contre les fake-news » (quoi que ce mot veuille bien dire)?.

          +0

        Alerter
      • christian gedeon // 26.02.2018 à 11h06

        Conscience collective? Drôle d’association. la tentation,non pas du nous,mais du « on ». qui reste prégnante malgré les incroyables dégâts que cette notion « collective…iste » du monde a causé.Une conscience « collective  » cest heil Hitler,hourra Staline, et autres mantras de l’ultralibéralisme,moins choquants au départ,mais tout aussi destructeurs que les deux premiers exemples…le « nous  » est l’inverse d’une pensée collective » et encore plus d’une conscience collective.

          +0

        Alerter
    • Chris // 24.02.2018 à 11h59

      C’est précisément la monitorisation informatique quasi complète de l’économie qui rend nos sociétés hyper fragiles face à un effondrement informatique intentionnel.
      Oui il s’agit bien d’un acte guerre.

        +0

      Alerter
      • calal // 24.02.2018 à 17h23

        vous construisez un chateau de cartes et apres vous reprochez a quelqu’un qui passait par la que l’air qu’il a deplace l’a fait tomber…
        bientot ce ne sera plus la faute d’un kerviel si le systeme financier mondial tombe mais d’une IA… responsable mais pas coupable quoi…

          +2

        Alerter
    • UnKnown // 26.02.2018 à 09h56

      « Comment peut on mettre sur le meme pied d’egalite une attaque informatique qu’un bombardement? »

      Un exemple parmi d’autres: Infecter/prendre le contrôle du système informatique de la « Rotonde » Rte de Saint Denis, et vous avez la possibilité de bousiller l’ensemble de la Grid électrique française. Black out général sur toute la France.
      Ou encore lancer un DDOS avec les milliards d’objets connectés zombifiés contre les serveurs des principales banques de dépôt. Des attaques pernicieuses et impossible à réaliser avec un bombardier.

        +0

      Alerter
  • Louis Robert // 24.02.2018 à 13h02

    « À l’époque où plus d’un milliard d’êtres humains (dont nombre d’intellectuels) adhéraient au marxisme-léninisme, on n’avait pas davantage peur de l’influence idéologique sensée désagréger l’Occident. »

    *
    Sous l’effet conjugué de l’éducation de masse, de l’internationalisation et de la globalisation des communications, du tourisme et des échanges humains planétaires, le Pouvoir perd son ascendant sur les masses, constate que ses vieilles rengaines ne collent plus. Du coup, étourdi il vacille, sent qu’il perd pied, craint déjà de s’écrouler. Le Pouvoir a peur. Le Pouvoir est terrifié.

    Le Pouvoir connaît parfaitement les causes véritables de son déclin mais les juge inacceptables, surtout inavouables. S’il le faut, en désespoir de cause il en inventera qu’il juge devoir servir au mieux ses intérêts: subversion venue de l’étranger, dissidence « populiste »… Le voilà déjà à tenter de museler, de faire taire.

    Le Pouvoir s’affole. Si seulement il parvenait à nous empêcher de penser!

      +2

    Alerter
  • Catherine // 24.02.2018 à 13h40

     » À l’idée de détruire ou d’abîmer des corps, il faut ajouter celle des dommages matériels, plus la notion de capturer, neutraliser, décourager…, bref tout ce qui peut contribuer à faire céder la volonté adverse, et en particulier le faire renoncer à prolonger la lutte. »

    Il me semble qu’il existe une arme qui répond parfaitement à cette définition :

    Le crédit…

      +7

    Alerter
    • Papagateau // 24.02.2018 à 14h58

      Oh ! Que oui !

      C’est même une arme non-létale qui peut être utilisée pendant une guerre civile, celle entre les riches et les pauvres.

      Un peu comme les sociétés de médias par actions, en fait.

        +1

      Alerter
  • Afficher tous les commentaires

Les commentaires sont fermés.

Et recevez nos publications