• A propos des valeurs états-uniennes et du Generalplan Ost
    https://seenthis.net/messages/1013624

    An Indigenous Peoples’ History of the United States (Roxanne Dunbar-Ortiz )
    https://en.wikipedia.org/wiki/An_Indigenous_Peoples%27_History_of_the_United_States

    All modern nation-states claim a kind of rationalized origin story upon which they fashion patriotism or loyalty to the state. When citizens of modern states and their anthropologists and historians look at what they consider “primitive” societies, they identify their “origin myths,” quaint and endearing stories, but fantastic ones, not grounded in “reality.” Yet many US scholars seem unable (or unwilling) to subject their own nation-state’s founding story to the same objective examination. The United States is not unique among nations in forging an origin myth, but most of its citizens believe it to be exceptional among nation-states, and this exceptionalist ideology has been used to justify appropriation of the continent and then domination of the rest of the world. It is one of the few states founded on the covenant of the Hebrew Torah, or the Christian borrowing of it in the Old Testament of the Bible. Other covenant states are Israel and the now-defunct apartheid state of South Africa, both of which were founded in 1948. Although the origin stories of these three covenant states were based on Judeo-Christian scripture, they were not founded as theocracies. According to the myths, the faithful citizens come together of their own free will and pledge to each other and to their god to form and support a godly society, and their god in turn vouchsafes them prosperity in a promised land.

    puis ...

    For a revealing comparative study, see Gump, “Civil Wars in South Dakota and South Africa,’” 427–44. In relying on the ancient origin story of the covenant, the modern state of Israel is also using exceptionalist ideology, refusing to acknowledge the settler-colonial nature of the state. Donald Harman Akenson, God’s Peoples: Covenant and Land in South Africa, Israel, and Ulster (Montreal: McGill-Queen’s University Press, 1991), 151–82, 227–62, 311–48.

    L’Allemagne a également connu une période historique pendant laquelle ses dirigeants et une grande partie de sa population ont cru en en leur devoir de réaliser leur propre qualité de peuple élu. Quand on parle de la dictature nazie la plupart du temps on évoque l’holocauste juif. Ce crime nous paraît aujourd’hui comme l’élément le plus marquant du projet nazi, mais pour les nazis les juifs ne constituaient qu’un obstacle technique pour leur grand projet. Il fallait terminer (d’où le terme Endlösung, solution finale) le problème juif au plus vite pour passer au choses sérieuses.

    Le projet nazi principal était de suivre l’exemple des états-unien et de remédier au problème des colonies perdues en Afrique, en Chine et en Nouvelle-Guinée. Les nazis on investi de plus importants efforts (à savoir et de l’argent et des vies de soldats allemands) dans la guerre d’extermination allemande contre les peuples de l’Est que dans le projet d’extermination des juifs. Les résultats ont été conséquents en nombre de victimes et ampleur des ravages de pays.

    Ceci ne doit pas nous entraîner sur la pente dangereuse d’une relativisation du crime antisemite par rapport aux actes génocidaires anti-slaves. Cette constatation jette simplement une lumière peu habituelle sur les relations entre l’Allemagne et les États Unis avant, pendant et aprés l’époque nazie.

    Volk ohne Raum
    https://fr.wikipedia.org/wiki/Volk_ohne_Raum
    Suivant l’idéologie exprimée dans le roman populaire Volk ohne Raum (littéralement : peuple sans espace) leur projet essentiel était de coloniser l’Est afin de sécuriser la survie et l’épanouissement de la race arienne dont le peuple allemand était l’émanation principale.

    Generalplan Ost
    https://en.wikipedia.org/wiki/Generalplan_Ost

    The Generalplan Ost (German pronunciation: [ɡenəˈʁaːlˌplaːn ˈɔst]; English: Master Plan for the East), abbreviated GPO, was Nazi Germany’s plan for large-scale ethnic cleansing, extermination and genocide of Slavs, Eastern European Jews and other ethnic groups categorised as “Untermensch” in Nazi ideology. The plan was intended to be the precursor for a programme, which would involve the colonisation of Central and Eastern Europe by German settlers, after the elimination of national identities of various Slavic peoples.

    Le philosophe Fried­rich Nietzsche a préparé le terrain avec son concepte du Übermensch (surhomme) que les philosophes de pacotille nazis ont complété, à leur façon, en désignant certaines « races » comme Untermensch (sous-hommes) à exterminer. Chez Nietzsche l’ennemi du Übermensch est l’humanité entière ce qui le rapproche d’Ayn Rand plutôt que d’Alfred Rosenberg, le « philosophe » maison nazi et « RMfdbO » (Reichsminister für die besetzten Ostgebiete, ministre des Territoires occupés de l’Est).

    Die Gedanken von Friedrich Nietzsche im Nationalsozialismus. Eine Interpretation des Übermenschen
    https://www.grin.com/document/509853

    3.2 Der Feind

    Der Feind des Ubermenschen ist nicht der Untermensch, sondern die Menschheit. Fried­rich Nietzsche nennt die Menschheit in seinem Vorwort den „Rest“, der neben den Uber- menschen ubrig bleibt, der seine Gedanken nicht nachvollziehen kann. Man solle ihr so- wohl mit Kraft als auch mit verachtendem Geiste gegenuberstehen und ihr uberlegen sein. (Nietzsche, F., Der Antichrist, 1888, Vorwort, Z. 23-25)

    Nicht so wie der Ubermensch sei die Menschheit erkrankt „[.]am faulen Frieden, am fei- gen KompromiB, an der ganzen tugendhaften Unsauberkeit des modernen Ja und Nein. [.]“. (Nietzsche, F., Der Antichrist, 1888, Kapitel 1, Z. 10-12) Diese ganzen Vorwurfe fuhrt Nietzsche weiter in seinem Buch aus, in dem er in weiteren Kapiteln uber die Moral und seine “moralinfreien“ Worte schreibt. (Nietzsche, F., Der Antichrist, 1888, Kapitel 6, Z. 3-5). Besonders zielt er dabei im Verlaufe des Buches auf Christen ab, die es unter anderem zur Tugend nehmen, mitleidig zu sein, was eine Form der Schwache sei. (Nietzsche, F., Der Antichrist, 1888, Kapitel 2, Z. 12/13) Mitleid ist fur Nietzsche deswegen eine Schwa- che, weil es den Willen und das Gefuhl von Macht mindert, welches er fur gut empfindet. Alles was aus der Schwache kommt sei schlecht. Gluck erfahren konne man einzig und allein durch Machtwachstum, Uberwindung des Widerstandes, Krieg und Moralische Freiheit „[...]nicht Tugend, sondern Tuchtigkeit[...].“.(Nietzsche, F., Der Antichrist, 1888, Kapitel 2, Z. 1-8)

    Je regrette qu’à chaque fois que je rajoute une pièce au puzzle historique et idéologique je me rapproche un peu plus d’un résultat où les trois religions principales de l’Europe et du Proche-Orient constituent un fond idéologique pour la barbarie capitaliste qui depuis des siècles ne cesse de ravager l’humanité et de détruire la planète. Si on considére Nietzsche et ses acolytes comme athées ces non religieux font partie de la bande surtout quand on prend en compte la déscription du chef d’entreprise capitaliste comme surhomme par Ayn Rand, Peter Thiel et les imbéciles de la Silicon Valley, y compris les auteurs de la Déclaration d’indépendance du cyberespace.
    https://fr.wikipedia.org/wiki/D%C3%A9claration_d%27ind%C3%A9pendance_du_cyberespace

    En poursuivant la réflexion basée sur le travail de Roxanne Dunbar-Ortiz je découvre la nécessité de mettre en question l’idéologie de la Electronic Frontier Foundation (https://www.eff.org) que j’estime pour ses activités de défense des droits fonandamentaux. La frontière évoquée dans son nom se réfère à une réinterprétation de la « frontier » génocidaire des colons européens dans le Far-West.

    On pourrait aussi se poser la question de la signification de l’engagement des États Unis pour l’Ukraine et ses nouvelles banderistes au pouvoir. Si on ne la considère pas comme un sujet tabou on y identifie quelque chose qu’on pourrait appeller l’axe Kiev-Berlin-Washington. Mais il me semble que ce soit une parallèle encore trop peu documentée pour en faire une position politique.

    En Allemagne les personnes qui défendent une telle position risquent des poursuites pour « Volksverhetzung ». Le paragraphe du code pénal punissant l’apologie nazie vient d’être modifié afin de pouvoir agir contre toute idée hors du canon officiel.

    https://de.wikipedia.org/wiki/Volksverhetzung#2022_(Abs._5_n._F.)
    Le commentaire dans Wikipedia veut nous faire croire que la publication d’idées et de positions critiques par rapport au positions officielles sur la guerre en Ukraine sont autorisées, mais l’exemple de Heiner Bücker montre que la liberté d’expression en Allemagne n’est plus ce qu’elle était encore il y a quelques années.

    Heiner Bücker
    https://seenthis.net/messages/1014113

    Mai c’est une autre histoire.

    #histoire #religion #nazis #colonialisme #cyberespace

  • (3) Que reste-t-il des utopies du Net ? - Libération
    http://www.liberation.fr/futurs/2016/02/09/que-reste-t-il-des-utopies-du-net_1431942

    Bel hommage par Amaelle Guiton

    Le 8 février 1996, John Perry Barlow est à Davos, en Suisse, à l’invitation du Forum économique mondial. Drôle d’oiseau que l’Américain, à la fois poète, essayiste, ranchero et parolier du Grateful Dead. Libertarien revendiqué, il penche, dans les faits, du côté des Républicains – en 1978, il a dirigé la campagne pour le Congrès de Dick Cheney dans le Wyoming –, dont il ne se distanciera qu’au début des années 2000, échaudé par George W. Bush. Surtout, il est une figure d’une des premières communautés en ligne, fondée en 1985 : The Well, qui sera la matrice du magazine Wired. Avec deux autres membres de The Well, l’informaticien John Gilmore et l’entrepreneur Mitch Kapor, il a créé, en 1990, l’Electronic Frontier Foundation, une association de défense des libertés civiles sur Internet.

    Mais sa « Déclaration d’indépendance du cyberespace », envoyée par e-mail à quelque 400 contacts, va se répandre dans la nuit telle une traînée de poudre. « Gouvernements du monde industriel, vous, géants fatigués de chair et d’acier, je viens du cyberespace, la nouvelle demeure de l’esprit, écrit l’Américain, lyrique à souhait. Au nom du futur, je vous demande à vous, du passé, de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez pas de souveraineté là où nous nous rassemblons. » En 2013, le microlabel Department of Records en enregistrera la lecture par son auteur :

    https://player.vimeo.com/video/111576518?title=0&byline=0&portrait=0

    De fait, la « Déclaration d’indépendance du cyberespace » va devenir un bréviaire des cyberutopies libertaires. A la relire aujourd’hui, alors qu’elle vient de fêter son vingtième anniversaire, elle semble terriblement datée. « On a l’impression d’avoir changé de monde, et d’Internet », résume Benoît Thieulin, le président sortant du Conseil national du numérique (CNNum). Sont passés par là, à mesure que croissait le nombre d’utilisateurs du réseau, les luttes des industries culturelles contre le piratage, les débats sur les limites à la liberté d’expression, entre régulation et censure, et l’extension de la surveillance de masse. Barlow lui-même n’a pas oublié les déclarations de Nicolas Sarkozy sur « l’Internet civilisé » au G8 de 2011, comme il le raconte à Wired.

    Passée par là, aussi, la domination des géants de la Silicon Valley avec son corollaire, l’hyperconcentration des données personnelles. Dans sa « Déclaration », Barlow ne s’attaquait qu’aux gouvernements, sans voir (ou sans vouloir voir) que d’autres forces étaient déjà à l’œuvre – trois ans plus tard, le juriste américain Larry Lessig, créateur des licences Creative Commons, le rappellerait utilement dans le lumineux Code et autres lois du cyberespace. Et loin de s’autonomiser, le « cyberespace » est tout au contraire devenu une dimension, à l’échelle planétaire, du monde sensible, où se renouent et se rejouent les rapports de forces et les conflits, y compris les plus violents.

    Surtout, la vision d’Internet comme espace d’autonomie individuelle et collective, d’émancipation et de réinvention sociale, portée entre autres par Barlow, n’a pas disparu. « La puissance d’Internet a toujours été de s’appuyer sur un imaginaire fort, souligne Benoît Thieulin. Cet imaginaire de transformation sociale est toujours là ». Pour lui, il y a surtout, aujourd’hui, une « invitation à repenser les promesses initiales des pères fondateurs » du réseau, à l’heure d’un Internet massifié où « les combats se sont déplacés ». L’avenir du « cyberespace » ne se joue certes plus dans une logique de sécession radicale qui, même à l’époque, semblait illusoire à bien des égards, mais dans le débat démocratique et dans la construction d’alternatives. De ce point de vue, les discussions autour de la neutralité du Net, de la reconnaissance des « biens communs numériques », de l’usage de la cryptographie ou de la protection des données personnelles portent toujours la marque des utopies premières. Même corrigées des variations saisonnières.

    #John_Perry_Barlow #Cyberespace #Histoire_numérique

  • Comment dit-on #infoguerre en russe ? Maskirovka | Boîtes noires
    http://www.telerama.fr/medias/cyberguerre-hackers-russes-attention-au-brouillard,152121.php

    Et c’est ici que les choses se gâtent. Dans le monde occidental, pouvoirs politiques et états-majors militaires voient Internet comme un territoire à conquérir, un espace à coloniser : les Etats-Unis possèdent leur Cyber Command ; la France veut le sien. Un tel distinguo entre le monde réel et ses ramifications numériques n’existe pas sur les terres de Poutine. Dans un ouvrage collectif récemment paru à la Documentation française, le chercheur Kevin Limonier l’explique parfaitement :

    "Les conceptions occidentale et russe de sécurité du cyberespace diffèrent sensiblement. A Moscou, on préfère parler d’espace informationnel (...) Cette divergence de terminologie n’est pas simplement rhétorique : elle marque des visions radicalement différentes du monde numérique. En effet, la notion d’espace informationnel (informatsionnoe transtvo) désigne une réalité bien plus vaste que celle de #cyberespace : elle englobe les réseaux numériques, mais aussi tous les supports et moyens de diffusion de l’information (presse écrite, télévision, radio...). Contrairement à la position américaine, la pensée stratégique russe ne reconnaît pas l’existence propre d’un cyberespace distinct qui nécessiterait l’adoption de règles de gouvernance et la reconnaissance de modes d’action spécifiques. Dans son acception russe, le cyberespace n’est pas un champ d’action en soi, mais le prolongement des divers moyens d’action politiques, économiques ou militaires de l’Etat ; c’est une simple caisse de résonance. Dans ce contexte, les cyberattaques contre l’Estonie, la Géorgie puis l’Ukraine (en 2007, 2009 et 2014, NDLR) sont liées à une logique d’action qui dépasse les seuls réseaux informatiques."

    Deux doctrines se font face : l’une fait le pari pascalien de l’existence d’une #cyberguerre ; l’autre ne voit qu’une stratégie de la tension globale, qui s’exprime par tous les canaux possibles ; l’une condamne des attaques informatiques commanditées par une puissance étrangère ; l’autre a tout intérêt à entretenir le doute à coup de gros mensonges et de semi-vérités. Ce n’est pas un hasard si les Russes ont un mot mou, liquide, pour désigner l’art de la désinformation militaire : maskirovka. Dans la guerre de l’information (que certains veulent à tout prix nommer « post-vérité »), tout est question de perception. Il s’agit moins de dévaluer la vérité que d’empêcher son discernement. Dès lors, interrogeons-nous. Quand le Washington Post révèle le hacking d’une centrale électrique le long de la côte Est, faut-il se concentrer sur l’attaque ou sur la rumeur ? Qu’est-ce qui intéresse le plus le Kremlin : les piratages ou le bruit qui les entoure ?

    Tu me feras un cours de terminologie russe, @hlnrichard ?

  • Les États-Unis lancent des cyberattaques sur l’EI
    http://www.lapresse.ca/international/dossiers/le-groupe-etat-islamique/201604/26/01-4975272-les-etats-unis-lancent-des-cyberattaques-sur-lei.php

    « Nous avons commencé à utiliser nos magnifiques cyber-capacités dans cette lutte contre Daech » [...] a déclaré à des journalistes le général Gersten, basé à Bagdad.

    #Cyberattaque #Cyberespace #Cyberguerre #Forces_armées_des_États-Unis #Internet #Lutte_contre_le_terrorisme #État_islamique_(organisation) #États-Unis

  • Une Toile pleine d’imagination..., par Pascal Lardellier (septembre 2006)
    http://www.monde-diplomatique.fr/2006/09/LARDELLIER/13952

    Le Net est un outil formidablement décomplexant. Chaque internaute est acteur du débat (souvent anonymement, ceci a aussi son importance) ; et surtout acteur de l’#information « en train de se faire ». Bien sûr, certains peuvent être tentés par un peu de zèle dans la recherche de la « vérité ». Comme on peut facilement emprunter des raccourcis en interprétant des données numériques sans domiciliation fixe, ou considérer la Toile comme un déversoir à ciel ouvert, l’adjuvant cathartique est propice à l’expression de toutes les rancœurs.

    Plus d’intermédiaires, une liberté de parole totale, un accès instantané à tous types d’informations, via quelques mots-clefs... En regard d’une méfiance de plus en plus marquée vis-à-vis des #médias traditionnels, prompts à perpétuer le système et à asseoir ses tenants, le Net – « utopie démocratique et citoyenne », selon l’expression consacrée – est devenu l’agora providentielle des anonymes, mais aussi des « déviants » et des méfiants.

    #Internet #conspirationnisme

    • Il y a aussi ceci, par un certain @fil : « Si c’est écrit… » (@mdiplo, novembre 2001) https://www.monde-diplomatique.fr/2001/11/RIVIERE/8153

      Tous les internautes ont vu passer ces informations : une prophétie de Nostradamus annonçait les attentats du 11 septembre ; les images de Palestiniens se réjouissant des attentats, diffusées par CNN, datent en réalité de 1991 ; voici la dernière photographie prise depuis le toit du World Trade Center, au moment où l’avion vient le percuter ; prévenus par le Mossad, quatre mille Israéliens employés sur le site se sont abstenus de venir travailler ce matin-là ; un café de la ville de New York demanda 130 dollars à un médecin pour l’eau dont il avait besoin pour soigner les victimes. Faut-il préciser que - à l’exception du dernier - tous ces renseignements sont faux ?

      Internet comprendrait, selon certaines études, plus de deux milliards et demi de pages consultables publiquement sur la Toile, auxquelles viennent s’ajouter quotidiennement pas moins de sept millions de documents. Les courriers électroniques s’échangeraient, pour leur part, par centaines de millions chaque jour. Régulièrement, de cette soupe primitive, émergent des éléments qui croissent et se multiplient, se répandent, se répercutent de site en site, de courriers en messageries instantanées. Tel Superman, ils effectuent alors leur tour du monde à une vitesse de plus en plus vertigineuse, jusqu’à obtenir le statut de « rumeur planétaire ». Au-delà de leur pertinence, au-delà de leur véracité, ils se distinguent avant tout par leur capacité à se propager plus vite que les autres.

      Grand biologiste néodarwinien, Richard Dawkins nomme « #mèmes » ces fragments d’idées ou de discours dotés, à l’instar des gènes de la biologie, d’une faculté de reproduction. Pour les théoriciens modernes de l’évolution des espèces, les êtres vivants ne sont que des véhicules pour les gènes, conduisant ceux-ci d’une génération à la suivante. Les gènes montés à bord d’un « bon » véhicule - soit par chance, soit par leur implication directe dans la conduite de ce véhicule - seront, de génération en génération, plus nombreux, et sortiront gagnants de l’évolution.

      Dans le #cyberespace (la partie numérique du monde dans lequel évoluent les mèmes) et la noosphère (l’ensemble des pensées humaines, selon une expression trouvant son origine chez Teilhard de Chardin), un mème sort gagnant s’il est capable de monter rapidement à bord d’un grand nombre de « bons véhicules ». Spécialistes de ce type d’infection sans intervention humaine, les « vers » et autres virus informatiques exploitent les failles des logiciels les plus répandus, s’exécutent sur la machine cible qui les répercute vers des centaines de nouvelles cibles, dans une boucle exponentielle.

      « Plus vieux média du monde », la #rumeur, elle, ne doit pas seulement se transmettre de machine en machine : il lui faut s’introduire dans les cerveaux. Plus que ses qualités propres - fiabilité et pertinence -, c’est son adéquation au milieu dans lequel elle évolue qui, d’une divagation, peut faire une information puissamment relayée. « Face à la perte de confiance vis-à-vis des médias traditionnels, l’opinion publique a fini par se persuader que la vérité lui est cachée, explique - par courrier électronique - Guillaume Brossard, qui recense ces rumeurs avec l’équipe du site HoaxBuster. Pourquoi la vérité ne serait-elle pas là, dans nos e-mails, qui eux sont totalement libres de diffusion ? De plus, en chacun de nous sommeille un « héros » à l’affût du moindre scoop ou de l’info exclusive. Il semble qu’il y ait une véritable jouissance à détenir, avant tout le monde, l’information, et à la relayer. Et puis « On ne sait jamais, si c’était vrai ? », nous écrivent de nombreux internautes. »

      Ainsi, aux vecteurs classiques de diffusion des pensées - l’instruction, les médias de masse, la culture, les discussions -, l’interconnexion entre le cyberespace et la noosphère ajoute un canal supplémentaire aux caractéristiques inédites : immédiateté, décentralisation, dimension planétaire. Propriétés particulières dont découlent quelques effets :

      – un total découplage entre vérité et diffusion : qu’elle soit « vraie » ou « fausse » n’entrave ni ne facilite la marche d’une rumeur ;

      – un irrépressible jaillissement d’« informations » douées pour la reproduction mentale, et la nécessité pour les autres canaux d’« information » de les analyser, de les valider, de les critiquer ;

      – l’impossibilité de faire parcourir à un « démenti » les mêmes chemins qu’à l’« information » initiale ; le « démenti » ne pourra qu’emprunter un autre chemin (tribunaux, campagnes publicitaires dans la presse, informations télévisées, école...) ;

      – le sentiment d’hébétude qui saisit notre contemporain face au déluge informationnel.

      Il faudra un siècle pour absorber, dans toutes leurs incidences culturelles, ces outils de communication, pour construire de nouveaux modes d’information à la fois fiables et décentralisés, responsables et démocratiques. Un siècle durant lequel prospéreront marchands de rumeurs, agences de publicité exaltant le « marketing viral », arnaqueurs et officines de propagande. Assommés et blasés, nous apprendrons progressivement à soupeser la valeur de nos « infos exclusives » avant d’appuyer sur la touche « envoi ». Et, sans remords, nous enfoncerons la touche « effacer ». Mais la rumeur, malgré notre #attention, trouvera l’occasion de redémarrer, car elle est la créature la plus apte à survivre dans la société de la communication immédiate.

  • Le cyberespace a un besoin urgent de régulation
    http://www.alliancy.fr/opinions/no-theme/2015/04/30/le-cyberespace-a-un-besoin-urgent-de-regulation

    Le concept d’espace stratégique commun remonte loin dans l’histoire de l’humanité. A partir du moment où les hommes ont vécu en sociétés organisées, ils ont été confrontés à des ressources dont l’emploi optimal au profit de la collectivité nécessitait des règles différentes de celles de la propriété privée ou de l’accès sans entrave. C’est ainsi que, depuis des temps très anciens jusqu’à une date récente, les paysans de France exploitèrent-ils collectivement ce que l’on nommait les prés communaux pour y faire paître leurs troupeaux. Ce thème du « commun » connaît un regain d’intérêt depuis une vingtaine d’années.

    Ainsi, en 2009, Elinor Ostrom, professeure de Sciences politiques aux Etats-Unis, a obtenu le prix Nobel d’économie pour ses travaux portant sur la gestion collective des biens communs. Elle a montré comment de nombreuses collectivités, à travers la planète et l’histoire, ont su trouver les moyens d’une gestion économiquement optimale de leurs biens communs, notamment à travers l’élaboration de ce qu’elle nomme des arrangements institutionnels.

    La grande question c’est le champ de compétence. Technique, économique, fiscal, militaire, politique ? Ça change pas mal de chose.

    #Biens_communs #Cyberespace #Gouvernance_d'Internet #International #Internet #Réglementation

  • Hacker l’espace public : la citoyenneté insurrectionnelle sur Internet
    http://traces.revues.org/5948

    « C’est la parole à l’état de foudre ; c’est l’électricité sociale. Pouvez-vous faire qu’elle n’existe pas ? Plus vous prétendrez la comprimer, plus l’explosion sera violente. Il faut donc vous résoudre à vivre avec elle, comme vous vivez avec la machine à vapeur. »
    -- Chateaubriand, Mémoires d’outre-tombe

    Les controverses juridico-politiques autour de la liberté d’expression sur Internet offrent le spectacle d’un affrontement entre deux logiques. La première défend le bien-fondé des politiques de restrictions de libertés sur Internet au nom de l’application du droit positif existant et du primat du régime représentatif.
    [...]
    Face à cette approche positiviste-légaliste, les mouvements de la société civile héritiers des utopies pirates du cyberespace incarnent la seconde logique. Défenseurs de la culture libre, militants de la transparence, hacktivistes de tous crins... Autant d’acteurs et de mouvements qui dénoncent la manière dont les États transposent leur droit à Internet, pointent la spécificité de ce moyen de communication par rapport aux médias traditionnels et critiquent des politiques répressives qu’ils estiment attentatoires à l’État de droit.

    [...]

    Internet a surgi dans un paysage politique caractérisé par ce fossé croissant entre les institutions et les formes vécues de la citoyenneté. Il est quant à lui le vecteur d’une seconde tendance lourde à l’œuvre dans nos sociétés, à savoir le développement de l’idéologie politique aux multiples facettes que Benjamin Loveluck a appelé le « libéralisme informationnel ».

    [...]

    Au final, même si ces actions de désobéissance civile constituent un élément important du répertoire d’action de la citoyenneté insurrectionnelle sur Internet, leur recrudescence risque donc de motiver l’adoption de nouvelles mesures d’exception et la sortie plus franche encore de la sujétion du Léviathan à l’État de droit, aggravant les dérives répressives déjà observées. Les insurgés-pirates et les États qui les pourchassent, en sortant chacun à leur manière toujours plus du domaine du droit, engagent une guerre civile en réseau, maintenant Internet dans une sorte d’état de nature hobbesien.

    D’où l’importance que revêt la seconde stratégie en réponse à la répression. Afin que les formes insurrectionnelles de participation à l’espace public qui se déploient aujourd’hui sur Internet puissent être durablement reconnues et protégées, des militants tentent de porter l’éthos du libéralisme informationnel dans les arènes institutionnelles de la démocratie, et promeuvent une réforme juridique qui puisse protéger les nouvelles capacités dont Internet dote la société civile. Si ce recours croissant à des formes classiques de participation politique peut passer par la création de partis politiques – à l’image des partis pirates –, il se traduit le plus souvent par des stratégies d’influence et de lobbying citoyen en direction des élus et autres pouvoirs publics ; ou comment une partie des héritiers des utopies pirates du cyberespace tentent de normaliser leur relation au souverain étatique pour mieux changer sa loi. Il s’agit d’une approche constitutionnaliste visant à refonder le droit de l’espace public en accord avec les valeurs du libéralisme informationnel afin notamment de légaliser la citoyenneté insurrectionnelle de l’espace public, et qui semble aujourd’hui seule en mesure de rétablir la pleine légitimité du régime représentatif à réguler Internet (MacKinnon, 2012, p.219-243).

    [...]

    [L]’avertissement professé par Chateaubriand au sujet de la presse garde aujourd’hui toute sa pertinence s’agissant d’Internet : tant que le pouvoir ne renoncera pas à « comprimer » le « chaos démocratique » engendré par ce réseau de communication et qu’il échouera à produire, comme disait Lefort, « les critères du juste et de l’injuste » face à cette opposition de droit (ibid., p.77), le régime représentatif ne pourra sortir par le haut du conflit de légitimité dans lequel l’entraînent irrémédiablement ces nouvelles incarnations de la citoyenneté insurrectionnelle de l’espace public.

    Et bien en voilà un très bon résumé !

    (Psst ! → http://lstu.fr/ytPeqdOu )

    #Citoyenneté_insurrectionnelle #Contre-pouvoir #Cyberespace #Datalove #Hacktivisme #Internet #Liberté #Politique #libéralisme_informationnel #État

  • The Digital Arms Race : NSA Preps America for Future Battle
    http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-10134

    #NSA : guerre sale, opérations faux drapeaux, et réseau de bots dévoilés
    http://www.zdnet.fr/actualites/nsa-guerre-sale-operations-faux-drapeaux-et-reseau-de-bots-devoiles-39813223.h

    Réseaux : De nouveaux documents #Snowden éclairent les techniques de piratage informatique enseignées et pratiquées par l’agence américaine. La quête de la #suprématie dans le #cyberespace passe par de bien vilaines techniques, entre écran de fumée et écoute des attaques d’agences rivales, ou alliées

    (...)

    9 journalistes et hackers ont été mis à contribution pour analyser la quarantaine de documents rendus publics par Snowden. Des participants au projet Tor ou encore au Chaos Computer Club ont participé à cette opération. Et ce qu’ils ont trouvé provoque à tout le moins l’effroi. Le renseignement numérique n’est que la « phase 0 » de la cyberstratégie militaire des #Etats-Unis affirment-ils.

    L’étape suivante doit permettre d’infiltrer les systèmes informatiques critiques des pays visés et d’y implanter des outils pérennes de contrôle ou de destruction. Réseaux électriques, centrales énergétiques, transports, réseaux de télécommunication ; rien ne doit échapper à la NSA pour que le jour venu, les Etats-Unis puissent annihiler toute résistance.

    Après l’objectif, les moyens. En 2013, la NSA a reçu un budget d’un milliard de dollars pour mener à bien ses opérations sur les réseaux informatiques.

    Ecoute des attaques et réseaux de bots pour masquer son activité
    Mais c’est aussi l’arsenal technique qui équipe les hackers d’élite recrutés par l’agence qui étonne. Programmes d’interception et d’infection (Quantumtheory), malwares (Warriorpride), et mouchards matériels font partie des armes utilisés.

    Mais au-delà, les documents assurent que la stratégie de « Fourth Party Collection » est appliquée : la NSA pirate les programmes d’espionnage et de frappe des agences étrangères de renseignement, alliées ou rivales, pour atteindre leurs cibles. Des documents mentionnent à ce propos que la NSA a infiltré le système de renseignement chinois et sud coréens pour toucher la Corée du Nord.

    Autre technique particulièrement salace mentionnée dans les documents Snowden, l’utilisation par la NSA de réseaux de bots bas de gamme pour des attaques de DdoS. L’objectif ? Brouiller les pistes et se cacher derrière d’autres pirates pour mener à bien ses actions.

    #hégémonie_bienveillante #cyberguerre #surveillance #contrôle

    • Pendant ce temps, la NSA s’arme en vue des #cyberguerres - Rue89 - L’Obs
      http://rue89.nouvelobs.com/2015/01/18/pendant-temps-nsa-sarme-vue-cyberguerres-257177

      Dans ce conflit, les #civils seront – ou plutôt sont – irrémédiablement en première ligne. D’abord, les répercussions sur le monde off-line existent. Le journal allemand donne cet exemple d’un hôpital qui pourrait être affecté par un logiciel appelé #Barnfire, développé par l’alliance des « Cinq yeux », capable d’effacer l’ensemble des fonctions d’un ordinateur, et donc le centre de contrôle de l’hôpital. Au final, paralyser le rôle de l’hôpital.

      N’importe quel internaute, derrière son ordinateur ou son mobile, pour ne citer que ces deux objets connectés, sert potentiellement à cette nouvelle forme de guerre. Comme cet employé dont le téléphone a été piraté et qui récolte au travail des données sur son entreprise et ses dirigeants. Quand la victime rentre chez elle, après une journée de travail, les données sont envoyées dans les locaux des renseignements américains. « Un complice non méfiant », insoupçonné, rapportent les documents de la NSA.

      C’est là un point important relevé par cette dernière vague de fuites. La « surveillance » généralisée, dont on a beaucoup parlé, n’est qu’une étape pour la NSA. Il s’agit, mot pour mot, de la « #phase_0 ».

  • Vu le documentaire Netwars - La guerre sur le Net sur Arte. C’est dingue comme on fait peur avec du rien mais qu’on ne dit rien sur ce qui doit faire peur.
    Extrait du commentaire :

    Une cyberattaque pourrait perturber gravement l’approvisionnement en électricité et en eau. Cette menace que les États européens commence à peine à entrevoir...

    Dans le vide sidéral de la campagne européenne ça serait beaucoup demandé d’être éclairé sur le sujet, mais le doc s’attardant sur un exemple allemand, peut-on espérer en savoir davantage pour la France ?

    http://www.arte.tv/guide/fr/048364-000/netwars-la-guerre-sur-le-net

    Aujourd’hui, un individu muni d’un ordinateur portable peut causer plus de dégâts qu’une bombe ou une autre arme conventionnelle : c’est l’inquiétant constat que dresse Ian West, directeur du centre technique de la capacité de réaction aux incidents informatiques de l’Otan. Si de telles manœuvres restent méconnues du grand public, les États ont compris tout le potentiel militaire et stratégique du cyberespace, et la cybercourse aux armements a bel et bien commencé. Plusieurs pays ont déjà été victimes de cyberattaques, à des degrés d’intensité et de dommages plus ou moins importants.

    #europe #sécurité #cyberespace #hacker #documentaire

  • Le #droit de la #guerre envahit le #cyberespace
    http://lemonde.fr/technologies/article/2013/12/17/le-droit-de-la-guerre-envahit-le-cyberespace_4335695_651865.html

    Au sein de l’#OTAN, la « #cyberguerre » fait désormais partie intégrante de la réflexion tactique et stratégique, et sa codification juridique est déjà en bonne voie. Onze pays membres de l’Alliance atlantique, dont les Etats-Unis, ont créé à Tallinn (Estonie) un « Centre d’excellence » technique et juridique consacré à la cyberdéfense. Il est ouvert depuis 2008, mais sa montée en charge est très progressive.
    ...
    Ils envisagent, par exemple, de fixer un « seuil d’intensité » au-delà duquel une #cyberattaque peut être considérée comme un acte de guerre. Ainsi, une #cyberagression massive, provoquant ou non des dégâts matériels, contre un membre de l’OTAN pourrait justifier le déclenchement du mécanisme de sécurité collective de l’Alliance : tous ses membres entreraient dans le conflit pour venir en aide au pays attaqué.

  • Visite des datacentres de Google
    http://www.laboiteverte.fr/visite-des-datacentres-de-google

    Ou « La territorialité bien tangible du virtuel » !

    Pour la première fois Google a mis en ligne toute une série de photos prises par Connie Zhou qui montrent ses 17 datacentres autour de la planète qui lui permettent d’offrir tous ses services.

    Vous pouvez aussi en visiter un avec Street View.

    #géographie #territoire #cyberespace #internet #google

  • #Internet et migration : pour une déclaration de dépendance du #cyberespace
    http://www.franceculture.fr/blog-ceci-n-est-pas-un-blog-2013-10-21-internet-et-migration-pour-une-



    C’est un classique des réflexions sur les migrations et la #mondialisation que de relever qu’il existe de fortes inégalités en matière de #mobilité ;. Bouger, se déplacer, voyager, passer d’un pays à l’autre, n’a pas le même sens pour un #europé ;en, une américaine, un jeune érythréen ou une famille kosovar. Le kilomètre n’a pas le même coût, la même temporalité et ne suppose pas les mêmes …




  • Jacob Appelbaum se fait beaucoup de souci pour le #futur de votre vie privée
    http://www.vice.com/fr/read/jacob-appelbaum-se-fait-beaucoup-de-souci-pour-le-futur-de-votre-vie-privee


    Jacob Appelbaum à #Berlin

    Selon le magazine Rolling Stone, Jacob Appelbaum serait le « mec le plus dangereux du #cyberespace  ; ». Mais il ne l’est pas, et cette étiquette le fait chier. Appelbaum est en réalité un expert en cybersécurité et l’un des développeurs du Tor Project ; un collaborateur de WikiLeaks qui a récemment coécrit un livre avec Julian Assange et un ami de Laura Poitras, la co…

  • Bienvenue au « marché de l’#attention ».

    De l’économie des #données_personnelles - error 404
    http://blog.marklor.org/post/2013/01/13/De-l-economie-des-donnees-personnelles

    Reconnaître un droit de #propriété sur ces données, c’est permettre d’appliquer les règles d’usus, abusus et fructus sur ces propriétés. C’est permettre de licencier, à titre exclusif, cette exploitation. C’est transformer le contrat d’usage « général » d’un service web par un internaute en contrat intuitu personae. La commission européenne n’en est plus très loin, puisqu’elle suggère, pour la réforme du droit des données personnelles en cours, au point 25, que soit mis en place une procédure de consentement explicite pour l’exploitation de données personnelles. La France a, début 2012, encouragé cette proposition.

    De fait, des individus Microsoft ou Google vont voir le jour. Des leaders d’opinion, producteurs de #valeur, vont s’affirmer. Des agences de gestion de propriété intellectuelle individuelle vont voir le jour (voir par exemple l’agence des doublures numériques). Toutes choses égales par ailleurs, l’existence même d’un citoyen n’aura pas la même valeur qu’un autre. La revendication de valeur va donc être l’objet d’un marché, et l’indice Klout-Nikkei va déterminer celle de Lady Gaga VS celle de Nicolas Colin. Déjà, Nicolas Colin n’a pas la même valeur qu’un fan des one direction sur linkedIn ou sur SnapChat, à la Redoute ou chez Nespresso. Dès la généralisation de la taxe, et au vu du développement du travail intellectuel (qui ne nécessite pas de territorialisation particulière) des Etats octroierons une nationalité à un individu/valeur, afin d’en récolter une partie de son exploitation propre (la taxation du « cerveau d’oeuvre »).

    La #réification achevée ?

    En unifiant toutes ces plateformes (google, facebook, libération, leMonde, carte monop ou carrefour, viadeo, criteo...) tu crées un marché de l’attention, dérivé du marché publicitaire. Et pas que. Une valeur marchande de l’#individu non liée à son travail ou à son capital se met en place : une valeur exlusivement liée à son existence dans le #cyberespace. Dès lors qu’un individu apparaitra dans un système d’exploitation des données personnelles, une valeur plancher lui sera appliquée. En basculant le sujet/citoyen en propriétaire de son existence numérique, le citoyen devient, par son existence même, une #marchandise .

  • The #ITU #WCIT meeting in Dubai, as predicted, yielded nothing.

    A binary analysis, explaining there are two camps, the right one and the evil one (but with some nuances, so the article is still worth reading): http://www.economist.com/blogs/babbage/2012/12/internet-regulation It even calls upon the memory of the Cold War

    Another analysis, explaining that the reality was quite different and criticizing the hypocrisy of both camps: http://www.internetgovernance.org/2012/12/13/what-really-happened-in-dubai

  • La cyberguerre froide | Andréa Fradin
    http://owni.fr/2012/08/16/la-cyberguerre-froide

    Les États-Unis gardent aujourd’hui la main sur certaines fonctions essentielles du Net. Au grand dam de quelques nations, qui militent pour placer la gouvernance du réseau au sein des Nations-Unies. Mais pas forcément pour la bonne cause... Bras de fer géopolitique pour le contrôle d’Internet.

    #Analyse #Pouvoirs #cyber-trucs #cyberespace #cybersecurité #Onu #racine #RTI #UIT

  • Dissection d’une nouvelle cyberarme | Félix Aimé
    http://owni.fr/2011/11/30/stuxnet-duqu-iran-cyberarme

    En 2010, la découverte de #Stuxnet changeait la donne en matière de cyberarme. Son perfectionnement dépassait les attentes. Aujourd’hui, une nouvelle cyberarme, baptisée Duqu, confirme qu’une étape a bien été franchie. Analyse de Félix Aimé, consultant en sécurité informatique.

    #Pouvoirs #cyber-trucs #cyberespace #cyberguerre #duqu #Iran