Catégories
Roman graphique et bandes dessinées

Tsar par accident.

Tsar par accident: mythes et mesonges de Vladimir Poutine.
Tsar par accident: mythes et mesonges de Vladimir Poutine.

L’auteur Andrew S. Weiss a travaill la Maison-Blanche, au Pentagone, au dpartement d’Etat, etc. Il signale : « Si l’poque on m’avait dit qu’un ancien sous-officier du KGB – qui n’avait jamais vraiment brill – un certain Vladimir Poutine […] – serait promu des arrière-salles du Kremlin directement la tête du pays, je vous aurais dit d’aller vous faire soigner ». Il ajoute : « Ce que nous croyons savoir de lui est souvent un savant mlange de psychologie de comptoir et d’interprtations errones de l’histoire millnaire de la Russie ». Sa mise en scène comme un dur cuire « lui permet de passer pour plus intelligent – et plus comptent – qu’il ne l’est rellement. […] ».

Le roman graphique « Tsar par accident » raconte les hasards de la vie qui ont fait en sorte que Vladimir Poutine s’est retrouv au pouvoir au moment où sa carrière plutôt sans clats le destinait un poste moins lev. Mais on pourrait dire la même chose de certains dictateurs, prsidents, rois et ministres de par le monde au cours des âges auxquels la chance a souri. Eux aussi ont su profiter des occasions favorables pour gravir des chelons trop importants pour leur talent naturel. La nation en paie alors le prix jusqu’au renversement, exil ou dcès du personnage.

Il faut quand même donner Poutine le fait qu’il s’obstine, qu’il s’accroche, malgr les revers et les refus. Pour accder au KGB, on lui dit de faire des tudes ou d’entrer dans l’arme. Il s’excute et reçoit son diplôme.

Il se retrouve donc au KGB en 1975. Mais ce ne sont pas les grandes missions dont il rêvait qui l’attendent, mais du travail de terrain local. Il n’impressionne pas ses suprieurs avec les rsultats obtenus. À la suite d’une bagarre dans le mtro, on le mute Dresde en 1985 pour des missions vides de sens, faute de budget. En 1999, on apprend au prsident Clinton que Poutine sera le prochain prsident russe. Que s’est-il pass entre 1985 et 1999 pour que soudainement Poutine sorte ce point de l’obscurit et soit propuls comme prsident de la Russie ?

Il faut crditer son thique de travail, mais avant toute chose sa loyaut envers ses patrons dans cette organisation qui privilgie les liens personnels. Eltsine, le prsident de l’poque, sentait sa fin venir et proposa un march Poutine. L’auteur crit : « Il ferait de lui le prsident s’il acceptait de les protger, lui et sa famille ».

Tout comme Hindenburg croyait pouvoir manipuler Hitler en lui permettant d’accder aux hautes sphères du gouvernement, Eltsine pensait faire de même avec Poutine. Dans les deux cas, ce fut une erreur coûteuse pour l’Europe et le monde.

Le bouquin passe en revue la monte des oligarques russes, le rapprochement du pouvoir pour les amis de Poutine. Andrew Weiss souligne : « L’un des points que les trangers ne saisissent pas toujours c’est que la Russie est une socit qui fonctionne sur la base des liens personnels, plutôt que dans le cadre d’institutions ou d’un tat de droit. »

Dans les annes suivant la chute du Mur de Berlin, on constate la mainmise de secteurs importants de l’conomie russe par des fonctionnaires et agents du KGB corrompus, de même que par la mafia. Comme l’crit l’auteur : « Vladimir Koumarine, patron tout-puissant du gang notoire Tambov, faisait la loi dans le pays ».

Le support de Vladimir Poutine envers les Etats-Unis après les attentats du 11 septembre 2001 le rapproche de George W. Bush et de son père George H. W. Bush avec lesquels il va même la pêche Kennebunkport. Il esprait ainsi relancer l’conomie moribonde russe et gagner en libert pour contrôler les mdias russes.

Le plus tonnant pour moi demeure le fait que Poutine approuva durant cette priode l’implantation hautement controverse de bases amricaines et de l’OTAN travers l’ex-Union sovitique (Ouzbkistan, Tadjikistan, Kirghizistan). Par ce geste, il recherchait une stabilisation avec l’Ouest. Les causes des attentats du 11 septembre 2001 tant encore discutes aujourd’hui travers le monde, spcialement dans les cercles les plus informs, Poutine a dû rflchir plus tard la pertinence et aux consquences de sa dcision d’autoriser de nouvelles bases amricaines et de l’OTAN près de la Russie.

Le prsident russe s’aperçoit rapidement qu’il ne pèse pas lourd dans la balance diplomatique face un superpouvoir comme les Etats-Unis. On ne le reconnaît pas en tant que joueur sur lequel il faut compter. Dans l’optique d’une meilleure comprhension entre l’Occident et la Russie, l’auteur souligne l’importance de mieux apprhender les griefs des deux camps. Il signale que cela manque cruellement.

D’autant plus que le Kremlin a la certitude que « les revendications de changement politique sont toujours le fait de conspirations soutenues par les Occidentaux ». À force de se surveiller les unes les autres et tenter d’influer sur la gestion intrieure d’autres pays, toutes les grandes nations projettent leurs intentions et ne croient plus qu’une manifestation peut provenir de la base partir d’un dsir srieux d’amlioration de certaines politiques dtestables.

L’auteur effectue un retour sur les problèmes entourant la scurit territoriale de la Russie travers les poques, envahie tour tour par les Mongols, Napolon et Hitler : « [La Russie] se repose traditionnellement sur les territoires annexs pour faire tampon entre la mère patrie et toute menace extrieure ». Il traite galement du conflit tchtchène, de la lutte contre le terrorisme, de l’ingrence politique dans les Etats voisins et de l’implication russe dans les lections amricaines de 2016.

Andrew S. Weiss couvre large et d’autres thèmes trouvent leur place dans le bouquin : l’histoire de la Guerre froide, Trump, Snowden, Wikileaks, les JO de Sotchi et le travail de Maria Butina, une agente russe qui russit pntrer les cercles suprieurs du parti rpublicain amricain.

C’est sa croyance dans le dclin irrversible de l’Occident qui a permis Vladimir Poutine d’envahir l’Ukraine. L’auteur conclut avec une remarque sur l’invasion de ce pays et le bombardement sans discernement des cibles civiles : « Le monde est en train de comprendre que Poutine n’a jamais t le stratgiste qu’il a prtendu être. C’est un improvisateur pris dans son propre piège ».

Je me permets une remarque concernant l’invasion de l’Ukraine. Ce pays doit recevoir des avions de combat des Etats allis pour protger son territoire, ce qui offusque profondment la Russie. J’aimerais tout de même rappeler le fait que lors de la Seconde Guerre mondiale, l’Union sovitique a accept normment d’aide provenant de l’extrieur pour sa dfense sur le Front de l’Est. Pour ne citer qu’un seul appareil et pays, l’Union sovitique a obtenu 877 bombardiers B-25 Mitchell des Etats-Unis.

Cliquez sur le lien pour d’autres romans graphiques et bandes dessines sur mon blogue.

Titre : Tsar par accident : mythes et mensonges de Vladimir Poutine

Auteur : Andrew S. Weiss et Brian « Box » Brown

Editions : Rue de Sèvres

© 2022

ISBN : 978-2-81020-450-2

Catégories
Romans

Le sympathisant

Le livre "Le sympathisant" de Viet Thanh Nguyen.
Le livre « Le sympathisant » de Viet Thanh Nguyen.

L’agent double du roman « Le sympathisant » est un homme seul que rien ne va dtourner de son idal politique, un peu comme pour le soldat japonais Hiro Onada que l’on retrouve dans un autre excellent livre intitul « Au nom du Japon ».

« Le sympathisant » est un voyage entre le Saïgon de 1975 et la côte ouest-amricaine des annes » 80. Le roman dcrit la vie d’un agent double dans la rgion où il est n, l’Indochine coloniale, puis plus tard dans la nouvelle existence qu’il s’est recre aux Etats-Unis. Cet homme de l’ombre, en qui son gnral de l’arme du Sud Vietnam a parfaitement confiance, transmet par messages cods des informations aux communistes du Nord Vietnam.

L’intrêt du roman tient la façon dont l’auteur prsente les propos et penses du personnage principal. Cet agent double anonyme est un parfait analyste du monde dans lequel il vit et n’hsite pas une seconde commenter ses observations avec une grande acuit et aussi, parfois, avec un minimum de diplomatie. Les thèmes graves autant que l’humour et le cynisme ont souvent leur place, au grand plaisir du lecteur. En voici quelques passages :

« […] les mêmes hommes qui ricanent l’ide que les licornes puissent exister croiront dur comme fer, les larmes aux yeux, dans l’existence d’une espèce encore plus rare, plus mythique, qu’on ne trouve que dans les ports les plus reculs ou dans les recoins sombres et cachs des tavernes les plus sordides : je veux parler de la fameuse prostitue au cœur d’or. Je puis vous assurer que si les prostitues ont quelque chose en or, ce n’est pas leur cœur. Que certains puissent ne pas le croire est un hommage aux grandes comdiennes. » (p.56-57)

« Je note simplement que l’apparition de prostitues indigènes au service de soldats trangers est une consquence invitable de toute guerre d’occupation, un de ces vilains petits effets collatraux de la dfense de la libert, que les femmes, sœurs, fiances, mères, pasteurs et politiciens du fin fond de l’Amrique font tous mine d’ignorer, derrière leurs murs de sourires lustrs, en accueillant leurs soldats de retour au pays, prêts soigner n’importe quelle maladie honteuse avec la pnicilline de la bont amricaine. » (p.57-58)

« Il avait clou un beau tapis oriental au mur, dfaut, je suppose, d’un Oriental tout court. » (p.88)

« Une fois capturs, ces subversifs avaient une seule destination, mais nombreux taient les chemins dsagrables pour y parvenir. » (p.111)

« C’tait l qu’tait n le criminel de guerre Richard Nixon, et l que rsidait John Wayne, un coin si frocement patriote que je pensais que l’agent orange avait t fabriqu ici, ou en tout cas baptis en son honneur. » (p.126)

« Il parlait la bouche pleine et ouverte, envoyait de temps en temps un bout de riz sur ma joue, sur mes cils, ou dans mon propre bol, et mangeait avec un tel bonheur que je ne pus m’empêcher d’prouver tendresse et piti devant tant d’innocence. » (p.129)

« J’avais cru, naïvement, pouvoir dtourner l’organisme hollywoodien de son objectif, la lobotomisation et le dtroussement simultans des spectateurs du monde entier. » (p.177)

« […] des pages centrales voquaient les rcents meurtres non lucids de dissidents politiques et leurs corps cribls de balles jets en pleine rue. Dans une situation troublante de ce genre, tous les corps cribls mènent un cribleur en chef, le dictateur. » (p.197)

« La mission d’un espion n’est pas de se cacher l où personne ne peut le voir, puisque lui-même ne pourra rien voir non plus. La mission d’un espion est de se cacher l où tout le monde peut le voir et où il peut tout voir. » (p.227)

« […] et un Blanc, grand et mince, portant un costume bleu pastel, une cravate motifs cachemires aussi paisse qu’Elvis Presley et une chemise couleur de l’urine après un repas d’asperges. » (p.258)

« Dans les ngociations, comme dans les interrogatoires, le mensonge tait non seulement acceptable, mais attendu. » (p.262)

« Elle m’insulta si copieusement, et avec une telle inventivit verbale, que je dus consulter autant ma montre que mon dictionnaire. » (p.292)

« Les journalistes sont toujours gênants quand ils sont indpendants. » (p.296)

« Je vais vous dire quel est mon rêve amricain, dit-il en tenant le micro avec une dlicatesse qu’on rserverait un bâton de dynamite ». (p.302)

« Dehors s’tendrait un immense green de golf consommant plus d’eau qu’une mtropole du tiers-monde, et des quatuors de banquiers virils y pratiqueraient ce sport dont la maîtrise exigeait la fois la force brutale, et guerrière, requise pour viscrer les syndicats et toute la finesse ncessaire une bonne vasion fiscale. » (p.319)

« J’avais devant moi plusieurs spcimens reprsentatifs de la crature la plus dangereuse de tous les temps : le Blanc en costume-cravate ». (p.320)

Cliquez sur le lien pour d’autres romans sur mon blogue.

Bonne lecture!

Titre : Le sympathisant

Auteur : Viet Thanh Nguyen

Editions : Belfond, 2017

ISBN : 978-2-7144-7565-7

Catégories
Informatique

Menaces cybernétiques

Menaces cybernétiques - Le manuel du combattant

Le manuel du combattant

Voici un excellent volume bourré d’informations pratiques et qui ne s’adresse pas seulement qu’à des spécialistes en informatique. Vous trouverez beaucoup de conseils susceptibles de vous éviter des ennuis importants. Tout d’abord, quelques faits que certains d’entre vous ignoriez possiblement:

1. Le Pentagone subi 250,000 attaques chaque heure contre son système informatique. Puisque des attaques peuvent avoir recours à un million d’ordinateurs en même temps, le Pentagone se sert de 7 millions (vous avez bien lu!) d’ordinateurs pour se protéger.

2. Un mot de passe comportant 10 caractères ordinaires (aucune ponctuation ni caractère spécial) est trouvé en dix minutes (et pas nécessairement par un pro). Il faut ajouter de la ponctuation et des caractères spéciaux dans votre mot de passe pour le complexifier. Ce mot de passe doit être d’au moins 10 caractères.

3. Il y avait, en 2012, 250 millions d’ordinateurs zombies à travers la planète. L’ordinateur zombie est un ordinateur qui pourrait très bien être votre ordinateur personnel et dans lequel se trouve un autre programme qui utilise votre système d’exploitation à des fins que vous ignorez. Tous les gens considèrent que ce ne peut être leur ordinateur, mais 250 millions, c’est tout de même beaucoup d’utilisateurs. Une méthode de vérification simple de votre système est offerte. Elle s’effectue en quelques secondes et ne nécessite aucune aide extérieure.

4. 80 % des entreprises ne savent pas qu’elles sont l’objet d’espionnage informatique. On en a eu un bon exemple avec Sony et le film Interview en 2014.

5. Le coût global de la cybercriminalité en Europe en 2011 : 750 milliards d’Euros. Un internaute sur quatre a été victime de cybercriminalité en 2012.

6. Au moins 100,000 personnes travaillent dans le plus grand secret pour les États-Unis afin de préparer des attaques contre des serveurs externes. La Chine, quant à elle, compterait 300,000 individus dédiés à la même tâche. Naturellement, beaucoup d’autres pays déploient des efforts considérables dans ce domaine, comme la Russie, l’Iran et Israël.

Le bouquin contient de nombreuses explications simples visant à aider un néophyte à prendre conscience des méthodes utilisées lors du cyber espionnage : le politicien et l’homme d’affaires auraient tout intérêt à prendre bonne note des améliorations suggérées quant à leurs habitudes d’utilisation des appareils électroniques.

La cybercriminalité est également adressée et plusieurs excellents conseils sont offerts aux citoyens pour les aider à se prémunir contre les programmes malveillants. Vous trouverez dans le volume la façon de réagir si vous êtes victime de rançonnage. De même, plusieurs conseils sont offerts pour vous aider à protéger vos renseignements personnels, spécialement les données bancaires.

L’auteur explique la différence entre un virus et un ver informatique. Plusieurs vers informatiques extrêmement sophistiqués sont présentés dont STUXNET. Ce ver a été utilisé contre les installations nucléaires en Iran dans le but de retarder leur programme de recherche. Il est également question d’autres vers tels que FLAME, GAUSS et SHAMOON.

Les risques indirects occasionnés par les virus et vers informatiques ne sont pas négligeables. Lorsque ces vers sont finalement découverts, leur architecture devient accessible à tous. Des réseaux criminels peuvent alors utiliser ces inventions à de nouvelles fins en créant eux-mêmes des vers au moyen de la rétro ingénierie.

Le lecteur apprend comment fonctionne une attaque informatique DDOS classique. Il peut également en apprendre davantage sur les attaques radioélectriques (visant les capacités de télécommunications).

Voici quelques adresses intéressantes, parmi bien d’autres, que vous retrouverez dans le livre :

1. Si vous croyez qu’il y a une intrusion sur votre réseau : http://sourceforge.net/projects/ipscan
2. Pour localiser une adresse IP : copier et coller toute l’information du code source du courriel reçu vers l’adresse internet suivante : http://www.iptrackeronline.com/email-header-analysis.php
3. Pour un cryptage de vos données importantes : http://www.truecrypt.org/
4. Pour un anonymat et une meilleure sécurité lors de vos connexions, le livre suggère le VPN : http://cyberghostvpn.com/. Également, il y a possibilité de télécharger la suite Tails : http://tails.boum.org/about/index.fr.html conjointement avec Gparted : http://gparted.sourceforge.net/. Tails se sert de TOR pour se brancher à Internet.

La bonne façon d’effectuer les sauvegardes de vos données de même que les supports les plus fiables sont décrits dans le volume. Si vous êtes un utilisateur des réseaux sociaux, vous aurez accès à un chapitre complet sur Facebook, Twitter et autres et pourrez apprendre quelles sont les faiblesses de ces systèmes et les manières de se protéger et améliorer la confidentialité de vos informations personnelles.

Enfin, un chapitre est réservé à la sécurité informatique en entreprise. Il y est démontré comment le facteur humain est souvent négligé dans les stratégies de sécurité. Le lecteur apprend comment les cyberespions s’y prennent pour subtiliser les données importantes d’une entreprise de même que les façons de se prémunir contre de telles actions.

Bref, un livre très intéressant et surprenant qui pourra vous aider à protéger l’information contenue autant dans vos appareils mobiles que dans les ordinateurs de la maison ou du bureau.

Titre : Menaces cybernétiques – Le manuel du combattant
Auteur : Yves-Marie Peyry
Éditions du Rocher, 2013
ISBN : 978-2-268-07513-6
Collection « Lignes de feu » dirigée par Daniel Hervouët