Catégories
Géopolitique

L’Allemagne et le réarmement

Vladimir Poutine affirme qu’il se sent coincé par l’OTAN. Pour améliorer sa position stratégique, il envahit l’Ukraine et rase toutes ses installations d’importance, qu’elles soient civiles ou militaires, en tuant et affamant au passage des milliers de personnes.

Les grandes puissances, et spécialement les dictatures, éprouvent une infinie difficulté à réfléchir de façon originale et intelligente quand elles savent qu’elles ont accès à une solution militaire. Les soldats et les bombes régleront rapidement ce différend qui perdure et on pourra passer à autre chose.

En adoptant un schème de pensée datant du Moyen, Vladimir Poutine a créé un effet rebond. De très nombreux pays voisins vivent maintenant dans la crainte d’une attaque injustifiée. Plutôt que de diminuer la capacité militaire des pays voisins comme il le souhaite, Poutine n’a réussi qu’à renforcer leur volonté de s’unir et se réarmer.

Par exemple, l’Allemagne devait développer, en partenariat avec d’autres pays, le prochain jet de combat à voler dans le ciel européen. Cela prendrait bien sûr des années à concevoir, mais on ne s’en souciait guère. Le pays avait clairement pris la voie du pacifisme depuis des décennies. L’invasion de l’Ukraine a tout changé. Les Allemands accélèrent tellement la cadence qu’ils commandent maintenant des appareils existants déjà sur le marché. Au diable la recherche, les délais et surtout le fait que l’avion proviendra des États-Unis.

Car le gouvernement allemand a retenu le F-35 américain. Ce jet militaire possède la caractéristique non négligeable de pouvoir transporter l’arme nucléaire de façon furtive.

La Russie devra désormais redoubler d’efforts pour surveiller dans le ciel d’Europe cet appareil performant, difficile à détecter et capable d’infliger de lourdes pertes en cas de conflit.

On a également constaté que la majorité des dommages en Ukraine provenaient d’attaques aériennes. Le système de défense antimissile Patriot n’étant efficace que sur une courte distance, les Allemands ont récemment visité Israël pour en connaître davantage sur le Arrow 3. Ce système d’interception défensif permet de détruire des missiles se trouvant à moyenne et longue portée, même ceux volant hors de l’atmosphère terrestre.

Un avion de combat furtif américain capable de transporter l’arme nucléaire et équipant les forces de l’air allemandes ? Un système de défense antimissile de longue portée sur le territoire allemand? Le pays était bien loin de toutes ces discussions au début de 2022. Les actions de Vladimir Poutine en Ukraine ont relancé la course aux armements pour de nombreux pays.

Catégories
Anthologies

Anthologies: le diable à 37,000 pieds

Le diable à 37,000 pieds
(Anthologie poche de la revue Feuilleton)

Le diable à 37,000 pieds
Le diable à 37,000 pieds

Il y a sept articles très intéressants, de la catégorie « Non-Fiction », dans cette anthologie. Parus entre 2009 et 2013 dans des revues telles que The New Yorker, Vanity Fair, Esquire, Men’s Journal ou Q2U.S, ils permettent au lecteur de faire un peu de rattrapage sur des histoires survenues un peu partout sur la planète.

Ce sont des récits qui ont captivé les médias et pour cause : on y parle de collision de deux aéronefs en plein vol, de vols de bijoux par le groupe international des Pink Panthers, d’opération clandestine ratée par le Mossad, d’animaux sauvages échappés de leur enclos et qui se dirigent vers une petite ville américaine, d’un jeune bien nanti qui quitte les États-Unis à destination de la Libye pour combattre les hommes de Kadhafi. On y présente également Apollo Robbins, le roi des pickpockets et, finalement, vient l’histoire invraisemblable du tournage d’un film débuté en 2006 en Ukraine et qui n’est toujours pas prêt d’être mis à l’affiche.

Le diable à 37,000 pieds

Le récit nous renseigne sur tous les éléments qui se sont conjugués pour qu’une collision en vol devienne inévitable : un équipage nouvellement formé sur un type d’appareil où la numérisation des informations et la programmation rendent la gestion du vol plus compliqué qu’autre chose; des contrôleurs aériens qui font passer leurs attentes avant leur jugement; des pilotes fatigués, sous pression et qui font preuve de nonchalance; des passagers qui dérangent les membres d’équipage par leur visites dans le cockpit.

Il est paradoxal de constater que la très grande précision offerte par les équipements modernes de navigation est celle-là même qui augmente les chances que deux aéronefs puissent se toucher en vol.

Pink Panthers

Un titre accrocheur qui nous renvoie immédiatement à la série de films où Peter Sellers tenait la vedette. Mais l’article est bien davantage une présentation des circonstances qui ont favorisé la naissance et le développement international des Pink Panthers.
Les différents groupes ont dévalisé plus de 152 bijouteries depuis 2002 et engrangé tout près de 250 millions de dollars. On y apprend que la plupart des membres des Pink Panthers proviennent des Balkans et que les différents groupes opèrent à partir de l’Italie, la France, la Belgique, la Hollande, le Danemark et la Suisse.

L’auteur en profite pour expliquer comment fonctionnait le régime mafieux mis en place par Milosevic en Serbie, un État transformé en entreprise criminelle : « En mars 2001, peu après la chute du régime, on découvrit, dans un coffre loué par des fonctionnaires municipaux à une banque de Belgrade, plus de 660 kilos d’héroïne pure à 93%, représentant une valeur d’environ 100 millions de dollars en vente au détail ».

Le Monténégro est également associé à un banditisme important et c’est à cet endroit que l’auteur en profite pour nous faire vivre une rencontre entre lui et un ancien Pink Panthers. La collaboration des politiciens et des services frontaliers est essentielle pour permettre aux différents groupes criminalisés de survivre et prospérer.

https://youtu.be/2lXleyHhi6k

Opération Dubaï

En janvier 2010, une équipe du Mossad débarque à Dubaï dans le but d’éliminer Mahmoud al-mabhouh. Les agents de cette équipe font partie d’une division très secrète nommée « Césarée ». Bien que le but soit atteint, la mission se révèle un fiasco du fait que très rapidement, il est permis d’établir qui sont les auteurs de l’assassinat, ce qui met Israël dans l’embarras.

L’article relate le déroulement général des opérations à Dubaï et met l’accent sur des erreurs importantes qui n’auraient jamais dû se produire et qui ont endommagé la réputation d’efficacité du Mossad.

Voici quelques-unes de ces erreurs :

1. Des agents sont assis pendant des heures dans le hall d’hôtel, attirant ainsi l’attention.

2. Deux membres de l’équipe se dirigent vers les toilettes de l’hôtel, se mettent une perruque et des lunettes de soleil, et tout cela alors que leur transformation est filmée par une caméra de surveillance positionnée tout près de la porte des W.C.

3. Le responsable de la planification de l’opération clandestine souffre d’un égo démesuré en n’acceptant aucune critique ou divergence d’opinion.

4. La nonchalance est poussée au point d’équiper les membres de l’équipe avec des cartes prépayées Payoneer, cartes qui sont surtout utilisées aux États-Unis et dont on trouve, comme directeur, Yuval Tal, un vétéran d’un commando d’élite des Forces de défense d’Israël. Tant qu’à y être, pourquoi ne pas laisser clairement une carte d’affaire en couleur sur laquelle est inscrit « Mossad »?

5. Le responsable des opérations sous-estime également grandement la capacité et la volonté des enquêteurs de Dubaï à trouver les coupables derrière le décès de Mahmoud al-mabhouh.

6. Tous les appels téléphoniques effectués par les agents transitent par le même standard téléphonique situé en Autriche.
Un accroissement du nombre d’activités de l’agence a certainement contribué au relâchement quant au respect du protocole de sécurité. Meir Dagan dût éventuellement démissionner et les relations entre le Mossad et les autres services de renseignements occidentaux furent affectées.

La désertion des animaux du zoo

Voici un récit enlevant d’un incident très médiatisé. Fin 2011, à Zanesville, dans l’Ohio, le propriétaire d’une cinquantaine d’animaux sauvages se donne la mort, non sans avoir auparavant ouvert les cages des animaux sauvages dont il a la garde sur sa propriété privée.

L’auteur nous fait vivre la surprise initiale des habitants des fermes environnantes, de même que toute l’organisation qui s’est mise en branle pour réagir au plus tôt aux lions, tigres et ours qui se promènent maintenant en liberté. Une histoire très bien écrite et qui tient le lecteur en haleine du début à la fin.

Vacances de printemps arabe

Il s’agit de l’histoire d’un Américain qui abandonne le milieu cossu dans lequel il vit pour aller rejoindre en vitesse un groupe de révolutionnaires lors de la crise Libyenne. Ce genre d’histoire racontant de façon humoristique l’aventure de l’Américain en Libye était peut-être amusant en 2012, mais avec les nombreux départs de jeunes occidentaux allant rejoindre ISIS ces dernières années, ce type de récit a perdu de son lustre.

Le roi des pickpockets

Cette histoire porte sur le parcours tumultueux d’Apollo Robbins, un pickpocket aujourd’hui internationalement connu du fait de ses multiples apparitions à la télévision. Il a notamment participé à l’émission « Brain Games » de National Geographic.

Un tournage pris dans l’engrenage

À travers le récit des exigences d’un directeur de film sur un plateau de Kharkov en Ukraine, le lecteur est amené à prendre conscience du contrôle exagéré qu’un humain peut exercer sur ses semblables et sur la facilité avec laquelle les gens sont prêts à accepter un direction totalitaire dans leur vie. Et tout cela alors que le film lui-même porte sur le totalitarisme vécu en Russie, à Moscou plus précisément, lors des années cinquante et soixante.

Titre : Le diable à 37000 pieds
Éditions du sous-sol, Paris ©2011, 2012,2013 pour la traduction française
Anthologie poche de la revue Feuilleton (Non-Fiction)
ISBN : 978-2-36468-036-4

Version Anglaise originale :
The Devil at 37,000 Feet: paru dans Vanity Fair, ©2009, William Langewiesche
The Pink Panthers: paru dans The New Yorker, ©2010, David Samuels
The Dubaï Job: paru dans Q2U.S, ©2011, Ronen Bergman
Animals: paru dans Esquire, ©2012, Chris Jones
Arab Spring Break : paru dans Men’s Journal, ©2012, Joshua Davis
A Pickpocket’s Tale: paru dans The New Yorker, ©2013, Adam Green
The Movie Set That Ate Itself: paru dans Q2U.S, ©2011, Michael Idov

Catégories
Informatique

Menaces cybernétiques

Menaces cybernétiques - Le manuel du combattantLe manuel du combattant

Voici un excellent volume bourré d’informations pratiques et qui ne s’adresse pas seulement qu’à des spécialistes en informatique. Vous trouverez beaucoup de conseils susceptibles de vous éviter des ennuis importants. Tout d’abord, quelques faits que certains d’entre vous ignoriez possiblement:

1. Le Pentagone subi 250,000 attaques chaque heure contre son système informatique. Puisque des attaques peuvent avoir recours à un million d’ordinateurs en même temps, le Pentagone se sert de 7 millions (vous avez bien lu!) d’ordinateurs pour se protéger.

2. Un mot de passe comportant 10 caractères ordinaires (aucune ponctuation ni caractère spécial) est trouvé en dix minutes (et pas nécessairement par un pro). Il faut ajouter de la ponctuation et des caractères spéciaux dans votre mot de passe pour le complexifier. Ce mot de passe doit être d’au moins 10 caractères.

3. Il y avait, en 2012, 250 millions d’ordinateurs zombies à travers la planète. L’ordinateur zombie est un ordinateur qui pourrait très bien être votre ordinateur personnel et dans lequel se trouve un autre programme qui utilise votre système d’exploitation à des fins que vous ignorez. Tous les gens considèrent que ce ne peut être leur ordinateur, mais 250 millions, c’est tout de même beaucoup d’utilisateurs. Une méthode de vérification simple de votre système est offerte. Elle s’effectue en quelques secondes et ne nécessite aucune aide extérieure.

4. 80 % des entreprises ne savent pas qu’elles sont l’objet d’espionnage informatique. On en a eu un bon exemple avec Sony et le film Interview en 2014.

5. Le coût global de la cybercriminalité en Europe en 2011 : 750 milliards d’Euros. Un internaute sur quatre a été victime de cybercriminalité en 2012.

6. Au moins 100,000 personnes travaillent dans le plus grand secret pour les États-Unis afin de préparer des attaques contre des serveurs externes. La Chine, quant à elle, compterait 300,000 individus dédiés à la même tâche. Naturellement, beaucoup d’autres pays déploient des efforts considérables dans ce domaine, comme la Russie, l’Iran et Israël.

Le bouquin contient de nombreuses explications simples visant à aider un néophyte à prendre conscience des méthodes utilisées lors du cyber espionnage : le politicien et l’homme d’affaires auraient tout intérêt à prendre bonne note des améliorations suggérées quant à leurs habitudes d’utilisation des appareils électroniques.

La cybercriminalité est également adressée et plusieurs excellents conseils sont offerts aux citoyens pour les aider à se prémunir contre les programmes malveillants. Vous trouverez dans le volume la façon de réagir si vous êtes victime de rançonnage. De même, plusieurs conseils sont offerts pour vous aider à protéger vos renseignements personnels, spécialement les données bancaires.

L’auteur explique la différence entre un virus et un ver informatique. Plusieurs vers informatiques extrêmement sophistiqués sont présentés dont STUXNET. Ce ver a été utilisé contre les installations nucléaires en Iran dans le but de retarder leur programme de recherche. Il est également question d’autres vers tels que FLAME, GAUSS et SHAMOON.

Les risques indirects occasionnés par les virus et vers informatiques ne sont pas négligeables. Lorsque ces vers sont finalement découverts, leur architecture devient accessible à tous. Des réseaux criminels peuvent alors utiliser ces inventions à de nouvelles fins en créant eux-mêmes des vers au moyen de la rétro ingénierie.

Le lecteur apprend comment fonctionne une attaque informatique DDOS classique. Il peut également en apprendre davantage sur les attaques radioélectriques (visant les capacités de télécommunications).

Voici quelques adresses intéressantes, parmi bien d’autres, que vous retrouverez dans le livre :

1. Si vous croyez qu’il y a une intrusion sur votre réseau : http://sourceforge.net/projects/ipscan
2. Pour localiser une adresse IP : copier et coller toute l’information du code source du courriel reçu vers l’adresse internet suivante : http://www.iptrackeronline.com/email-header-analysis.php
3. Pour un cryptage de vos données importantes : http://www.truecrypt.org/
4. Pour un anonymat et une meilleure sécurité lors de vos connexions, le livre suggère le VPN : http://cyberghostvpn.com/. Également, il y a possibilité de télécharger la suite Tails : http://tails.boum.org/about/index.fr.html conjointement avec Gparted : http://gparted.sourceforge.net/. Tails se sert de TOR pour se brancher à Internet.

La bonne façon d’effectuer les sauvegardes de vos données de même que les supports les plus fiables sont décrits dans le volume. Si vous êtes un utilisateur des réseaux sociaux, vous aurez accès à un chapitre complet sur Facebook, Twitter et autres et pourrez apprendre quelles sont les faiblesses de ces systèmes et les manières de se protéger et améliorer la confidentialité de vos informations personnelles.

Enfin, un chapitre est réservé à la sécurité informatique en entreprise. Il y est démontré comment le facteur humain est souvent négligé dans les stratégies de sécurité. Le lecteur apprend comment les cyberespions s’y prennent pour subtiliser les données importantes d’une entreprise de même que les façons de se prémunir contre de telles actions.

Bref, un livre très intéressant et surprenant qui pourra vous aider à protéger l’information contenue autant dans vos appareils mobiles que dans les ordinateurs de la maison ou du bureau.

Titre : Menaces cybernétiques – Le manuel du combattant
Auteur : Yves-Marie Peyry
Éditions du Rocher, 2013
ISBN : 978-2-268-07513-6
Collection « Lignes de feu » dirigée par Daniel Hervouët