Washington débordé par l’affrontement entre Riyad et Téhéran

Source : http://www.monde-diplomatique.fr/2015/05/BELKAID/52945

Mai 2015

C’est la dernière opération de WikiLeaks : 61 229 documents diplomatiques saoudiens publiés en partenariat avec le quotidien libanais Al-Akhbar – un demi-million devraient être révélés au final. Corruption, influences occultes, achat de personnalités et de journaux par l’Arabie saoudite forment la matière de ces câbles ; si leur origine exacte reste inconnue, WikiLeaks évoque un piratage de « l’Armée électronique du Yémen » en mai dernier, alors que Riyad et ses alliés bombardaient le Yémen. Akram Belkaïd analysait alors les inquiétudes des Etats-Unis face à l’offensive du royaume wahhabite dans la région.

Difficile rééquilibrage stratégique dans une région qui s’embrase

Washington débordé par l’affrontement entre Riyad et Téhéran

Après un mois de bombardements, la coalition menée par l’Arabie saoudite déclare privilégier une solution politique à la crise yéménite. Pour autant, tout à son bras de fer avec l’Iran, le royaume wahhabite n’écarte pas l’option d’une offensive terrestre contre la rébellion chiite houthiste. Cette perspective inquiète l’administration Obama, qui a du mal à maintenir la cohésion parmi ses alliés.

LIRE LA SUITE

Publicités

La police américaine a tué plus de 1100 civils en 2015

Source : http://www.lapresse.ca/international/etats-unis/201512/31/01-4935724-la-police-americaine-a-tue-plus-de-1100-civils-en-2015.php

31 Dec 2015

Pour la première fois aux États-Unis, les bavures policières ont été comptabilisées de façon indépendante sur toute une année : avec plus de 1100 civils tués, cet inquiétant bilan 2015 confirme l’urgence de réformer les modes d’intervention des forces de l’ordre.

La dernière affaire plus qu’embarrassante pour les autorités s’est déroulée samedi à Chicago : appelés pour une simple dispute familiale, des agents en patrouille ont apparemment eu la gâchette facile, abattant un homme de 19 ans et sa voisine, mère de cinq enfants.

Le premier, Quintonio LeGrier, brandissait une batte de base-ball et souffrait de troubles psychiatriques et la deuxième, Bettie Jones, n’a selon ses avocats fait qu’ouvrir sa porte.

De telles fusillades sont fréquentes en Amérique et, dans la troisième ville du pays, celle-là vient jeter de l’huile sur un feu déjà bien ardent, que n’a pu éteindre le limogeage du chef de la police début décembre.

LIRE LA SUITE

 

Délateurs en pantoufles

Source : http://www.monde-diplomatique.fr/2015/12/RAMONET/54393

Dec 2015

Beaucoup de personnes se moquent de la protection de la vie privée. Elles réclament, au contraire, le droit de montrer et d’exhiber leur intimité. Cela peut surprendre, mais, en y réfléchissant, un faisceau de signes et de symptômes annonçaient depuis quelque temps l’inéluctable arrivée de ce type de comportement qui mêle inextricablement voyeurisme et exhibitionnisme, surveillance et soumission.

Sa matrice lointaine se trouve peut-être dans un célèbre film d’Alfred Hitchcock, Rear Window (Fenêtre sur cour, 1954), dans lequel un reporter photographe (James Stewart), immobilisé chez lui, une jambe dans le plâtre, observe par désœuvrement le comportement de ses voisins d’en face. Dans un dialogue avec François Truffaut, Hitchcock expliquait : « Oui, l’homme était un voyeur, mais est-ce que nous ne sommes pas tous des voyeurs ? » Truffaut l’admettait : « Nous sommes tous des voyeurs, ne serait-ce que lorsque nous regardons un film intimiste. D’ailleurs, James Stewart, à sa fenêtre, se trouve dans la situation d’un spectateur assistant à un film. » Puis Hitchcock observait : « Je vous parie que neuf personnes sur dix, si elles voient de l’autre côté de la cour une femme qui se déshabille avant d’aller se coucher, ou simplement un homme qui fait du rangement dans sa chambre, ne pourront pas s’empêcher de regarder. Elles pourraient détourner le regard en disant : “Cela ne me concerne pas”, elles pourraient fermer leurs volets, eh bien ! elles ne le feront pas, elles s’attarderont pour regarder (1). »

A cette pulsion scopique de voir, de surveiller, d’espionner correspond, en contrepoint, son contraire : le goût impudique de se montrer. Et celui-ci, depuis l’essor d’Internet, a connu une sorte d’explosion par le biais, surtout, depuis 1996, des webcams. On se souvient, par exemple, des cinq étudiants, garçons et filles, d’Oberlin, dans l’Ohio (Etats-Unis), qui, au début de la mode webcam, s’exhibaient en ligne (www.hereandnow.net) tous les jours, vingt-quatre heures sur vingt-quatre, où qu’ils se trouvent dans les deux étages de leur pavillon. Ils vivaient sous la surveillance d’une quarantaine de caméras volontairement disposées partout dans leur demeure. Depuis, ils sont des milliers, célibataires, couples, familles, qui invitent sans gêne les internautes du monde à partager leur intimité et à les regarder vivre sans pratiquement aucun interdit (2).

LIRE LA SUITE

Les cibles nucléaires des Etats-Unis durant la guerre froide déclassifiées

Source : http://fr.euronews.com/2015/12/24/les-cibles-nucleaires-des-etats-unis-durant-la-guerre-froide-declassifiees#.VnwdFkdyEws.twitter

24 Dec 2015

C’est un document datant de 1956 qui vient d‘être rendu public par la National Archives and Records Administration à la demande d’un chercheur de l’Université George Washington. Cette longue liste de 800 pages détaille les cibles potentielles de frappes nucléaires américaines en cas de guerre avec l’URSS. Et elle a de quoi donner des sueurs froides. On y trouve – énumérés sous des noms de codes – des milliers d’objectifs identifiés comme stratégiques. Parmi eux, 1 200 villes, notamment Moscou, Leningrad (aujourd’hui Saint-Pétersbourg), Berlin-Est, Varsovie ou encore Pékin. Si ces villes étaient essentiellement retenues pour les sites militaires et industriels qu’elles abritaient, la catégorie “population” apparaît également, accréditant la volonté de frapper des zones densément peuplées pour faire un très grand nombre de victimes civiles.

En visionnant la carte ci-dessous, on peut prendre la mesure de la multiplicité des objectifs identifiés, qu’il s’agisse de zones urbaines ou de bases aériennes. Car en cas de conflit généralisé, la priorité aurait été d’anéantir au plus vite les capacités aériennes de l’URSS pour éviter que l’Union soviétique ne réplique par des frappes nucléaires massives. À l‘époque, en effet, seuls les bombardiers pouvaient acheminer l’arme atomique jusqu‘à sa cible, les missiles nucléaires intercontinentaux ou ceux lancés depuis des sous-marins étant encore inexistants.

LIRE LA SUITE

À Taiwan, une victoire pour les victimes de l’électronique globalisée

Source : http://terrainsdeluttes.ouvaton.org/?p=5482

21 Dec 2015

Le 17 avril 2015, le tribunal de Taipei a rendu le premier verdict de culpabilité dans une action collective (class action) autour d’une question de santé au travail. C’est une première dans l’histoire de Taiwan au regard du nombre de plaignants (plus de 500), et sans doute même au niveau mondial compte tenu du nombre de produits toxiques en jeu et de la nature internationale de la plainte, qui concerne notamment un grand groupe américain (General Electric) et une entreprise française (Thomson puis Technicolor S.A.). Les juges ont reconnu que les maladies et décès de plusieurs centaines d’anciens employés—surtout des femmes—de l’usine électronique RCA de Taoyuan ont été causées par leurs mauvaises conditions de travail, et notamment leur exposition massive à des solvants cancérigènes. Cette affaire éclaire de manière exemplaire combien, à Taiwan comme ailleurs, il est toujours difficile pour les travailleurs d’obtenir justice dans un contexte où les archives du travail disparaissent, où les propriétaires des usines dissimulent leur identité et où règnent des conceptions étroites de la causalité.

Au début des années 1970, à l’invitation du gouvernement autoritaire de Chiang Kai-chek puis de son fils Chiang Ching-kuo, la firme américaine Radio Corporation of America (RCA) transfert une partie de sa production à Taiwan (alias République de Chine). Pour la firme qui a déjà investi au Mexique, il s’agit de réduire les coûts de production et profiter d’une main d’œuvre jeune, docile et bien formée. Quant au régime en place à Taiwan, il compte sur des transferts de technologie pour une montée en gamme industrielle. Vingt ans plus tard, le pari a payé pour les deux parties ; les usines implantées sur l’île ont rapporté les bénéfices escomptés et jeté les bases d’une industrie électronique qui aujourd’hui encore continue de faire la fortune de l’île, comme en témoignent par exemple les marques Acer ou HTC.

LIRE LA SUITE

Terres nucléaires : Une histoire du plutonium

Réalisation : Kenichi Watanabe

 

  • Origine : ARTE F
  • Pays : France
  • Année : 2015

Source : http://www.arte.tv

À travers trois lieux dominés par des sites nucléaires, Hanford aux États-Unis, La Hague en France et Rokkasho au Japon, une histoire édifiante du plutonium et de ses usages, à la croisée d’intérêts économiques et militaires.


ALTERNATIVE PLAYER

Le jour où l’espace a cessé d’être un bien commun…

Par Calimaq

Source : http://scinfolex.com

Plusieurs sites de presse comme Rue89 ou Slate se sont faits aujourd’hui l’écho d’une nouvelle que j’ai trouvée particulièrement glaçante : Barack Obama a promulgué la semaine dernière une loi (HR 2262) qui va autoriser des compagnies privées à s’approprier les ressources naturelles figurant dans l’espace extra-atmosphérique.

La portée de ce texte est potentiellement énorme et peut-être que dans un siècle, on citera encore la date de son adoption comme un des événements majeurs de l’histoire de l’Humanité. Car on peut considérer ce 25 novembre 2015 comme le jour où l’espace cessa d’être un bien commun, par l’effet d’une décision unilatérale des Etats-Unis d’Amérique.

rocky_ring_of_debris_around_vega

Image par NASA/JPL-Caltech. Domaine Public. Source : Wikimedia Commons

L’espace comme bien commun

En effet jusqu’à présent, le droit international tendait à faire de l’espace extra-atmosphérique une « res communis » (chose commune) au sens où l’entendait déjà les romains, c’est-à-dire une ressource ne pouvant faire l’objet d’une appropriation à titre exclusif par personne, mais librement utilisable par tous. Un traité de l’espace adopté en 1967 suite à une résolution des Nations Unies fixait jusqu’alors le statut juridique de cette ressource à partir de ces deux traits caractérisant les biens communs.

Le texte commence par consacrer dans son premier article un droit d’usage ouvert à tous sur les ressources que constituent l’espace extra-atmosphérique et les corps s’y trouvant :

Art. I

L’exploration et l’utilisation de l’espace extra-atmosphérique, y compris la lune et les autres corps célestes, doivent se faire pour le bien et dans l’intérêt de tous les pays, quel que soit le stade de leur développement économique ou scientifique ; elles sont l’apanage de l’humanité tout entière.

L’espace extra-atmosphérique, y compris la lune et les autres corps célestes, peut être exploré et utilisé librement par tous les États sans aucune discrimination, dans des conditions d’égalité et conformément au droit international, toutes les régions des corps célestes devant être librement accessibles.

Les recherches scientifiques sont libres dans l’espace extra-atmosphérique, y compris la lune et les autres corps célestes, et les États doivent faciliter et encourager la coopération internationale dans ces recherches.

Le traité se poursuit en proclamant que l’espace et les corps célestes doivent rester inappropriables :

Art. II

L’espace extra-atmosphérique, y compris la lune et les autres corps célestes, ne peut faire l’objet d’appropriation nationale par proclamation de souveraineté, ni par voie d’utilisation ou d’occupation, ni par aucun autre moyen.

Vers un droit d’appropriation privée

La loi promulguée la semaine dernière par Barack Obama, dénommé Competitiveness Act, introduit une faille dans cette « sanctuarisation » juridique de l’espace, en prévoyant une possibilité d’appropriation à titre exclusif des ressources s’y trouvant par les citoyens américains souhaitant les exploiter commercialement. L’article pertinent de la loi dit précisément ceci :

A United States citizen engaged in commercial recovery of an asteroid resource or a space resource under this chapter shall be entitled to any asteroid resource or space resource obtained, including to possess, own, transport, use, and sell the asteroid resource or space resource obtained in accordance with applicable law, including the international obligations of the United States.

[Traduction] Un citoyen des Etats-Unis engagé dans la récupération à titre commercial d’une ressource se trouvant sur un astéroïde ou dans l’espace aura droit à toute ressource obtenue, incluant le droit de détenir, de posséder, de transporter, d’utiliser et de vendre la ressource obtenue conformément à la législation applicable, y compris les obligations internationales des Etats-Unis.

Cela signifie que cette loi crée au bénéfice des citoyens US (mais surtout des sociétés commerciales américaines) un droit de prélèvement des ressources situées dans l’espace débouchant, lorsque ce prélèvement est effectué dans le cadre d’une entreprise commerciale, sur un droit de propriété complet (usus, fructus et absus comme disent les juristes).

pic187633

Cette loi américaine transforme l’espace en un jeu de Monopoly géant…

Des Res Communes aux Res Nullius

A première vue, ce droit exclusif instituée par la loi américaine paraît incompatible avec les engagements internationaux auxquels les Etats-Unis ont souscrit et notamment le Traité de l’espace de 1967 cité ci-dessus. Mais le texte adopté la semaine dernière introduit une nuance subtile qui risque de peser lourd :

DISCLAIMER OF EXTRATERRITORIAL SOVEREIGNTY.

It is the sense of Congress that by the enactment of this Act, the United States does not thereby assert sovereignty or sovereign or exclusive rights or jurisdiction over, or the ownership of, any celestial body.

[Traduction] EXCLUSION DE SOUVERAINETE EXTRATERRITORIALE

Le Congrès déclare que par le biais de cette loi, Les Etats-Unis ne revendiquent pas de souveraineté, de droits souverains, de droits exclusifs, de droits de juridiction ou de droit de propriété sur aucun corps céleste.

Le traité de 1967 interdit en effet « l’appropriation nationale par proclamation de souveraineté« , ce qui renvoie au fait pour un Etat de revendiquer une portion de l’espace ou des corps y figurant comme une partie de son territoire. Mais ici la loi américaine fait une chose différente : l’Etat ne se saisit pas lui-même de la propriété sur les ressources de l’espace, mais il délègue à ses citoyens un titre juridique pour en faire leur propriété privée, qui sera ensuite reconnue et garantie par l’Etat. La nuance est certes mince, mais elle est importante.

Planter un drapeau américain sur un astéroïde n’en fera pas un territoire américain, mais les entreprises qui s’y rendront pourront s’approprier les ressources qu’elles trouveront (Image NASA. Domaine Public. Source : Wikimedia Commons).

D’une certaine manière, les Etats-Unis ont pris l’initiative de transformer le statut des ressources de l’espace extra-atmosphérique, en les faisant passer de celui de res communes à res nullius : des « choses sans maître » n’appartenant à personne, mais dont le premier à s’en saisir peut se proclamer légitimement le propriétaire. Les ressources de l’espace appartenaient à tous ; elles n’appartiennent aujourd’hui à personne… du moins jusqu’à ce qu’un américain s’en empare !

Colonisation et enclosures

Il n’est à vrai dire pas très surprenant que la nation de la Conquête de l’Ouest et de la Nouvelle Frontière ait procédé de cette manière. Le statut de Res Nullius est celui qui fut attribué par exemple aux bisons des grandes plaines, ce qui conduisit à leur massacre systématique par les colons jusqu’à leur quasi-extinction au 19ème siècle.

1280px-bison_skull_pile_edit

Une pile de crânes de bisons dans les années 1870. Domaine public. Source : Wikimedia Commons.

Plus loin encore en arrière dans l’histoire, c’est aussi le statut de Res Nullius que les terres américaines se virent attribuées pour permettre aux premiers explorateurs, tel Christophe Colomb, de s’en saisir au nom des puissances souveraines d’Europe.

L’indienne Vandana Shiva explique d’ailleurs dans un texte très fort paru en 2004 dans la revue Ecorev’ comment dès l’origine, la colonisation a constitué une forme d’enclosure des Communs ayant conduit à leur destruction dans les pays du Sud :

Les chartes et patentes accordées aux aventuriers marchands étaient des autorisations pour « découvrir, trouver, rechercher et inspecter de telles terres païennes et barbares encore non possédées par des peuples ou des rois chrétiens » […]

Le traité sur la propriété de Locke légitime ce même processus de vol durant le mouvement des enclosures en Europe. Locke articule clairement la liberté du capital à cette liberté de voler ; il affirme que la propriété est créée par l’arrachement des ressources à la nature et leur association au travail, sous la forme intellectuelle qui se manifeste dans le contrôle capitaliste. […]

La construction coloniale d’une terre passive et sa définition conséquente comme « terra nullius » avait deux objectifs : dénier l’existence et l’antériorité des droits des habitants originels et nier la capacité régénérative et les processus de la vie.

1920px-landing_of_columbus_28229

Christophe Colomb prenant possession du Nouveau Monde au nom de la Reine d’Espagne. Domaine public. Source : Wikimedia Commons.

Le parallèle avec la création par cette loi américaine d’une possibilité d’appropriation des ressources de l’espace par des sociétés commerciales est saisissant.

Rue89 et Slate rapportent que l’adoption de ce texte a été largement saluée par des sociétés minières désireuses de se lancer dans l’exploitation minière des astéroïdes. Le dirigeant de l’une d’entre elles, dénommée Planetary Ressources, a ainsi déclaré :

C’est la plus grande reconnaissance unitaire de droits de propriété de l’histoire. Ce projet de loi établit le même cadre légal qui a créé les grandes économies de l’histoire, et encourage le développement durable de l’espace.

Cet individu a sans doute raison de relever l’importance historique de cette évolution, car peut-être cette loi marque-t-elle le point de départ d’un nouveau « mouvement des enclosures » à l’image de celui qui a démantelé les terres communes en Angleterre du 12ème au 18ème siècle. La loi promulguée par Barack Obama la semaine dernière ressemble d’ailleurs beaucoup aux « Enclosures Acts » adoptés en masse par le Parlement anglais pour autoriser la privatisation des terres.

coverx

Un acte d’enclosure adopté par le Parlement anglais en 1796.

Mais là où ce dirigeant a tort, c’est lorsqu’il affirme que cette « nouvelle frontière » ouverte à l’extension des droits de propriété va « encourager le développement durable de l’espace« . On sait au contraire que l’idéologie qui a érigé le droit de propriété comme un principe absolu de gestion des ressources est en grande partie responsable de la situation environnementale dramatique à laquelle nous sommes confrontés.

La vraie « Tragédie des Communs » ne réside pas dans l’incapacité des hommes à gérer durablement des ressources naturelles en commun, comme pensait l’avoir démontré Garret Hardin. La tragédie consiste au contraire à avoir livré pendant des siècles  la régulation de ressources essentielles à des marchés aveugles, guidés par la seule logique de la maximisation des profits et de l’exploitation débridée des droits de propriété.

***

L’histoire retiendra peut-être qu’une semaine avant le début de la COP21, rassemblement de la dernière chance où les gouvernements du monde tentent de trouver des solutions à une crise environnementale largement provoquée par les errances de l’idéologie propriétaire, les Etats-Unis auront fait passer une loi pour projeter jusque dans l’espace cette logique délétère, alors que celui-ci aurait pu rester un bien commun de l’Humanité…

 [Mise à jour du 01/12/2015 : On me signale sur Facebook un parallèle intéressant avec une autre loi américaine : le Guano Islands Act de 1856, par lequel le Congrès a autorisé tout citoyen américain à prendre possession d’une île contenant un gisement de guano, où qu’elle soit située sur la planète, du moment qu’elle ne soit pas soumise à la juridiction d’un autre gouvernement :

N’importe quand que n’importe quel citoyen américain découvre un gisement de guano sur n’importe quelle île, rocher ou îlot, qui n’est pas sous la juridiction légale de n’importe quel autre gouvernement et pas occupé par des citoyens de n’importe quel autre gouvernement, et prend possession pacifiquement de celle-ci, et l’occupe de la même façon, cette île, rocher ou îlot peut, à la discrétion du président, être considérée comme appartenant aux États-Unis.

La différence avec la loi votée par Obama cette semaine à propos de l’espace est que les Etats-Unis en tant qu’Etat ne deviendront pas propriétaire, même à titre provisoire des corps célestes. Seuls les citoyens US pourront s’approprier les ressources qu’ils y trouveront.]

A propos calimaq

Ce blog est tenu par : Calimaq – aka Lionel Maurel Juriste & Bibliothécaire. Contact : calimaq at gmail point com

Évasion fiscale, fraudes et manipulations : découvrez le casier judiciaire de votre banque

Par Ivan du Roy, Rachel Knaebel
16/02/2015
Source : http://www.bastamag.net

Guerre de l’ombre au Sahara

Documentaire de Bob Coen et Éric Nadler

2015

Source : http://info.arte.tv

 

La guerre pour contrôler les ressources du XXIe siècle a déjà commencé. Et l’Afrique, comme à l’accoutumée, est aux premières loges. Depuis des décennies, la France n’est plus la seule à avoir des vues sur le continent. Dès les années 1960, la découverte d’immenses gisements de pétrole dans le golfe de Guinée attire un nouvel acteur aux besoins inextinguibles, les États-Unis. Peu à peu, la première puissance mondiale s’implante en Afrique. Le 11 septembre 2001 marque un tournant. Pris de vitesse par la Chine sur le continent, Washington met un pied au Sahara dans le cadre officiel de sa « lutte contre le terrorisme ». En 2007, l’administration Bush renforce son instrument politico-militaire, à travers Africom, visant notamment à quadriller la région. Mais derrière ce combat se cachent d’autres batailles : la zone saharienne contient les plus grandes réserves pétrolières d’Afrique, mais aussi de l’uranium, du fer, de l’or… Parallèlement, la France renforce sa présence militaire sur le continent.

Une militarisation croissante de l’Afrique

Passionnant, ce documentaire inscrit les dernières opérations militaires dirigées par les États-Unis et la France dans ce contexte de contrôle des ressources africaines : la Libye est un producteur majeur de pétrole, le Mali abrite d’importantes quantités d’uranium, alors que le Centrafrique occupe une place stratégique dans la région. Les réalisateurs Bob Coen et Éric Nadler donnent la parole à de nombreux intervenants pour montrer comment les grandes puissances industrielles se positionnent. Cent trente ans après la conférence de Berlin, qui vit les pays occidentaux se partager le « gâteau » africain, l’histoire se répète, invariablement.

  Coproduction : ARTE France, Crescendo Films (France, 2013, 54 mn)

CONNEX :

ALTERNATIVE PLAYER STREAM

Lanceurs d’alerte : coupables ou héros ?

Realisation James Spione
2014

Source : http://www.arte.tv


À travers l’histoire de trois lanceurs d’alerte américains, ce documentaire illustre la férocité des États-Unis contre ceux qui osent dénoncer le pouvoir. Un éclairage stupéfiant sur les méthodes des administrations Bush et Obama.

Connaissez-vous John Kiriakou, Thomas Drake et Jesselyn Radack ? Certainement pas. Et pourtant, ces trois Américains ont pris d’énormes risques, au nom de leurs valeurs, pour révéler au monde les pratiques de leur nation dans sa « guerre contre le terrorisme ». Le premier travailla durant quinze ans pour la CIA ; il confirma l’utilisation de la torture par les agents américains. Le deuxième est un ancien de la NSA, la National Security Agency ; il révéla dès 2006 le nébuleux projet Trailblazer, un système de surveillance généralisée des télécommunications – une affaire Snowden avant l’heure. La troisième, aujourd’hui avocate du même Edward Snowden, occupa un poste important au département de la Justice ; elle dénonça en 2002 les conditions de détention de John Walker Lindh, un Américain affilié à al-Qaida, capturé lors de l’intervention en Afghanistan. Du jour au lendemain, Kiriakou, Drake et Radack virent leur existence bouleversée. Ils étaient devenus des ennemis de l’Amérique…

Les sept d’Obama

James Spione a suivi les trois lanceurs d’alerte pendant plusieurs mois tout en revenant sur la façon dont l’administration américaine s’est employée à détruire leur vie : licenciement, difficulté à retrouver du travail, ruine liée aux frais d’avocat, harcèlement par des agents du FBI, menaces envers la famille… John Kiriakou a connu pire. Il est derrière les barreaux depuis janvier 2013 après une condamnation à trente mois de prison. « Autrefois, les lanceurs d’alerte devaient choisir entre leur conscience et leur carrière, explique Jesselyn Radack. Aujourd’hui, ils risquent leur liberté… Et leur vie. »

Le parallèle avec l’État orwellien – dépeint dans le roman dystopique 1984 – s’avère inexorable. Il y a soixante-cinq ans, l’écrivain britannique prophétisait : « Aux moments de crise, ce n’est pas contre un ennemi extérieur qu’on lutte, mais toujours contre son propre corps. » Aux États-Unis, la crise a pour origine les attentats du 11 septembre 2001. Depuis, parler est devenu un crime ; le secret, une norme. Place désormais à un régime sécuritaire symbolisé par l’utilisation de plus en plus fréquente de l’Espionage Act, une loi floue et liberticide datant de 1917. Dans toute l’histoire des États-Unis, seulement dix personnes furent inculpées pour avoir divulgué des informations confidentielles, en vertu de cet Espionage Act. Sept l’ont été sous la présidence d’Obama.

 

James Spione, Réalisateur, Monteur, Producteur

Le candidat aux Oscars James Spione est un réalisateur de films indépendants base à New York. Son œuvre la plus récente, Incident in New Baghdad, un film de guerre puissant nominé  aux Oscars, a été projeté en avant-première au festival du film de Tribeca. Il y a remporté le prix du meilleur court-métrage documentaire. En février 2012, Incident in New Baghdad a été nominé aux Oscars dans la catégorie court-métrage documentaire.

Parmi les documentaires précédents de Spione figure le long-métrage American Farm, qui relate la disparition de l’exploitation qui appartenait à sa famille depuis cinq générations, dans le centre de l’état de New York. Ont peut également citer Our Island Home, un portrait poignant des derniers habitants encore en vie d’une zone désertée située au large des côtes de Virginie. Celui-ci fait partie d’une série de trois court-métrages, dont Spirit of the Bird, sorti l’année dernière, et Watermen, qui sortira bientôt, qui explorent l’histoire et la culture très particulières d’une des dernières régions côtières rurales des Etats-Unis.

Spione a également écrit et réalisé un certain nombre de films de fiction. Son œuvre la plus connue est peut-être Garden, un drame étrange et plein de suspense avec Melissa Leo, récompensée aux Oscars (Fighter) et Matt Malloy (Six pieds sous terre) dans le rôle d’un vétéran. Le film avait rencontré un franc succès au festival de Sundance. Spione a également réalisé The Playroom, avec Pamela Stewart (The Reception) dans le rôle principal. Le film a été projeté pour la première fois au Walter Reade Theatre, à New York, dans le cadre d’une série de « nuits des films indépendants », et a été diffusé dans l’émission Reel Street, sur une chaîne câblée américaine.

 

Thomas Drake, Intervenant

En 2006, après avoir lancé des alertes pendant des années, tant en interne qu’auprès du Congrès, Thomas Drake, qui à l’époque était un haut responsable à la NSA (Agence national de sécurité), a révélé des informations classifiées à un journaliste du Baltimore Sun. Celles-ci concernaient l’existence d’une alternative légale, efficace et bien moins coûteuse aux programmes d’écoutes à grande échelle, extrêmement chers et probablement illégaux. Ce programme alternatif, dénommé « ThinThread », avait été écarté à la hâte par la NSA. Par la suite, le FBI fit une descente au domicile de Drake et le gouvernement Obama engagea des poursuites contre lui en s’appuyant sur l’Espionage Act. Cependant, les poursuites ont fini par être abandonnées et les accusations initiales ont été levées.

CONNEX :
DOSSIER
TORRENT

La Corée du Nord, le nouvel Irak numérique de l’Oncle Sam ?

Par

21/12/2014

Source : http://www.zataz.com

Le 19 décembre dernier, le FBI diffusait sur son site Internet un communiqué de presse retraçant le piratage de Sony Pictures.Pour l’Oncle Sam, pas de doute, les pirates sont des marionnettes de la Corée du Nord. Mais qui tire vraiment les ficelles, le “Bureau 39″ Nord Coréen ou la Maison Blanche ?

Nous ne reviendrons pas sur cette attaque ayant visait cette major hollywoodienne. Nous vous invitons plutôt à regarder notre émission de ce 21 décembre de zataz web tv pour découvrir que des attaques contre Sony (et les fuites de données qui vont avec, durent depuis des mois, ndr). Le FBI, donc, a diffusé une mise à jour de son enquête sur cette cyberattaque ciblant Sony Pictures Entertainment (SPE). Le groupe de pirates “Gardiens de la Paix“, inconnus, même dans les espaces deep web chinois, a revendiqué la responsabilité de l’attaque.

Le FBI a annoncé avoir déterminé que l’intrusion dans le réseau de SPE se composait du déploiement de logiciels malveillants destructeurs et de vol d’informations confidentielles. Le FBI a travaillé en étroite collaboration avec la société tout au long de l’enquête. Sony a signalé cet incident en quelques heures, ce qui aurait facilité la capacité des enquêteurs à faire leur travail, et, finalement, identifier la source de ces attaques. Pour rappel, Sony a confirmé avoir eu des “infiltrations” en 2013. Autant dire qu’ils ont mis du temps à alerter. Les fichiers diffusés auront été le déclencheur. Pathétique négligence !

SOny copie zataz

 

Le FBI aurait donc  désormais suffisamment d’informations pour conclure que le gouvernement nord-coréen est responsable de ces actions. “Bien que la nécessité de protéger les sources et les méthodes ne peuvent permettre de partager les preuves” indique le FBI. Les agents expliquent cependant que l’analyse des outils utilisés par les pirates a révélé des liens vers d’autres logiciels malveillants que le FBI sait être utilisés par des nord-coréens. Codes, chiffrements, méthodes de suppression des données et les réseaux compromis. Un détail étonnant tout de même, surtout quand on sait la facilité d’acheter des outils “pirates” dans le BlackMarket. Acquérir des outils malveillants Russes, Chinois, … est simple pour un Français, Belges ou Américains (Voir notre enquête sur les boutiques de Blackmarket, ndr).

Pirates de la Corée du Nord aussi discret que les pirates chinois ?

Le FBI a également observé un chevauchement important entre l’infrastructure utilisée dans cette attaque et d’autres activités de cyber malveillants qui seraient directement liés à la Corée du Nord. Par exemple, le FBI a découvert que plusieurs protocole Internet (IP) associées à l’infrastructure connue de la Corée du Nord a communiqué avec les adresses IP qui ont été codées en dur dans le logiciel malveillant de suppression de données utilisé dans cette attaque. Le FBI ne donne pas le nom de ce programme mais zataz.com a appris d’une source sûre qu’il s’agirait du code Jokra. Le malware efface les disques durs des terminaux infectés et les force à rebooter, les rendant inutilisables. Il tente de pratiquer la même action d’effacement sur tous les disques durs connectés ou en réseau avec le terminal infecté. Jokra et ses “copies” se vendent entre 50 et 200 $ dans le marché noir 2.0.

Par ailleurs, les outils utilisés dans l’attaque SPE ont des similitudes avec une cyberattaque lancée en mars de l’année dernière contre des banques sud-coréennes et des médias locaux. Attaques qui auraient été effectuées via la Corée du Nord. Le même logiciel aurait été exploité dans l’attaque informatique d’une centrale nucléaire sud-coréenne. Pyongyang est accusée d’avoir volé des plans et menacé de s’attaque, physiquement à la centrale. La source est américaine, bien entendu.

La Corée du Nord, l’autre Irak pour l’Oncle Sam ?

2008, un internaute de 34 ans était arrêté pour avoir orchestré un espionnage électronique très ciblé à l’encontre du Ministère de la Défense de la Corée du Sud. L’espion était un transfuge venu de Corée du Nord. Won Jung-hwa avait recueilli des adresses électroniques appartenant à des fonctionnaires militaires Sud-coréens et avait diffusé des courriels piégés. A l’époque, le porte-parole du Ministère de Défense, Tae-jae, indiquait que l’intranet du Ministère n’était pas raccordé à l’Internet. En 2004, un autre pirate (ciblé cette fois en Chine) avait réussi une visite poussée dans les réseaux informatiques utilisés par le secrétariat de l’Assemblée nationale du pays et par le Korea Institute for Defense Analysis.

Mars 2013, nous apprenions que 600 pirates informatiques militaires de la Corée du Nord étaient en train de s’entrainer. A l’époque, l’Oncle Sam montrait du doigt des pirates chinois dans ses machines. Chez ZATAZ.COM, nous nous posions la question à savoir si ces “Chinois”, n’étaient pas plutôt Nord Coréens. Quoi de plus simple que de cacher des “méchants” dans un pays que personne ne peut visiter librement. Jang Se-yul, un ancien soldat nord-coréen, aujourd’hui vivant en pays libre, rappelait que le collège militaire de Pyongyang forme des  pirates informatiques. Il sait de quoi il parle, il faisait parti de ces “soldats” avant de faire défection en 2008. L’ancien militaire estimait alors que la Corée du Nord avait 3.000 soldats dédiés à l’Internet, dont 600 pirates “professionnels” actifs au sein de son unité cyber. D’un autre côté, voir des militaires Nord-Coréen afficher une page à la sauce Script-kiddies sur des cibles de la Corée du Sud nous semble, à la rédaction de zataz.com, bizarre. Le pays n’est pas connu pour son humour et la gaudriole.

Septembre 2013, le site DataSecurityBreach.fr revenait sur des attaques informatiques qui auraient été lancées par la Corée du Nord. C’est ce qu’affirmaient plusieurs sociétés de sécurité informatique Coréennes (du sud). Les sites de plusieurs ministères et agences gouvernementales de la Corée du Sud avaient été impactés. Mission des “visiteurs”, tenter d’obtenir des informations secrètes. Depuis 2011 ans, des activités d’espionnage informatique, qui seraient orchestrées par la Corée du Nord, ont tenté plusieurs méthodes d’attaques dont l’injection de logiciels espions ayant pour mission de récupérer des informations classées secrètes. En avril 2013, une attaque à partir d’un code espion baptisé Kim Suky avait été repéré dans plusieurs serveurs ministériels et de grandes entreprises locales.

École de pirates ou désinformation US ?

Alma mater Jang, de l’Université Mirim, qui est baptisé l’Université de l’automatisation (University of Automation) a été mis en place dans les années 1980 pour aider à l’automatisation militaire de la Corée du Nord. Une section est dédiée au piratage informatique. Des “hackers” qui profitent d’énormes avantages dans le pays. Il faut dire aussi que Puk Chosŏn a défini Internet comme un nouveau front dans sa «guerre» contre la Corée du Sud et les ennemis du pays. La grande force des “sbires” de  Kim Jong-un, le secret. Mais existent-ils vraiment ? Sont-ils une invention de l’Oncle Sam (Souvenez-vous des informations de la CIA au sujet des armes chimiques Irakiennes, ou encore des faux missiles Nord-Coréens lors d’un défilé militaire local, ndr) Les capacités du pays en ce qui concerne le “cyber”  sont difficiles à déterminer. La grande majorité des Nord-Coréens n’ont pas accès à Internet ou posséder un simple ordinateur. D’après les renseignements sud-coréens, la Coréen du Nord est soupçonnée d’être derrière la plupart des cyber-attaques (sur 70.000 institutions publiques du pays) au cours des cinq dernières années.

Alors, ces pirates ? Corée du Nord ? Chine ? Plaisantins ? Désinformation américaine à la sauce Guerre en Irak ? Hacktivistes nationalistes agissant de leur propre chef ? Étonnant que le gouvernement Nord Coréen, et ses soit disant pirates, ne connaissent ni les proxies, les VPN. Leurs méthodes s’apparentent à un voleur qui se sauve avec de gros sabot en bois et un gyrophare sur la tête !

L’avenir nous le dira… ou pas !

En novembre 2011, des pirates informatiques, ciblés en Corée du Nord, avaient été tracés en train de visiter le serveur de l’University Graduate School of Information Security, une faculté très spécialisée de Corée du sud. Le Service National de renseignement de la république sud coréenne, dirigée par Lee Myung-bak, examinait cette attaque qui avait visé les comptes de messagerie de 27 étudiants de l’Université. Pour réussir cette intrusion, la bonne vieille méthode du cheval de Troie envoyé par courriel. Les services secrets du pays indiquait déjà que le code de ce logiciel malveillant était identique aux codes malveillants propagés par la Corée du Nord. A première vue, comme a déjà pu vous l’expliquer zataz.com, le ministère de protection de la sécurité de l’État, la 35ème chambre ou encore le front uni du travail nord-coréen ont une paire d’espions dans la place. Les étudiants visés étaient tous de la même promotion. Il faut dire aussi qu’ils étaient promus à rejoindre des postes important dans des ministères, comme celui de la défense.

En août 2011, ZATAZ.COM vous révélait comment des pirates Nord Coréens avaient mis à mal deux importants portails du frère ennemi ; et de l’arrestation de 15 autres pirates Nord Coréens arrêtés, cette fois, en Chine. En Août 2011, la police Coréenne mettait la main sur des “pirates” non militaires qui infiltraient tout ce qui bougeaient… un peu comme la majorité des pirates de la planète.

Et si les pirates Nord Coréens n’étaient que des … pirates

Une idée, comme ça ! Et si les pseudos pirates Nord Coréens de Sony Pictures n’étaient rien d’autres que des adeptes de piratages de film ou de jeux vidéos. Le warez est friand de nouveautés, de fuites de films. Taper à la source (voir les 5 films volés et diffusés, ndr), une idée comme une autre chez les pros de la copie de films. Et ce n’est pas les visiteurs du marché de SyongSan (en Corée du Sud, ndr) qui me contrediront.

Le marché et ses milliers de copies

Copies récentes, très récentes ou non !

Un marché noir de films contrefaits dont les sources sont très… troubles !

Autre questionnement, et si les pirates n’étaient rien d’autres que des petites mains du Gold Farming. En Août 2011, quinze pirates informatiques nord coréens étaient arrêtés… en Chine. Ils pirataient la planète afin de récupérer des “dollars” pour Kim Jong-Li. Parmi leurs actions, de la revente d´or créés dans World of Warcraft et autres jeux en ligne.

Nous vous relations le 4 août 2011, une opération policière en Corée de sud et en Chine visant une quinzaine de présumé pirates informatiques, auteurs d’actions malveillantes sur le web à l’encontre de portails communautaires et de sites gouvernementaux. Ils ont été accusés et condamnés pour le piratage de 35 millions de comptes appartenant aux utilisateurs de deux importants portails communautaires du pays. Il avait été découvert, qu’en plus de voler des données bancaires un peu partout sur le web, les “loulous” étaient des adeptes du Goldfarming, de la revente de pièces d’or et d’objets dans des jeux tels que World of Warcraft.

Parmi les pirates arrêtés, des “tenanciers” d’usine WoW. Les pirates arrêtés avaient créé des logiciels spécifiques pour agir sur des jeux en ligne MMORPG comme Lineage, extrêmement populaire en Asie, ou encore Dungeon Fighter. D’après les enquêteurs, les personnes arrêtées avaient fait leurs études dans des universités de Corée du Nord. Une grande partie des bénéfices, soit 6 millions de dollars américains en deux ans, avaient été envoyés à Pyongyang, et plus précisément au “Bureau 39″, le programme nucléaire du dictateur fou Kim Jong-Li.

Bref, voilà qui en fait des questions qui ne trouveront jamais de réponses. Et il y a de forte chance que l’unique vainqueur de cette saga soit le gouvernement américain qui peut dorénavant accentuer son besoin/envie de contrôler le réseau des réseaux.

Quand le sage désigne la lune, l’idiot regarde le doigt

Toute cette affaire permet de faire oublier l’espionnage de masse américain ; permet à Sony de faire oublier que sa sécurité était mauvaise ; que Sony gardait en mémoire le numéro de sécurité sociale d’anciens employés sur ses serveurs ; que Sony ne chiffraient aucunes de ses données ; que Sony sauvegardait ses futurs films comme de vulgaire contenus P2P. Que Sony participait avec d’autres majors à une guerre contre Google.

A quelques semaines de la sortie du film “Hacker” de Mickael Mann (Voir zataz web tv de ce 21 décembre), qui aura donc aussi pour mission de retourner la tête des spectateurs qui verront dans l’Internet un dangereux outil qu’il faut contrôler, on pourrait presque conclure que la Maison Blanche a réussi son coup de comm’ !

 

 

Au sujet de l’auteur

Journaliste – Spécialiste des sujets liés à la CyberSécurité / CyberCrime depuis plus de 20 ans. Écrit son premier article en 1989 dans le mensuel Amstar & CPC. Fondateur de zataz, zatazweb.tv & datasecuritybreach.fr. Il officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, La Voix du Nord, Tilt, Entrevue, l’Echo des Savanes, Le Canard Enchaîné, France 3…). Auteurs et coauteurs de 6 livres dont « Pirates & hackers sur Internet » (Ed. Desmart) ou encore « Hacker, le 5ème pouvoir » Maxima. Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l’Anti-Intrusion des Systèmes Informatiques (CDAISI) de l’Université de Valenciennes.

Irak : Le monde trouble du mercenariat militaire

Par Rupert Cornwell

21/12/2014

Source : http://www.mondialisation.ca

blackwater_academi

Ce fut l’un des nombreux incidents les plus honteux de la guerre en Irak : le 16 septembre 2007, des membres de l’entreprise privée de sécurité, du nom de Blackwater à l’époque, chargée de la protection des convois du Département d’Etat US, ouvrirent le feu sur des civils, place Nisour, à Bagdad, tuant 17 d’entre eux.

Après les abus nauséeux subis par les prisonniers à Abou Ghraib, la réputation des Etats-Unis était tombée au plus bas. Blackwater était devenu le symbole d’un pays si arrogant dans son traitement de l’Irak qu’il prétendait sauver, qu’il permettait à des contractants armés de transformer la capitale irakienne en un champ de tir.

Et, pendant un certain temps, l’arrogance s’ajouta à l’arrogance, les Etats-Unis refusant qu’un Américain soit jugé par une cour irakienne. Mais, la semaine dernière, (soit 7ans plus tard ! NDLR), justice a enfin été rendue. Quatre des membres de Blackwater ont été reconnus coupables de meurtre et d’homicide selon l’acte d’accusation du gouvernement américain. Des dizaines d’années de prison les attendent tandis que les familles des victimes de la fusillade arbitraire ont, pour utiliser le vocable à la mode, obtenu, en sorte, la « clôture » du dossier. Le procureur général fédéral n’a pas exagéré quand il a salué le verdict comme « une affirmation éclatante » du « respect de la loi, même en temps de guerre » des Etats-Unis.

Mais l’affaire pour laquelle trente témoins firent le voyage à Washington pour les 11 semaines qu’a duré le procès a soulevé autant de questions qu’elle n’en a résolu. Combien de contractors indépendants complètent les forces de combat officielles des Etats-Unis ? Quel est leur statut juridique ? Quel est leur coût et quel besoin a-t-on de ces clones de mercenaires d’aujourd’hui ?

Les mercenaires ont toujours existé. Les Egyptiens et les Grecs en avaient et il y eut les condottieri des cités italiennes en guerre au Moyen-Age et les Hessiens, soldats allemands qui se bâtirent aux côtés des Anglais lors de la guerre d’indépendance des Etats-Unis. Encore aujourd’hui, les Gardes Suisses, au-delà de leurs uniformes folkloriques, sont des mercenaires hautement qualifiés militairement qui protègent le Vatican.

La grosse différence est que ces mini-Pentagones de location ont pour quartiers généraux des bureaux luxueux pourvus de sites internet astucieux offrant un vaste éventail de services. Quant à Blackwater, si le nom n’existe plus, la société, elle, est toujours là. Rebaptisée tout d’abord, Xe Services, elle a pris le nom plus neutre de Academi, et travaille toujours pour la CIA et d’autres organismes de la sécurité nationale US.

Une autre différence est l’étendue de leur rayon d’action pour les Etats-Unis. Leur nombre est inconnu, leurs pertes ne figurent pas parmi les pertes militaires officielles et aucun cercueil drapé des couleurs US n’est renvoyé pour marquer leur décès.

Les contractors privés ont opéré dès la guerre du Vietnam quand ils étaient chargés de logistique et de travaux sur les bases. Aujourd’hui, les choses ont changé : Ann Hagedorn écrivait dans le Wall Street Journal qu’entre 2009 et 2011, ils formaient le gros du personnel US en Afghanistan et Irak et leurs activités ne sont qu’une part infime d’une industrie gigantesque. Ils fournissent plus de 90% des services de sécurité diplomatique et figurent pour la moitié du budget du Department of Homeland Security. Ils sont un élément central du vaste système de surveillance occulte qui s’est développé aux Etats-Unis depuis les attentats du 11 septembre. Edward Swoden n’était pas un employé de la National Security Agency NSA (Agence de Sécurité Nationale) mais de l’entreprise de sécurité Booz Allen Hamilton où il eut accès aux documents de la NSA qu’il fit connaître dans ce qui est la divulgation de renseignements la plus spectaculaire de l’histoire des Etats-Unis.

La conclusion du procès Blackwater n’aura aucune conséquence pour les contractors. L’Irak de 2003 n’a été que le creux de la vague quand les forces d’invasion US rassemblées par une administration Bush ignorante et trop optimiste se sont révélées trop faibles pour finir le travail. Les contractors furent la solution : ils sont mobilisables rapidement, aucun accord du Congrès n’est nécessaire et ils occupent une zone légale grise en termes de responsabilité.

Si vous devez vous accommoder des contractors, encore faut-il obéir aux règles. Le procès de Blackwater n’est pas terminé, ils sont derrière les barreaux mais les appels du jugement vont courir pendant des années. Un code de conduite, le Document de Montreux de 2008 sur les entreprises de sécurité privées employées en cas de conflit armé, a été signé par quelque 600 entreprises. En espérant qu’il n’y ait plus jamais de place Nisour.

_______________________________________________

Un passé peu recommandable.

Le 16 septembre 2007, des membres de Blackwater Security Consulting, une entreprise militaire privée, (renommée depuis Academi), a tiré sur des civils irakiens, tuant 17 et blessant 20 d’entre eux place Nisour à Bagdad.

Cette tuerie enragea les Irakiens et créa des tensions dans les relations irako-américaines. Quatre employés de Blackwater ont été jugés et reconnus coupables – un de meurtre et trois d’homicide et de violations sur les armes.

Les accusés ont prétendu qu’ils étaient tombés dans une embuscade et que c’est en défense qu’ils ont tiré. Le gouvernement et les enquêteurs irakiens ont eux assurés que la tuerie n’avait pas été provoquée. La licence de Blackwater fut temporairement levée tandis que le Département d’Etat déplorait « la mort de personnes innocentes ».

Cinq investigations ont eu lieu dont une par le FBI qui trouva que, parmi les 17 personnes tuées, 14 avaient été abattues sans aucune raison.

Rupert Cornwell

Article original : The Blackwater trial: A shameful case exposes a murky worldThe Independent

Traduction et Synthèse: Xavière Jardez, france-irak-actualite.com

Photo : Blackwater, rebaptisée Xe Services, s’appelle maintenant Academi.

Pétrole: l’Arabie saoudite contre le Texas et le Dakota du Nord

Par François d’Alançon

22/12/2014

Source : http://monde.blogs.la-croix.com

Les cheikhs contre le schiste, titrait début décembre l’hebdomadaire The Economist. Le bras de fer entre les monarchies pétrolières du Golfe et les pétroliers américains continue.

Lors d’un forum sur l’énergie à Abou Dhabi, dimanche 21 décembre, plusieurs intervenants ont accusé des pays non-membres de l’Opep d’avoir provoqué, par un excès de production, l’effondrement des cours du brut mais se disent confiantes que les prix vont rebondir. Les cours de l’or noir ont perdu environ 50% de leur valeur depuis la mi-juin, grevés par l’abondance de l’offre, le renforcement du dollar et la faiblesse de la demande dans un contexte de ralentissement de l’économie mondiale.

« Une des principales raisons (de la chute des prix) est la production irresponsable de certains producteurs hors de l’organisation (de l’Opep), dont certains sont de nouveaux venus » sur le marché, a accusé le ministre émirati l’Energie, Suhail al-Mazrouei, à l’ouverture à Abou Dhabi d’un forum sur l’énergie.

Le ministre saoudien du Pétrole, Ali al-Nouaïmi s’en est pris lui aussi aux pays non-membres de l’Opep. La chute des prix est due en partie à « un manque de coopération de la part des principaux producteurs hors Opep, à des informations erronées et à la cupidité des spéculateurs« , a-t-il martelé devant les participants en ajoutant que ces producteurs hors Opep finiraient par « réaliser l’importance de la coopération pour assurer des nouveaux prix équitables. »  Le ministre saoudien a prédit que « les producteurs à coûts élevés ne vont pas continuer à augmenter leurs extractions », dans une claire allusion au pétrole de schiste en Amérique du nord et s’est dit confiant dans un rebond des prix.

Fin novembre à Vienne, l’organisation des pays exportateurs de pétrole (OPEP) avait décidé de maintenir à 30 millions de barils par jour (mbj) le plafond de production malgré les appels à une réduction de l’offre pour inverser la courbe baissière des prix. Le prix du baril de pétrole brut est passé de plus de 100 dollars l’été dernier à moins de 60 dollars aujourd’hui.

Pourquoi les Saoudiens laissent-il plonger le cours du pétrole?

Jusque là, la politique saoudienne avait toujours consisté à maintenir des prix élevés en limitant la production mondiale de pétrole.

Selon le Wall Street Journal, le changement de tactique saoudien se veut une réplique au boom de la production de pétrole et de gaz de schiste  aux Etats-Unis, perçu par les monarchies pétrolières comme une menace parce que contribuant à l’excédent de production.

Les États-Unis ont produit, en août, 8,6 millions de barils par jour. Du jamais vu depuis juillet 1986. L’Administration américaine d’information sur l’énergie (EIA) prévoit d’atteindre 9,5 millions de baril en 2015. Un record depuis le « peak oil » de 1970, année à partir de laquelle la production avait commencé à reculer. Le taux de dépendance américain au pétrole importé est tombé de 60 % en 2005 à 30 % aujourd’hui. Le marché mondial continue d’en être bouleversé, puisque le brut que les Américains n’importent plus, notamment des pays d’Afrique de l’Ouest (Nigeria, Angola), est réorienté vers l’Europe.

Faute d’un accord avec les pays producteurs hors OPEP comme la Russie et le Mexique pour réduire la production, les Saoudiens ont donc décidé de laisser plonger le prix du pétrole pour mettre en difficulté les pétroliers du Texas et du Dakota du Nord : combien de temps et jusqu’à quel niveau de prix ces derniers pourront-ils continuer à extraire leur pétrole de schiste sans faire faillite, ou, au minimum, réduire leurs investissements et donc, ralentir la croissance de la production. Plusieurs compagnies ont déjà coupé dans leurs budgets.

Selon le Wall Street Journal, en raison notamment des progrès de la technologie, l’extraction de pétrole de schiste continue à être  rentable, à un prix du pétrole aussi bas que 40 dollars le baril. D’autres experts situent ce seuil de rentabilité à 65/70 dollars le baril. Même dans l’hypothèse d’un crash, les innovations attendues dans la technique d’extraction pourraient susciter un rebond avec une nouvelle vague d’investisseurs.

 

Accaparement de terres : la Chine, l’Inde et les États-Unis aussi…

Par Agnès Stienne

06/10/2014

Source : http://visionscarto.net

 

Lors d’une présentation au cours de laquelle je parlais de la série de cartes des appropriations de terres à l’étranger par les entreprises européennes, quelqu’un dans le public me posa cette question :

Vous évoquez les pays européens, soit, mais et la Chine en Afrique, et les milliers de paysans chinois qui s’installent en Afrique, vous en dites quoi ?

La Chine fait peur, à tort ou à raison, mais avec tous ses Chinois, elle fait peur.

Les Chinois, donc, sont nombreux. Avec l’élévation du niveau vie, la demande en viande a explosé alors que les terres arables du pays ne représente toujours qu’environ 8 % ou 9 % du territoire chinois. Comme les pays développés, la Chine s’est elle aussi lancée dans la conquête de terres fertiles hors de ses frontières. Mais son avidité en terres arables est comparativement moins agressive que celle de l’Italie, des Pays-Bas ou du Royaume-Uni compte tenu de sa population bien plus importante.

Alors que j’établissais la liste des pays convoités par la Chine, je me disais qu’il serait intéressant faire quelque recherches exploratoires du côté de l’Inde et des États-Unis. Je n’ai pas été déçue.

Une fois les données recueillies depuis le portail dédié à l’appropriation des terres (land grabbing en anglais) « Land Matrix », j’ai identifié quelques lacunes.

Par exemple, les 300 000 ha que le groupe Karuturi exploite en Éthiopie n’étaient pas référencés dans les contrats conclus. J’ai alors ressorti le document édité par Grain en 2012 « Land grab deals » puis recoupé et vérifié les infos des deux sources sur Internet, notamment sur le site Farmlandgrab : il manquait des données importantes pour la Chine, l’Inde et les États-Unis. Pour ces pays, seuls les contrats conclus ont été retenus et, pour garder la cohérence, l’échelle des carrés proportionnels est identique à celle utilisée pour les cartes des pays européens.


À consulter : L’Europe à l’assaut des terres agricoles mondiales


La Chine

Les contrats sont pour la plupart conclus par des entreprises des secteurs de l’agroalimentaire, de l’agrobusiness, de l’énergie, de la construction, ou du gouvernement chinois. Quelques deals sont ficelés par le secteur de la finance, mais ils sont très peu nombreux. Contrairement à ce qu’on croit, ce n’est pas en Afrique que les Chinois investissent le plus.

JPEG - 2.3 Mo

Accaparement des terres par la Chine

Agnès Stienne, 2014.

L’Inde

Les investisseurs indiens sont peut-être un peu plus portés sur le business que leurs voisins chinois, mais dans l’ensemble, on retrouve les mêmes secteurs d’activité, sauf celui de la finance, et du public gouvernemental.

<!– [if IE]>JPEG - 2.2 Mo<![endif]–>

Accaparement des terres par l’Inde

Agnès Stienne, 2014.

Les États-Unis

C’est vertigineux. Plus de 10 millions d’hectares de terres étrangères ont été accaparées pour le compte de firmes américaines. 3 347 200 ha, soit 32,2 % des contrats, appartiennent au secteur de la finance : fonds d’investissements, fonds de pensions, assurances…

Accaparement des terres par les États-Unis

Agnès Stienne, 2014.

NSA : les députés américains adoptent une réforme édulcorée

Par

23/05/2014

Source : http://www.nextinpact.com

L’annonce en janvier d’une réforme de la NSA par Barack Obama avait laissé de l’espoir sur un possible resserrage de la politique de surveillance américaine. Mais le projet, adopté hier par la chambre des représentants, comporte des changements de dernière minute qui ont provoqué le retrait du support des grandes entreprises et des associations de défense des libertés civiles.

barack obama
L’annonce de la réforme en janvier par Barack Obama

La réforme décevante annoncée en janvier

Barack Obama avait dévoilé en janvier une réforme présentée comme importante de la NSA et de ses méthodes de travail. Parmi les mesures envisagées, et qui devaient ensuite être votées par la chambre des représentants, deux étaient particulièrement importantes. D’une part, les grandes entreprises telles que Microsoft, Apple, Google ou encore Facebook auraient plus de latitudes pour communiquer sur les demandes qui leurs sont faites. Ces sociétés réclament depuis des mois l’autorisation d’en dire davantage sur ce qu’on leur demande dans le cadre des enquêtes ou, plus globalement, de la protection du territoire et de la lutte antiterroriste.

D’autre part, et surtout, la NSA ne devrait plus assurer elle-même la collecte des métadonnées téléphoniques. Les opérateurs tels que Verizon et AT&T s’occuperaient de cette opération en gardant les informations pendant 18 mois. De là, la NSA devrait passer systématiquement devant la FISC (Foreign Intelligence Surveillance Court), le tribunal secret en charge de la validation des requêtes sur les données. La FISC devrait par ailleurs délivrer un mandat temporaire, à renouveler si nécessaire. Enfin, la NSA ne pourrait présenter que des termes très précis pour ses requêtes, et non plus des demandes vagues pouvant concerner un nombre trop important de personnes.

Les entreprises n’auront pas la transparence demandée

Seulement voilà, le texte du « USA Freedom Act » accepté hier par la chambre des représentants est en fait une version édulcorée de l’originale, qui avait déjà déçu par son manque d’ampleur en janvier. Cela n’empêchait aucunement le texte d’être soutenu à ce moment-là par les grandes entreprises américaines du « Cloud », ou même encore par la plupart des associations de défense civile. Ce qui n’est maintenant plus le cas.

Les deux points principaux ont en effet été dilués. Concernant la transparence réclamée par les entreprises tout d’abord, elles ne pourront pas donner de chiffres plus précis sur les National Security Letters, dont il est strictement interdit de dévoiler le contenu. Ensuite, la loi ajoute un délai de six mois entre la réception générale des requêtes et le moment où l’entreprise peut communiquer à leur sujet à travers un rapport de transparence, désormais courant chez celles que nous avons nommées. Enfin, toute nouvelle entreprise a l’interdiction formelle de publier le moindre rapport de transparence durant les deux premières années.

La spécificité des requêtes devient plus vague

La spécificité des termes engagés par la NSA auprès de la FISC est elle aussi revue. L’agence devait initialement employer des termes « utilisés pour décrire de manière unique une personne, une entité ou un compte ». Dans le texte adopté hier, on trouve maintenant la référence à « un terme distinct, tel qu’un terme identifiant spécifiquement une personne, une entité, un compte, une adresse ou un appareil ».

La disparition du mot « unique » provoque à nouveau les craintes des associations de défense civile, car le texte devient tout à coup vague sur une phrase cruciale. La perte de l’unicité des termes de sélection et l’ajout des adresses et appareils pourraient en fait permettre à la NSA de lancer à nouveau de vastes filets. Rien ne l’empêche par exemple de demander la liste des personnes possédant un certain code postal.

Le texte revoit en outre d’autres aspects de la surveillance. Par exemple, un procureur de la république devait initialement conduire les études visant à déclassifier des décisions importantes de la FISC, comme ce fut le cas plusieurs fois l’année dernière. Dans le texte final, c’est le directeur national du renseignement qui s’en chargera. Il y a donc perte de transparence publique. De même, des termes spécifiques ont été remplacés par d’autres, plus vagues, sur les mesures « appropriées » à mettre en place pour minimiser la collecte et la rétention des informations concernant des citoyens américains.

Nombreuses déceptions, mais pas d’opposition

Évidemment, les réactions sont négatives. Le collectif Reform Government Surveillance, qui réunit la plupart des grandes entreprises du web et du « Cloud », estime que la version votée du texte « ouvre une faille inacceptable qui pourrait permettre la collecte de masse des données des internautes ». Même son de cloche chez plusieurs députés, dont le républicain Justin Amash : « La loi a été tellement affaiblie par des négociations secrètes durant la dernière semaine que le gouvernement peut toujours demander […] à un opérateur de lui fournir tous les enregistrements téléphoniques pour la zone 616 ou ceux réalisés à l’est du Mississippi ». Idem pour l’Electronic Frontier Foundation, dont la déception est grande.

Le comité en charge de l’élaboration du Freedom Act se félicite cependant de ce qui reste « un pas important dans la bonne direction ». Son président a par ailleurs indiqué hier soir après le vote que même si certaines entreprises et associations « avaient retiré leur soutien au texte, ils ne s’y opposent pas. C’est une différence importante ». Côté Maison Blanche, on indique simplement que le texte est en l’état très bon, puisqu’il permet « aux professionnels des autorités juridiques et du renseignement de disposer des pouvoirs dont ils ont besoin pour protéger la nation, tout en s’assurant que la vie privée des individus sera protégée de manière adéquate ».

Mais le texte doit dans tous les cas encore passer l’étape du Sénat. Il a nécessité un consensus de la part des deux partis et ne devrait sans doute pas subir de changements majeurs. Rien n’empêche cependant des modifications surprises, notamment de la part des opposants au texte qui pourraient rétablir des termes plus précis.