Overblog
Suivre ce blog Administration + Créer mon blog
19 septembre 2012 3 19 /09 /septembre /2012 17:28

 

 

ForduExplosin17.9.12 (Copier)

 

Reconstitution de l’explosion qui a interrompu les sources d’alimentation en énergie de Fordo

 

 

L’Iran détient trois suspects, entrés dans le pays depuis l’Azerbaïdjan, qui sont actuellement questionnés de façon intensive, afin de découvrir quel a été leur rôle  dans l’explosion des lignes électriques, à la mi-août, sur le site d’enrichissement d’uranium souterrain de Fordo, selon ce que révèlent des sources exclusives de Debkafile en Iran. Téhéran interroge également les ingénieurs, planificateurs et chefs des entreprises qui ont construit l’installation pour comprendre pourquoi il n’était pas alimenté par un générateur d’énergie indépendant.

 

Fordo a été constraint de rester inactif durant plusieurs jours, jusqu’à ce que les Gardiens de la Révolution soient en mesure de mettre sur pied, à toute vitesse, un réseau électrique alternatif. Les enquêteurs iraniens soupçonnent que des entrepreneurs locaux de Fordo aient pu être corrompus par des agents israéliens et américains, pour qu’ils oublient de le doter de ce système de suppléance, en laissant ainsi l’installation d’enrichissement vulnérable à une attaque extérieure qui interromprait le flux incessant de ses opérations. Leurs enquêtes ont même atteint les inspecteurs de la Commission à l’Energie Atomique qui supervisaient la construction, certains d’entre eux étant très proches du Président de la commission, Feyerdoun Abbasi-Davani, et exigé des explications pour savoir comment cette omission a pu être possible.

 

L’acte de sabotage a démontré à l’Iran à quel point c’était simple pour des agresseurs de condamner le site de Fordo à un arrêt total, en se contentant de rompre son réseau énergétique long de 40 kilomètres qui le relie à la station électrique de Qom. De plus, une coupure d’électricité pourrait désarmer, tout le système de sécurité de l’installation, y compris ses batteries de radar et de défense anti-aérienne qui sont censées assurer sa garde.


Selon les sources de Debkafile, les Iraniens ont conservé la nouvelle de ces trois arrestations sous le sceau du secret, dans l’espoir d’encercler le reste de l’équipe, soupçonnée d’être impliquée dans l’explosion et, par-dessus tout, d’identifier la main invisble qui se trouve derrière elle. Leur principal suspect est, bien entendu, Israël.

 

Nos sources iraniennes ont découvert que les trois détenus proviennent de Téhéran, Tabriz, dans le nord et de Zahedan, dans le Sud-Est de l’Iran. Ils ont tous dans la vingtaine d’années. Selon nos sources des renseignements, l’enquête iranienne a relevé, jusqu’à présent, qu’ils avaient été entraînés dans une base militaire secrète en Azerbaïdjan, à 25 kms au sud de Bakou et infiltrés en Iran peu de temps avant l’opération. C’est à cette attaque qu’Abbassi faisait référence, lundi 17 septembre, lorsqu’il s’est exprimé au cours de la rencontre annuelle de l’observatoire nucléaire, à Vienne et qu’il a carément accusé l’AIEA d’être infiltrée par des “terroristes et des saboteurs” , et d’avoir été informée par avance de l’explosion.

 

Déjà à ce moment-là, les Iraniens avaient retourné l’incident en outil de propagande.


Le Ministre des affaires étrangères Ali Akbar Salehi a utilisé sa toute première interview 
jamais réalisée, à la télévision égyptienne, mardi 18 septembre, pour commenter : « Israël n’a pas la capacité de mener une attaque contre un pays aussi vaste [que l’Iran], et il le sait ». Il a qualifié de « vides » les avertissements israéliens au sujet d’une frappe éventuelle.

 

Salehi a aussi déclaré (l’air de rien) que le pays voisin, l’Azerbaïdjan, ne collaborerait à aucune attaque israélienne contre l’Iran ».

 

 

Selon Debkafile : L'affichage de son mépris, de la part du Ministre iranien des affaires étrangères envers Israël était destinée à masquer l’énorme impact qu’a produit l’explosion sur le site de Fordo, à l’intérieur même de l’Iran et à travers le monde arabe, alors que ses remarques sur l’Azerbaïdjan était un signal envoyé à Bakou, que ce pays est tenu par l’Iran en haute suspicion  pour sa complicité dans l’explosion de sa ligne à haute tension.

 

http://www.debka.com/article/22364/Exclusive-Iran-arrests-3-Fordo-sabotage-suspects-who-entered-from-Azerbaijan

 

DEBKAfile Reportage exclusif   18 Septembre 2012, 9:27 PM (GMT+02:00)

 

Adaptation : Marc Brzustowski

Partager cet article
Repost0
30 août 2012 4 30 /08 /août /2012 08:45

 

 

 

Pyotr-Veliky-tartus (Copier)

 

Marine Russe à Tartous.

 

Les navires de la marine russe, contre toute attente, ont quitté le port syrien de Tartous, sur la Méditerranée et les cargaisons d’armes russes vers la Syrie se sont brusquement interrompues. Les sources militaires de Debkafle révèlent que ces mesures et d’autres indiquent que la Russie se retire rapidement de l’arène syrienne, pour éviter d’être entraînée dans l’escalade des hostilités qu’on s’attend à voir monter en intensité, à cause d’une possible intervention militaire des Etats-Unis, de l’Europe et d’un certain nombre d’états arabes. Les renseignements russes semblent s’être résolus au fait qu’une intervention extérieure est devenue imminente et Moscou apparaît inquiet de garder ses distances pour le moment.

 

Selon nos sources militaires et présentes en Russie, c’est le Président Vladimir Poutine qui a dû ordonner ces mesures drastiques. On pense qu’il a dû agir en passant au-dessus les objections de certains de ses chefs de l’armée et de la marine. Cela expliquerait les déclarations ambivalentes diffusées par Moscou, ces jours derniers, au sujet des dispositions prises pour le personnel russe sur la base navale de Tartous et les membres du personnel militaire en Syrie.

 

Mercredi 22 août, le Commandant de la Marine russe, le Vice-Amiral Viktor Chirkov, a affirmé que si les combats en Syrie atteignaient Tartous, Moscou pourrait décider d’évacuer la base. Il a insisté sur le fait que cette décision devrait être prise sous l’autorité du Président Poutine. C’était le premier responsable russe qui suggérait l’éventualité d’une évacuation.


Une semaine plus tard, le 28 août, le chef d’Etat-Major, le Général Nikolaï Makarov a démenti que quoi que ce soit ait changé dans le procédures de travail du personnel militaire russe en Syrie, ou qu’il existe le moindre plan d’évacuation de la base navale russe de Tartous :

 

“Je pense qu’il est trop tôt pour tirer des conclusions [de la situation en Syrie] », a dit le général. « Personne ne s’enfuit de là ».

 

Lorsqu’un journaliste russe pressait le général de répondre et s’est aventuré à lui demander si Moscou mettrait fin à son implication militaire en Syrie, Makarov a rétorqué : “Pourquoi êtes-vous aussi inquiet au sujet de la Syrie ? ».


Mais, il n’a pas répondu à la question.

 

 

Les sources militaires de Debkafile dévoilent que les Russes ont pris cinq mesures militaires significatives, concernant la Syrie, au cours des deux dernières semaines :

 

1. Ils ont annulé des manœuvres à grande échelle, appelées « Caucase 2012 », qui étaient prévues pour débuter à la mi-août dans l’Est de la Méditerranée, en face de la Côte syrienne ;

 

2.  Les navires de guerre appartenant à trois flottes – celle du nord, de la Baltique et de la Mer Noire- qui étaient concentrés face à la Syrie, se sont dispersés et sont retournés à leurs bases.

 

 

3. Le Président syrien Bachar al Assad a reçu notification que Moscou arrêtait son aide militaire à son armée – excepté pour les mises à jour en matière de renseignement et les conseils en logistique de la part de conseillers militaires russes.

 

4. Moscou n’a pas clairement annoncé de gel de ses livraisons d’armes, incluant le remplacement des pièces détachées pour les armes russes, qui constituent la masse de l’armement de l’armée syrienne. Les responsables ont seulement dit : « Il n’y a pas d’importante cargaison d’armement russe planifiée dans un proche avenir en direction de la Syrie ».

 

5. Le dernier navire de la marine russe resté à Tartous – Un navire russe PM-138, qui sert de chantier naval flottant russe – a également reçu son ordre de départ de Tartous et de retour en Mer Noire, en septembre.


Une source russe a dévoilé que tout le personnel russe subsistant à Tartous est réuni sur ce navire de réparations, excepté pour deux officiers à terre. Ce navire et le personnel restant ont, de toute évidence, fait leurs paquetages et sont prêts à repartir à tout moment et à quitter le port syrien.

 

 

DEBKAfile Reportage exclusif 29 août 2012, 4:44 PM (GMT+02:00)

Adaptation : Marc Brzustowski. 

 PS : type d'information à prendre avec la plus grande prudence.

 

 

Partager cet article
Repost0
9 août 2012 4 09 /08 /août /2012 20:29

 

Gauss, le nouveau virus qui espionne des banques libanaises

 

http://www.lorientlejour.com/


OLJ/AFP | 09/08/2012

Un nouveau virus informatique, baptisé Gauss, a été conçu pour espionner les transactions bancaires en ligne, a annoncé jeudi la société russe Kaspersky. Photo d'archives/
Un nouveau virus informatique, baptisé Gauss, a été conçu pour espionner les transactions bancaires en ligne, a annoncé jeudi la société russe Kaspersky. Photo d'archives/ Reuters
INFORMATIQUE Selon un spécialiste russe de la lutte antivirus, ce "kit complet d'outils de cyberespionnage"  vise les transactions bancaires en ligne au Moyen-Orient.

Un nouveau virus informatique, baptisé Gauss et présentant des similarités avec Flame et Stuxnet, a été conçu pour espionner les transactions bancaires en ligne au Moyen-Orient, a annoncé jeudi la société russe Kaspersky Lab, qui précise que des données de banques libanaises ont été piratées.

 

Selon le spécialiste de la lutte antivirus, Gauss est un "kit complet d'outils de cyberespionnage" créé par un Etat, sans préciser lequel.

 

Ce "cheval de Troie visant la banque en ligne" permet de voler les mots de passe, les identifiants de comptes bancaires et de pirater les modes de paiement en ligne, précise Kaspersky dans un communiqué.
Opérationnel depuis septembre 2011, il a été découvert en juin "grâce aux enseignements tirés de l'étude approfondie menée sur Flame", explique la société.

"Gauss présente des ressemblances frappantes avec Flame, telles que sa conception et son code source, ce qui nous a permis de le découvrir", affirme l'expert en chef de la sécurité de Kaspersky, Alexander Gostev, cité dans le communiqué.

Le virus Flame a été conçu pour dérober des informations sur le programme nucléaire iranien. Les Etats-Unis et Israël ont souvent été soupçonnés d'être à l'origine de Flame et de Stuxnet, un virus semblable qui s'était attaqué en 2010 aux centrifugeuses iraniennes.

"Une autre spécificité de Gauss tient à sa capacité à infecter les clés USB via la même vulnérabilité précédemment exploitée par Stuxnet et Flame", note la société russe.

Mais là où Stuxnet et Flame visaient l'Iran, Gauss semble s'attaquer à des banques libanaises, notamment Bank of Beirut, EBLF, Blom Bank, Byblos Bank ou encore le Crédit libanais. Le virus a par ailleurs ciblé des utilisateurs de Citibank et de PayPal, ajoute Kaspersky qui estime à 2.500 le nombre d'ordinateurs infectés, contre 700 pour Flame.

Selon le New York Times, le président américain Barack Obama est à l'origine d'une augmentation des cyberattaques contre le programme nucléaire iranien et le virus Flame serait, si l'on en croit le Washington Post, le produit d'une collaboration entre les agences américaines de renseignement et l'armée israélienne.

 

 

 

Pour Mémoire :

 

Contre l’Iran, la guerre cybernétique

Partager cet article
Repost0
20 juillet 2012 5 20 /07 /juillet /2012 08:22

 

Décryptage de Stefano B. C. (Rome)

Le roi d’Arabie saoudite nomme le prince Bandar Bin Sultan à la tête des services de renseignement

L’ancien ambassadeur à Washington est connu pour être un "faucon"

jeudi 19 juillet 2012 - 20h29, par Stefano B.C.

 

http://www.mediarabe.info/spip.php?article2202

 

Logo MédiArabe.Info

Le prince Bandar Bin Sultan vient d’être nommé à la tête des services de renseignement, à la place du prince Mokrane Bin Abdelaziz. Bien que Bandar ait été accusé, des années durant, d’avoir touché des commissions sur les contrats d’armements, l’ancien ambassadeur de Riad à Washington reste l’un des faucons de la famille royale.

Tip A Friend  Envoyer par email impression Imprimer cet article 

Sa désignation à la tête des services secrets saoudiens, à côté de ses fonctions de président du Conseil de la sécurité nationale, fait de Bandar Bin Sultan, fils de l’ancien ministre de la Défense, l’homme fort du royaume, du moins sur le plan sécuritaire. Mokrane est nommé conseiller du roi Abdallah.

Ce changement intervenu au dispositif saoudien, dans un contexte de guerre froide opposant les deux piliers de l’islam (sunnite et chiite) et les deux rives du Golfe (arabe et perse), est particulièrement significatif. Les Iraniens, les Syriens et leurs alliés régionaux, comme le Hezbollah libanais, ont souvent accusé Bandar de manipuler Al-Qaïda pour déstabiliser l’axe de résistance. La Syrie vient de lui attribuer l’assassinat du conseiller de Bachar Al-Assad, le général Mohamed Sleimane (abattu dans sa villa de Tartous en juillet 2008), ainsi que le chef militaire du Hezbollah, Imad Moghnieh (tué dans une explosion à Damas, en février 2008). Depuis, la Syrie distribue les accusations aux acteurs régionaux en fonction de ses propres intérêts, et surtout pour s’en laver les mains, alors que Sleimane et Moghnieh auraient été éliminés par Assad pour effacer les traces de sa culpabilité dans l’assassinat de Rafic Hariri.

La propagande syrienne attribue également à Bandar son engagement auprès de l’Armée syrienne libre pour renverser le régime de Bachar Al-Assad. Mais aucune preuve n’a été apportée à ces accusations, qui relèvent de la guerre psychologique et de la théorie du complot, chère à Damas.

Le dispositif saoudien ainsi modifié en profondeur aura, sans doute, des conséquences sur la politique intérieure du royaume, avec un net avantage au clan Soudeiri. Ce qui signifie un ralentissement, voire un anéantissement des réformes libérales, mais timides, entamées par le roi Abdallah à très faibles doses (il est contraint de respecter les équilibres entre les différents clans de la famille, et les religieux, au détriment des réformes). Sur le plan extérieur, l’arrivée de Bandar pourrait se traduire par une plus grande agressivité saoudienne, tant contre les soulèvements des minorités chiites en Arabie et au Bahreïn, que dans la confrontation avec l’Iran et la Syrie.

Stefano B. C.

Partager cet article
Repost0
7 juin 2012 4 07 /06 /juin /2012 23:03

 

 

Richard Morningstar web (Copier)

Richard Morningstar, désigné comme ambassadeur des Etats-Unis à Bakou

 

La Secrétaire d’Etat américaine Hillary Clinton est arrivée à Bakou, en Azerbaïdjan, mercredi 6 juin, pour démarrer une tournée sud-caucasienne, alors que les relations du Président Ilam Aliyav avec le dirigeant iranien Ali Khamenei et le Président russe Vladimir Poutine vont de mal en pire. L’orientation pro-occidentale de Bakou et le développement rapide sur le plan militaire et énergétique de ses relations avec Israël sont des épines dans le pied pour les deux côtés.

 

Mais, pour Washington, l’Azerbaïdjan est un atout stratégique en expansion : Depuis que le Pakistan a fermé sa route permettant au ravitaillement des forces américaines et de l’OTAN de traverser le pays, les Etats-Unis est de plus en plus dépendant de l’espace aérienne de l’Azerbaïdjan. Sa valeur logistique montera en puissance, avec la date avancée à 2014 pour le retrait des troupes d’Afghanistan.

 

 

Clinton fera un nouvel essai, après plusieurs échecs, en vue de la résolution du conflit de longue haleine du Nagorno-Karabakh, dans lequel la Russie et l’Iran campe aux côtés de l’Arménie contre l’Azerbaïdjan. Le jour même où elle a atterri à Bakou, ls forces arméniennes a tué cinq soldats azerbaïdjanais, dans un affrontement frontalier.

 

Washington n’a jamais admis son implication directe dans les relations bilatérales qui se sont nouées entre Bakou et Jérusalem, mais on comprend généralement que ces liens agissent comme un mince filet empruntant la porte de l’Amérique dans cette région. Il est significatif que le groupe accueillant la Secrétaire d’Etat américaine dans la capitale azerbaïdjanaise comprend Richard L. Morningstar, que le Président Obama a parachuté, en mai, comme ambassadeur dans la petite république pétrolière. Il attend encore l’investiture du Congrès.

 

Les sources de Debkafile au Moyen-Orient rapportent que Morningstar est l’architecte de la politique pétrolière et gazière de l’Administration Obama en Asie Centrale, face à l’Iran et à la Russie, autant que le pivot de la politique énergétique américaine au Moyen-Orient. Il était présent à toutes les phases de négociations menant aux contrats signés par Israël, la Grèce et Chypre pour la distribution des champs de gaz et de pétrole au large de la Méditerranée. Sa présence marquait le soutien de l’Administration à l’investissement des intérêts américains dans leur exploitation.

 

On peut présumer que Morningstar était présent lors du contrat d’1,6 milliard de $ nouvellement signé, pour la vente d’armes israéliennes à l’Azerbaïdjan – bien que Washington ne le confirmera probablement pas.

 

Moscou et Téhéran sont particulièrement sortis de leurs gonds, à cause de cet accord, dans le contexte régional, préoccupés par le fait que cela renforcera l’influence militaire de l’Azerbaïdjan dans les Mers Caspienne et Caspienne. Avec une armée bien équipée, ce pays sera bien plus libre de poursuivre une politique énergétique indépendante et moins vulnérable aux pressions de Téhéran et Moscou.

 

Concernant la seconde phase de cette relation, jusqu’à la fin de l’année 2011, la compagnie caspienne de forage, ppartenant à l’Etat, a tranquillement signé un contrat pour l’acquisition de 5% de parts dans la société contrôlant l’Israélien Med Ashdod, qui développe un champ de pétrole au large, d’un volume estimé de 280 millions de baril. Cela constituait le premier investissement azéri dans un projet énergétique étranger. Peu de temps après la signature, en novembre 2011, ue rencontre secrète s’est déroulée à Londres entre des représentants du colosse russe de l’énergie, Gazprom et Israël, afin de discuter d’une tentative russe d’acquérir des parts dans Med Ashdod.

 

Moscou a également envoyé des renifleurs secrets pour obtenir des parts dans d’autres projets gaziers et pétroliers israéliens en Méditerranée. Une des offres consistaient, pour les Russes, à fournir et financer des installations de pompage et des pipelines aux champs israéliens et à prendre en charge son marketing en Europe. Vladimir Poutine, alors qu’il se présentant aux Présidentielles, a tranquillement démarché des responsables israéliens, afin de gagner leur soutien à la proposition russe de partenariat.

 

Au cours de la dernière semaine d’avril, cette année, le Ministre des Affaires étrangères israélien, Avigdor Lieberman a passé deux jours à Bakou. Les discussions qui s’y sont tenues avec les dirigeants azéris se sont déroulées sous le sceau du secret, mais les sources à Bakou disent qu’elles concernaient l’établissement hautement important d’une ligne de conduite pour les liens sécuritaires et énergétiques progressant rapidement entre les deux pays.

 

En 2011, Israël a acheté un tiers de sa consommation de carburant en Azerbaïdjan – d2, 5 millions de tonnes d’une valeur de 2 milliards de dollars, et le volume d’échanges entre eux s’est élevé à 4 milliards, faisant de ce pays de la Caspienne le plus grand partenaire commercial d’Israël dans l’ancien bloc soviétique.

 

Les liens militaires et de renseignement entre Bakou et Jérusalem restent constamment sous scellées, mais bien que Moscou et Téhéran les connaissent, ils ne s’attendaient pas à ce qu’il s prennent leur actuelle ampleur.


L’accord présent porte les investissements de l’Azerbaïdjan dans l’industrie israélienne en plein essor à la même échelle que ses achats d’armes. Les deux éléments de ce marché sont destinés à un accroissement massif.

 

Selon des sources européennes de l’énergie, les aspirations de l’Azerbaïdjan vont au-delà de l’investissement dans le développement des champs de gaz et de pétrole méditerranéens et s’étendent jusqu’à tenter de jouer un rôle dans les firmes américaines de l’énergie, par l’établissement des piplines prévus pour transporter le pétrole vers les points de distribution européens. Cela ferait de Bakou un rival des ambitions de Poutine qui veut se frayer une place dans de nouveaux marchés pour Gazprom.

 

Selon le point de vue de plusieurs experts militaires occidentaux, l’interface entre les sphères énergétiques et militaires azerbaïdjanaises et israéliennes offre à Jéusalem une voie de passage stratégique dans la région de la Caspienne sous le nez de l’Iran, autant qu’une source lucrative de revenus pour son industrie de l’armement, pour les années à venir.

DEBKAfile Special Report June 6, 2012, 1:22 PM (GMT+02:00)

Adaptation : Marc Brzustowski
Partager cet article
Repost0
14 mai 2012 1 14 /05 /mai /2012 11:11
TRIBUNE LIBRE N°18 
LES MOUVEMENTS ALTERMONDIALISTES, NOUVEAU DÉFI DES SERVICES DE RENSEIGNEMENT
  • Version imprimable 
  • Suggérer par mail
Professeur Giuseppe Gagliano
01-11-2011
Professeur Giuseppe Gagliano
Président du Centro Studi Strategici Carlo De Cristoforis, (Côme, Italie).

 

 

 http://www.cf2r.org/fr/

 

Les analystes stratégiques ont actuellement tendance à concentrer leurs observations tantôt sur les modes opératoires et la structure organisationnelle du terrorisme (islamiste, d'extrême-gauche, d'extrême-droite, anarchiste, écoterroriste, séparatiste), tantôt sur la nécessité de souligner la propagation de la criminalité organisée ou encore, sur le besoin de mettre en évidence les points faibles des infrastructures d'information critique. Toutefois, l'affirmation et la consolidation à l'échelle globale des mouvements altermondialistes doit amener les principales agences de renseignement à reconnaître leur dangerosité pour la sécurité nationale, dangerosité déterminée par ses finalités explicitement antagonistes et plus précisément, par leur opposition ferme et résolue aux institutions néolibérales, aux organisations militaires nationales et supranationales et, enfin, à la démocratie libérale.


Il suffirait pour illustrer notre propos - c'est-à-dire le danger provoqué par l'antagonisme des mouvements altermondialistes - de souligner l'importance politique des mobilisations contre l'agrandissement de la base militaire de Vicence (Italie). Comme l'affirme le sociologue Gianni Piazza « les premières revendications des comités No Dal Molin se basaient principalement sur la défense de la santé et de l'environnement, mis en danger par l'augmentation de la pollution (atmosphérique, hydrique, sonore, électromagnétique et radioactive) que l'agrandissement de la base américaine aurait provoquée, au-delà de l'impact économique négatif sur les activités des résidents; par contre, l'entrée d'autres acteurs dans les réseaux protestataires (associations environnementales, mouvements pacifistes, groupes anarchistes et antagonistes plus radicaux, centres sociaux, syndicats) permet d'élargir les schémas interprétatifs sur d'autres thématiques : du droit des populations locales à décider de l'usage de leur propres territoires, au refus de la guerre, des bases américaines et de l'OTAN, en passant par la militarisation du territoire. La mobilisation No Dal Molin dépasse donc la logique Nimby, car les acteurs impliqués ne sont pas uniquement des locaux (les comités de citoyens), mais également des groupes et des associations dotés d'une identité universaliste (écologistes, syndicats, partis d'extrême-gauche et partis extraparlementaires); mais aussi parce que les revendications des protestataires se caractérisent tant par des objectifs locaux que mondiaux, tout en adoptant les caractéristiques d'une mobilisation Nope, avec de fortes connotations idéologiques pacifistes et antimilitaristes (les autochtones refusent toute implantation de base militaire, que ce soit dans leur pré carré ou dans celui du voisin) et parce que cette mobilisation implique les niveaux national et supranational du gouvernement »[1].


Une fois les motivations déterminées, il convient de se pencher sur les types de protestations organisés par la société civile et ses mouvements antagonistes : « Les No Dal Molin diversifient leurs actions de protestation : de l'occupation de la gare de Vicence, à l'occupation permanente devant l'aéroport disputé; du sit-in devant Montecitorio à l'organisation du cortège national du 17 février au cours duquel quelque 200 000 personnes ont défilé dans les rues de Vicence. (...) Entre temps, les travaux de construction ayant déjà commencé, la mobilisation s'est poursuivie par plusieurs initiatives, dont l'occupation de la préfecture, (...) des voies des trains, des chantiers de l'aéroport civil et des blocs routiers »[2].


Enfin - pour insister sur l'impact politique national et supranational de ces manifestations - il suffit de citer encore une fois qui remarque que, dans le paysage politique italien, « la mobilisation No Dal Molin a également eu de lourdes retombées sur le gouvernement national et a contribué à la modification du système des partis italiens, tout en influençant la décision du nouveau Parti démocrate de rompre l'alliance avec l'extrême gauche (Sinistra Arcobaleno) aux dernières élections politiques »[3].


En ce qui concerne le front international, « malgré la passation de pouvoir de Bush à Obama, les politiques américaine et italienne se rapportant à la base de Camp Ederle ne changent pas, comme l'a récemment affirmé la vice-présidente de la commission "Sécurité nationale" du Congrès, Loretta Sanchez : "Nous parlerons sans doute du cas Dal Molin au G8, mais [...] il n'y aura pas de revirement. Les deux gouvernements se sont déjà accordés sur l'ensemble des décisions. Le plan et le déblocage du budget ont été votés de façon collégiale par le Congrès"(Mancassola, www.ilgiornaledivicenza.it 16/4/2009). Toutefois, la protestation de Vicence continue à influencer les décisions du gouvernement américain, à tel point que le Pentagone envisage de déplacer les chasseurs F-16 en garnison à Aviano (Udine) vers la Pologne, en raison de l'hostilité croissante de la société italienne à l'égard des installations américaines, et qui a commencé avec le projet d'extension de la base de Vicence »[4].


En d'autres termes, ces mouvements ont indubitablement déclenché une véritable guerre contre les institutions politiques, militaires et économiques, bien que cette guerre soit loin de l'image qu'on se fait généralement d'une guerre. Nous pouvons mentionner à ce propos les informations véhiculées par des organisations telles que Pax Christi, les Beati Costruttori di Pace, la Ruckus Society, le Centre Gandhi, la Rete Lilliput, les forums sociaux, Attac, les Disubbidienti etc.


En outre, il est nécessaire de souligner le rôle déterminant que les intellectuels laïques et religieux ont joué dans la théorisation de l'antagonisme altermondialiste, mais aussi de noter l'importance du contexte institutionnel dans lequel ces orientations idéologiques antagonistes sont nées et se sont développées, à savoir les établissements scolaires et en particulier les lycées et universités. La compréhension de la structure des mouvements altermondialistes - qui, comme l'ont démontré Arquilla et la sociologie des mouvements sociaux, est à n'en pas douter ramifiée et bien organisée - et des modes opératoires par lesquelles ils expriment leur antagonisme, implique nécessairement, tout au moins d'un point de vue stratégique, que l'approche sémantique de la guerre et de la stratégie soit élargie. Cet élargissement est indispensable à la parfaite compréhension de la syntaxe des mouvements altermondialistes. En ce sens, la définition que donnent Busetto et Mini du mot « guerre » s'avère particulièrement efficace pour illustrer nos propos. D'un côté, Busetto définit la guerre comme une opposition de durée variable entre des groupes humains organisés, où chacun des deux adversaires tente d'imposer à l'autre sa propre volonté. De l'autre côté, Mini la définit comme une différence de finalité entre des organisations prêtes à employer n'importe quel moyen violent ou coercitif pour imposer leur intérêt. Quant à la notion de « stratégie », la large définition du Dictionary of US Military Terms for Joint Usage indique que l'art et la science du développement et de l'emploi de forces politiques, économiques, psychologiques et militaires sont nécessaires en temps de paix comme de guerre pour accroître les chances de victoire. Cette définition paraît tout à fait pertinente et appropriée, puisqu'elle prend en compte un grand nombre d'acteurs. À partir de là, la littérature stratégique contemporaine nous permet de classer, du moins théoriquement, la nature des mouvements altermondialistes.

L'analyse de Vittorfranco Pisano

Les analyses de Vittorfranco Pisano proposent une classification théorique des multiples formes des nouveaux conflits sous la dénomination de « conflits non conventionnels de faible intensité »Ces conflits naissent quand deux protagonistes ou plus - qu'il s'agisse ou non d'Etats - ont des objectifs subversifs ou violents qui ne font appel à aucune des règles de la démocratie représentative ou de la guerre conventionnelle. Les conflits non conventionnels de faible intensité s'opèrent plus particulièrement par le biais de l'agitation subversive, du terrorisme, de l'insurrection, de la guerre civile, de la révolution, du coup d'État, de la formation de réseaux clandestins ou semi-clandestins et de la désinformation. Pour classer stratégiquement les mouvements antagonistes, nous nous concentrerons donc sur l'agitation subversive, l'insurrection, la formation de réseaux clandestins ou semi-clandestins et la désinformation.


L'agitation subversive est initiée par des personnes appartenant à des partis politiques, des mouvements parlementaires ou des mouvements extraparlementaires. Ses objectifs sont politiques, idéologiques ou religieux et ses armes sont la désinformation, l'incitation à la désobéissance civile, la résistance passive, l'occupation de bâtiments, le vandalisme, l'infiltration de manifestations pacifiques et de structures, qu'elles soient nationales ou non, et enfin, l'utilisation de moyens de communication à des fins de guerre psychologique. Le contexte idéologique qui alimente l'agitation subversive peut puiser dans le marxisme-léninisme, l'anarchisme, l'écologie radicale, le nationalisme, la théocratie et l'ensemble des courants d'extrême droite.

- L'insurrection peut être une conséquence de l'agitation subversive et implique le contrôle partiel ou total du territoire et des ressources d'un pays à l'aide d'organisations politiques illégales et de forces paramilitaires. Qui dit insurrection dit nécessairement affrontements armés, mais surtout d'importantes capacités de planification d'opérations telles que la guérilla et la guerre civile.

La construction de réseaux vise à influencer la politique nationale, voire mondiale. Les études de cas proposées par Pisano incluent des partis communistes bellicistes, certaines activités internationales du Soccorso Rosso, divers groupes de partisans, des groupes ethniques et des congrégations religieuses radicales.

- La désinformation participe du contexte bien plus vaste de la guerre psychologique, puisqu'elle vise à altérer des comptes rendus d'événements, falsifier des documents importants, utiliser le trafic d'influence, émettre des bulletins clandestins et créer des organisations coalisées. Pisano précise que son impact sur l'opinion publique est très certainement délétère. Nous voyons donc bien en quoi le mode opératoire subversif s'applique aux mouvements altermondialistes.

L'analyse stratégique française

La réflexion du stratège français Loup Francart est particulièrement pertinente, notamment dans sa définition du terme désinformation, et permet de mieux comprendre les modes opératoires des conflits non conventionnels dans le contexte des mouvements antagonistes. À ce titre, elle peut être considérée comme une lecture essentielle en matière de dimension psychologique de l'antagonisme. Dans son essai La Guerre du sens (Economica 2000), il analyse la désinformation dans le contexte de l'information de masse et observe que les personnes la pratiquant sont mues par la propagande et la subversion. Elle vise plus précisément à exploiter faiblesses et nos erreurs, par le biais de techniques de manipulation avérées telles que : la négation de tout ou partie d'une information ; le démenti d'une information réelle ; l'omission ; la réduction ; la déformation des faits et/ou des intentions ; et l'accréditation de fausses informations.

La propagande dépend de et vise à influencer les masses en leur imposant une vision unitaire de la réalité, avec pour objectif fondamental d'affaiblir l'adversaire tout en renforçant l'image de ses alliés réels ou potentiels. La propagande totalitaire a démontré son efficacité à travers les époques, de par sa capacité à créer un homme nouveau, à utiliser des thèmes spécifiques (par exemple l'antisémitisme), à se servir de supports sémantiques à haute valeur symbolique (symboles évocateurs, slogans et autres mots de passe) et de techniques de manipulation telles que la simplification, l'insinuation, l'utilisation fréquente de logiques autoritaires, l'isolement de l'adversaire et la désignation de boucs émissaires.

- Elle va généralement de pair avec l'endoctrinement, qui agit sur les habitudes et les comportements en tentant d'imposer sa propre vision de la réalité et d'atteindre une soumission psychologique par le biais d'une idéologie prônant un ordre nouveau et recourant à un prosélytisme acharné et systématique. Le but ultime de cette manœuvre est de réduire son sujet à la servitude psychique et physique.

- Vient ensuite la subversion, dont les étapes sont les suivantes : cristallisation du mécontentement, intimidation de masse, agitation de masse et enfin militarisation. L'auteur souligne que s'il ne fait aucun doute que la subversion dans son intégralité fait partie d'une stratégie indirecte, et qu'elle est donc l'arme des faibles, la subversion culturelle, quant à elle, vise avant tout à dissoudre le consensus et les liens sociaux en les détruisant moralement et psychologiquement, et ensuite à imposer un nouvel ordre à la société. D'un point de vue politique, la subversion visera donc à paralyser la vie publique, pour se concrétiser au niveau social par la formation de groupes armés répondant à une hiérarchie parallèle et ayant pour unique objectif de s'insurger.

L'approche de Christian Harbulot, directeur de l'École de guerre économique (EGE), est également importante pour comprendre les mouvements altermondialistes. Cette école française utilise l'expression guerre cognitive pour indiquer l'utilisation polémologique de la connaissance et diffère en cela des écoles américaine et chinoise. Ses disciplines comprennent la psychologie, la sociologie, la linguistique et l'informatique, et d'un point de vue historique, Sun Tzu, Mao, le Komintern et Churchill peuvent être considérés comme ses principaux précurseurs. Parmi les théoriciens modernes de l'école française, on peut citer les plus importants, qui sont les analystes Mucchielli (avec son essai La subversionCLC 1976), Géré (et son volume La guerre psychologique, Paris Economica, 1999) et naturellement Harbulot. D'un point de vue strictement historique, les débuts de la guerre cognitive remontent aux remarques faites par Chassin, Blanc et surtout Larechoy, Nemo et Trinquier après la guerre d'Indochine et au début de la guerre d'Algérie. Selon l'interprétation de Harbulot et d'un point de vue strictement doctrinal, la guerre cognitive implique non seulement une guerre psychologique, mais aussi informative, et par conséquent, l'utilisation planifiée et systématique de l'intoxication, de la désinformation et de la propagande ou en d'autres termes, l'utilisation de techniques visant à discréditer l'adversaire ou à le neutraliser par la manipulation de l'information. L'utilisation de la technologie informatique et des médias a sans aucun doute étendu la portée et l'impact de la guerre cognitive. Qui plus est, Harbulot fournit des exemples qui illustrent de façon frappante la dynamique de la guerre cognitive dans le mouvement antimondialiste - plus particulièrement pour Attac et le manifeste de Porto Alegre - dans les associations de citoyens et dans l'emploi éhonté et instrumentalisé du droit.

L'analyse menée par deux experts de l'EGE, Lucas et Tiffreau, sur la célèbre organisation française Attac nous est particulièrement utile sur ce point. Au-delà de la genèse historique d'Attac à laquelle se réfèrent souvent ces experts français, nous nous concentrerons sur quelques éléments de cette analyse et qui revêtent une importance primordiale en ce qui nous concerne. Tout d'abord, Attac a su étendre son action antagoniste très rapidement en faisant connaître les conséquences néfastes des OGM, des caisses de retraite, de la politique économique ultralibéraliste de l'OMC. Dans un deuxième temps, Attac a su intégrer la nature idéologique « gauche plurielle française » pour forger une alliance avec les associations syndicales, culturelles et écologistes, dans le but de construire un vaste et dynamique réseau. Les analystes français soulignent d'ailleurs à ce sujet - avec un certain amusement - qu'un examen plus attentif des méthodes d'action de « cette association nous rappelle celles du Komintern ». Ce n'est pas un hasard si la souche idéologique des fondateurs d'Attac - Cassen et Ramonet en particulier - plonge précisément ses racines dans le marxisme, ce qui a sans aucun doute permis à Attac d'amalgamer les différentes vocations de l'extrême gauche française. Enfin, Lucas et Tiffreau observent avec une certaine ironie que les arguments d'Attac (qui aime à manier l'art de la rhétorique) ne s'adressent à des spécialistes du domaine économique, mais à des intellectuels dépourvus de la compétence scientifique nécessaire et donc facilement victimes de la désinformation. On leur demande ainsi de devenir les protagonistes d'une nouvelle démocratie (participative) et d'une nouvelle mondialisation anti-libérale.

La réflexion de Mucchielli sur la subversion est maintenant considérée comme une source importante d'inspiration et demeure toujours d'actualité. Selon lui, la subversion a été utilisée pendant la Seconde Guerre mondiale comme un instrument auxiliaire de la guerre traditionnelle. À partir de la guerre d'Algérie - guerre révolutionnaire - la subversion s'est inscrite dans un cadre théorico-stratégique bien défini : celui de la guerre psychologique. Dans les faits, celle-ci dépasse outrepasse la frontière entre guerre et paix en constituant un des meilleurs exemples de guerre non conventionnelle étrangère aux règles qui régissent le droit international. D'une certaine manière, il s'agit d'une sorte de guerre immatérielle, insaisissable et susceptible de subir toutes les métamorphoses et incarnations possibles. En effet, à la différence de la révolution, l'action subversive ou plus simplement la subversion constitue une action préparatoire à la prise de pouvoir par une minorité. En principe, l'action subversive vise trois objectifs : démoraliser le pays et désolidariser les groupes qui le constituent, discréditer l'autorité, ses défenseurs et ses fonctionnaires et enfin neutraliser les masses pour faciliter la prise de pouvoir. Il est clair que ces trois objectifs ne peuvent être atteints qu'en utilisant des médias, puisqu'en l'absence de presse, de radio et de télévision, la subversion serait impuissante.

Mucchielli entame ensuite l'analyse claire et synthétique des principales caractéristiques des objectifs de la subversion. La destruction des valeurs et la diffusion systématique du doute et de la suspicion à l'égard des institutions démoralisent le pays, mais la culpabilisation des soi-disant défenseurs des institutions y participe également; l'autorité est discréditée par une propagande systématique cherchant à généraliser l'irrévérence et la défiance. Quant la neutralisation des masses, son objectif principal est d'inhiber l'action des masses, ou en d'autres termes, de générer l'apathie. L'auteur accorde une importance toute particulière aux techniques employées pour discréditer l'autorité. Parmi les plus utilisées, l'auteur cite le besoin de la propagande subversive de favoriser une image du pouvoir oppresseur et de l'État illégitime, de promouvoir une image du pouvoir policier et de la société répressive. Mucchielli souligne à ce propos que l'action subversive du contre-pouvoir s'est avérée particulièrement efficace lorsque, en fonction du contexte historique et politique, elle est passée du pouvoir noir au pouvoir étudiant.

L'analyse de la Rand Corporation

La troisième approche, qui est d'une importance capitale pour les sciences stratégiques, est celle d'Arquilla et Ronfeldt. Outre les réflexions de Pisano, le concept de netwar utilisé par les analystes de la Rand Corporation dans l'essai Netwars: the future of Terror Crime and Militancy est tout à fait pertinent. Le terme netwar se réfère à une modalité de conflit non conventionnel où tous les acteurs ou players recourent à des organisations, doctrines, stratégies en réseaux et aux technologies connexes ayant trait à l'ère informatique. Les protagonistes de ces conflits sont des organisations étendues constituées de petits groupes et d'individus communicant entre eux et organisés en une structure de réseau. Que les sujets de ces structures soient des associations, ONG, activistes sociaux (antimondialistes, zapatistes) pacifistes ou des groupes terroristes importe peu. Les auteurs indiquent toutefois que les conflits subséquents sont déterminés par des acteurs non étatiques et l'efficacité de ces structures en réseau dépend du niveau technologique, narratif (leur mission), organisationnel, doctrinal et naturellement de leur intégration. Outre la dimension strictement technologique, certainement de grande importance, le niveau de coopération entre players et la façon dont ils interagissent, ce qui selon les auteurs se retrouve dans la structure en forme de chaîne (où chaque sujet est lié au précédent et où la communication doit nécessairement transiter par les nœuds intermédiaires), dans la structure en étoile formée par un nœud central agissant comme un point de convergence pour les autres connexions, permettant donc à tous les nœuds de communiquer directement avec le nœud central, et enfin dans la structure en réseau où chaque nœud est relié aux autres de façon à permettre une large communication non hiérarchisée.

Action non violente et mouvements altermondialistes

Dans le contexte des conflits non conventionnels, l'action non violente constitue un mode opératoire d'une énorme importance (cf. les réflexions de Gandhi, Capitini et Lanza del Vasto). La syntaxe opérationnelle de l'action non violente fait partie intégrante du domaine des conflits non conventionnels et donc du domaine des études stratégiques, comme l'a prouvé Gene Sharp en établissant la nature distinctement asymétrique de l'action non violente et en reconnaissant partager les réflexions de Liddle Hart sur l'approche indirecte et la guérilla. L'approche de l'expert américain constitue une quatrième approche interprétative utile pour comprendre la dimension psychologique des mouvements altermondialistes, mais également leur aspect purement opérationnel.

Afin d'éclaircir le concept de lutte non violente, Sharp la compare à la guérilla, notamment sur le plan psychologique et organisationnel. Nous allons donc illustrer en détail les possibles analogies entre action non violente et guérilla à la lumière des thèses de Sharp. Le profil psychologique de l'activiste non violent doit présenter des caractéristiques précises : la confiance absolue (en des valeurs et des choix), le courage (d'affirmer ses idées et ses actions), la capacité et la persévérance. Les fonctions du leader activiste - comme celles du « chef guérillero » - sont de créer stratégie, et tactique, de négocier avec l'adversaire, d'encourager ses compagnons, de choisir le moment opportun et de maintenir la discipline. En effet, la préparation technique et pratique de l'activiste est décisive pour la réussite de ses projets. Puisque l'usure de l'adversaire est l'un des buts de ses agissements, il devra se concentrer non seulement sur ses points faibles (comme c'est le cas pour tout conflit, conventionnel ou non), mais aussi tenter de remporter des victoires partielles, mais décisives. En ce sens, l'éducation des masses et les publications qui leur sont adressées (pour ce qui est du domaine de la guerre psychologique) faciliteront l'efficacité des victoires ciblées, mais cruciales (précisons que l'une des différences les plus évidentes avec la guérilla est la publication des objectifs et des organigrammes, tandis que dans la guérilla la dimension secrète est essentielle). L'un des points communs avec la stratégie de la guérilla est que l'action non violente doit également prendre l'adversaire par surprise ou, pour utiliser l'expression de Sharp : « emmener l'ennemi en territoire inconnu ». Pour ce faire, l'action non violente doit avant tout prendre et garder l'initiative et faciliter l'action par un projet de commandement clair.

En recourant à la guerre psychologique, l'activiste cherchera à identifier les événements ou à les utiliser pour instiguer un scandale (et donc d'indigner l'opinion publique) national ou international, dans le but d'épuiser les résistances psychologiques de l'adversaire. À cet effet, et toujours en recourant à la guerre psychologique, l'activiste devra inciter les rangs adverses à la défection, à se diviser ou à se mutiner. De façon plus large, et comme le reconnaît Sharp, cela mènera à : nuire économiquement à l'adversaire ; générer le chaos ; et créer ou envenimer des dissensions internes.

De même, seuls trois résultats seront finalement possibles via l'action non violente : victoire totale ; défaite totale ; ou, dans la plupart des cas, arrangement.

Selon Sharp, les domaines dans lesquels se manifeste effectivement l'action non violente sont les suivants : protestation et persuasion non-violente (I) ; non-collaboration sociale (II) ; non-collaboration économique (III) ; non-collaboration politique (IV) ; et intervention non-violente (V).

Il faut préciser que la critique de Sharp nous est indispensable puisqu'elle nous permet d'apporter un réel éclairage sur la notion de conflit non conventionnel. Employons-nous maintenant à indiquer les modes opératoires de chaque domaine.

- En ce qui concerne le premier domaine, les techniques utilisées sont les suivantes : discours public, lettres d'opposition, adhésion aux déclarations publiques, slogans, banderoles, affiches, tracts, brochures, livres, journaux, revues, disques, radio et télévision, groupes de pression parlementaires, installation de piquets de grève, contre-élections, exposition de drapeaux et portraits, revendication symbolique, gestes irrévérencieux, manifestations silencieuses, assemblées et rassemblements de protestation, spectacles théâtraux et musicaux.

- Sharp inclue dans le deuxième domaine : le sabotage social (général et ciblé), la grève, la désobéissance civile, la rupture des institutions sociales suite aux manifestations, la non-collaboration et l'émigration due aux protestations.

- Les modes opératoires du troisième domaine sont les suivants : refus de payer les taxes, grève patronale, grève (éclair, de solidarité, du règlement, de protestation et enfin, sélective).

- Sharp classe dans le quatrième domaine les pratiques non violentes suivantes : boycott d'organes législatifs, boycott des élections et des services, retrait des institutions scolaires, boycott des organisations pro-gouvernementales, non-collaboration avec les forces de l'ordre et les institutions militaires, désobéissance aux fonctionnaires publics, refus de dissoudre les institutions existantes, désobéissance civile, grève sur le tas, non-collaboration aux conscriptions et expulsions, dissimulation, adoption de fausses identités et mutinerie.

- Enfin, en ce qui concerne le dernier domaine, l'auteur identifie les actions suivantes : grève de la faim, harcèlement non violent, sit-in, occupation de lieux de courte ou de longue durée, incursion, occupation non-violente, création de nouveaux modèles sociaux, théâtre de guérilla, institutions sociales alternatives, droit de présentation sélectif et publication de documents top secret.

Les préparatifs d'une action non-violente sont identiques à ceux de la guérilla. Il convient avant tout d'illustrer le but d'une mobilisation, puis de recueillir des informations sur les différents aspects des problèmes à affronter, mais aussi sur les acteurs et institutions adverses. D'un point de vue organisationnel, une structure en réseau ou des groupes d'affinité seront préférables, tout en évitant autant que possible qu'une hiérarchie se forme. Quant à la dimension symbolique, l'utilisation d'affiches, de t-shirts, de mosaïques au sol, de graffitis ou de folios factices peut représenter un bon moyen. À un niveau de guerre psychologique, la conception d'un site web diffusant des informations alternatives est une étape cruciale de la guerre psychologique, tout comme la création d'un service de presse. En ce sens, l'activité médiatique devra répondre à des règles simples :

  • les nouvelles devront être d'actualité,
  • il faudra leur donner une connotation dramatique,
  • la cible de la contestation doit être clairement identifiée,
  • les conditions doivent être réunies pour former des alliances avec des personnages connus de la culture, du spectacle, de la politique ou du monde religieux pour augmenter la portée du message ou son « effet détonant »,
  • mais surtout les conditions doivent être réunies pour provoquer un scandale national ou international,
  • enfin, si une grande manifestation a lieu la mobilisation devra être dirigée par un leader efficace et être dotée d'une bonne logistique (surtout en cas d'affrontements avec la police, planifiés ou non, ou de rapides retraites).

En général, la désorientation et la suridentification (théorisées par Blisset) constituent les ingrédients indispensables de l'action médiatique.

Passons maintenant aux techniques mises en œuvre dans les différents contextes. Dans le domaine de la guerre cybernétique l'activiste utilisera : le mail-bombing, l'attaque de réseau, la radio et le web alternatifs pour diffuser des informations parallèles ou pratiquer la désinformation et les liens internet nationaux et internationaux.

D'un point de vue logistique, l'agitateur se servira de : la gestion collective pour saboter les structures hiérarchiques ; la création d'espaces indépendants et alternatifs (par exemple les centres sociaux autogérés) ; la marche d'agitation ; et du lie-in, méthode qui consiste à s'allonger en signe de protestation.

L'analyse sociologique des mouvements sociaux

Parallèlement à ces approches de nature stratégique, une autre approche développée dans le domaine de la sociologie se concentre plus particulièrement sur la compréhension des mouvements antagonistes. L'étude des conflits non conventionnels dans le domaine des mouvements antagonistes ne peut en effet faire abstraction des considérables résultats obtenus par la sociologie des mouvements sociaux. Nous passerons outre les querelles entre écoles sociologiques, pour nous pencher sur les approches méthodologiques de Donatella Della Porta, Fabio De Nardis et naturellement de Charles Tilly et Sidney Tarrowen leur attribuant une simple valeur descriptive et explicative. Toutefois, avant de commencer notre analyse approfondie de chacune de ces approches méthodologiques de la sociologie des mouvements sociaux, notons bien que les résultats obtenus ont servi et servent toujours à légitimer, politiquement et culturellement, les mouvements altermondialistes (tout comme l'ont fait Toni Negri, Deleuze et Guattari).

Dans son essai Movimenti sociali (Mouvements sociaux), Donatella Della Porta souligne que les mouvements sociaux contemporains sont nés dans les années soixante. De même, elle précise que ces mouvements ont emprunté aux syndicats leur forte position idéologique et leur contestation du système. Outre les analyses d'Offe et de Melucci sur la nature antiprogressiste, participative et décentralisée des mouvements, l'auteur souligne que l'un des objectifs principaux des mouvements a été d'élaborer, puis de mettre en œuvre une forme de démocratie participative, alternative à la démocratie représentative. Bien qu'il ne soit pas possible de donner une définition exhaustive d'un mouvement social, il nous est possible de détailler ses traits essentiels.

- Le mouvement social est un système de rapports non formalisés entre plusieurs individus ou groupes qui peuvent décider de se structurer en réseaux épars interagissant peu ou en réseaux denses et fortement imbriqués.

- Naturellement, ces mouvements obéissent à un système de croyances communes et opèrent dans un contexte social donné dans le but de déclencher des conflits de nature politique et culturelle, et d'encourager et/ou de contrarier un changement social.

- Ils sont formés par des représentants majoritairement issus de la classe moyenne, et non de membres, comme peuvent l'être les organisations structurées. Leurs représentants ont des aptitudes stratégiques et décisionnelles.

- Les mouvements sociaux forment parfois un schéma interprétatif, qui se traduit tantôt par une position complètement opposée au système, tantôt par un réalignement. En fait, il s'agit plutôt d'une attitude de confiance critique, ou d'inclusion, selon laquelle deviennent membres à part entière du système, et au final d'une revitalisation grâce à laquelle les mouvements concluent des alliances avec le système politique en vue de le modifier.

- Pour consolider leur schéma interprétatif ou leur vision du monde, les mouvements construisent des identités idéologiques, des symboles, des narrations, des structures organisationnelles qui peuvent se développer au travers de réseaux, de rapports de solidarité et de liens privés. Il va de soi que les mouvements sociaux interagissent entre eux grâce à la coopération, concurrentielle ou non, de la neutralité ou du sectarisme.

- Quant à leur structure interne, elle peut prendre la forme de structures divisées (en groupes ou en cellules), polycentriques (avec un grand nombre de leaders qui ont sous leur coupe un nombre limité de membres), et enfin réticulaires (généralement des cellules autonomes). La coordination de ces structures peut à son tour prendre diverses formes : formalisation, professionnalisation, différenciation interne, intégration, noyaux locaux ou enfin, organisation parapluie.

- Lorsqu'ils interagissent avec le système, les mouvements sociaux sont susceptibles de se bureaucratiser, de perdre leur valeur antagoniste, de se radicaliser par le recours à une violence sporadique ou à la guérilla urbaine, ou encore de se commercialiser et par là même, de faire partie du système qu'ils voulaient initialement renverser.

- Au-delà des techniques spécifiques non conventionnelles, ces mouvements recourent pour protester à une logique opérationnelle ou une stratégie qui s'inspire du nombre, des dommages matériels et enfin de la logique de témoignage par l'utilisation de l'action non violente et de la désobéissance civile. Les différences entre les modes opératoires dépendent bien évidemment du contexte politique dans lequel s'inscrivent ces mouvements. En effet, comme le souligne Della Porta, un système politique fortement décentralisé, dans lequel le pouvoir judiciaire a une grande liberté et dans lequel les pouvoirs sont bien équilibrés, permet aux mouvements de mettre en œuvre tous les choix opérationnels antagonistes qu'ils jugeront utiles.

La réflexion sociologique de De Nardis s'inscrit parfaitement dans l'approche méthodologique de Della Porta et de Touraine. De Nardis insiste plus particulièrement sur quelques questions thématiques qui sont d'un grand intérêt pour notre recherche.

Le processus de construction identitaire des mouvements sociaux est une composante essentielle de l'action collective, car il identifie un « Nous » et un « Autre » auquel s'opposer. C'est précisément cette dichotomie qui pousse les sujets antagonistes à proposer des solutions alternatives au système dominant, des solutions qui peuvent être développées via les réseaux sociaux par exemple, qui offrent des structures organisationnelles extrêmement importantes quand il s'agit de recruter ou de communiquer rapidement et efficacement.

 


Bien que leurs configurations diffèrent en fonction des objectifs fixés, nous pouvons identifier des typologies bien définies : la typologie de la roue, où tous les acteurs à l'exception du leader sont impliqués dans une relation, ou encore la typologie de la clique, où l'ensemble des acteurs agit comme une organisation homogène et peu centralisée, par exemple. Le degré d'engagement qu'exigent les mouvements de leurs activistes peut être soit inclusif, s'ils autorisent les affiliations multiples de leurs activistes, soit exclusif s'ils imposent une discipline rigoureuse.

Selon Blumer, les phases propices à l'activation des mouvements sont au nombre de quatre : l'agitation sociale, l'effervescence populaire, la formalisation et enfin l'institutionnalisation. Selon Dalton, les formes de protestation se développent selon des séquences très précises : protestations non conventionnelles, mais dans les limites de la légalité ; protestations non conventionnelles et illégales, comme le boycott ou la désobéissance ; protestations totalement illégales, mais non-violentes, comme les grèves sauvages par exemple ; et enfin les protestations illégales et violentes (comme la guérilla urbaine).

En ce qui concerne la nature non répressive de la relation entre la classe politique et les mouvements sociaux, la première peut s'entendre avec les seconds selon une disponibilité à géométrie variable étudiée par Schumaker, à savoir ; une disponibilité formelle qui consiste à écouter les revendications des mouvements ; une disponibilité limitée qui consiste à prendre en compte certains thèmes chers aux mouvements sociaux ; et enfin une complète disponibilité grâce à laquelle certaines propositions des mouvements auront statut de lois.

Tarrow et Dalla Porta ont étudié un autre aspect important des mouvements sociaux déterminé par la mondialisation, à savoir : la transnationalisation des mouvements sociaux. Celle-ci peut opérer par diffusion, comme c'est le cas de la révolte zapatiste et de la solidarité internationale qu'elle a suscitée, par l'éducation de sujets supranationaux, ou encore par extériorisation, qui comprend des sujets supranationaux, mais dont les conséquences sont locales. La réussite de la transnationalisation dépend de l'efficacité des contre-informations véhiculées par les mouvements sociaux, et qui peut résulter en une franche attaque contre les médias officiels ou le système dans son ensemble, mais qui peut tout aussi bien résulter en une adaptation au système et donc en une coopération avec les médias officiels, ce qui, sans invalider la protestation, contribue au contraire à l'amplifier et à la crédibiliser. Les mouvements créent ainsi des systèmes de communication autonomes et alternatifs (radios libres, sites internet). Si l'on en croit les analyses de Della Porta et de Mosca, les sites internet permettent aux mouvements d'accomplir plusieurs tâches : logistique et organisationnelle, informative et cognitive, protestataire et symbolique-expressive, qui renforcent l'identité des mouvements sociaux.

Pour éviter tout malentendu, précisons que nous ne comptons pas analyser dans le détail l'œuvre de Tilly et Tarrow La politique du conflit. Nous nous contenterons de synthétiser les questions thématiques indispensables à la compréhension de la dynamique du conflit dans le contexte des mouvements sociaux.

D'un point de vue méthodologique, l'interprétation des actions entreprises par ces mouvements doit consister en une identification des acteurs politiques (organisations politiques et mouvements sociaux), des appartenances politiques des acteurs, des questions et objets conflictuels entre les systèmes politiques et les mouvements, des performances conflictuelles ou répertoires conflictuels (pétitions, mobilisations, etc.) et des institutions disposées à s'allier avec les mouvements.
En termes de concepts explicatifs, il faudra repérer : la localisation du conflit, le contexte dans lequel il se développe, la succession de revendications ou la circulation des conflits, les conséquences des conflits liés aux mouvements sociaux et enfin la prédisposition des systèmes politiques à négocier.

Pour ce qui est des mécanismes, ou en d'autres termes « des événements qui produisent les mêmes effets dans plusieurs circonstances différentes », ils pourront être repérés par une distinction, accrue ou non, entre les acteurs politiques, par la découverte d'autres acteurs politiques appartenant au même groupe, par la cooptation, défection ou diffusion, c'est-à-dire l'extension d'une performance conflictuelle d'un site à un autre, l'émulation des répertoires conflictuels et des thématiques abordées, par la médiation entre les différents sites, par la répression et enfin par le déplacement des frontières de la transnationalisation.

Quant aux procès, ou « combinaisons et successions de mécanismes produisant des résultats spécifiques », ils peuvent être perçus au travers de : l'appropriation sociale ou incorporation de groupes préexistants dans des réseaux plus vastes, l'autoreprésentation ou manifestation publique, l'action collective, l'action coordonnée par plusieurs acteurs sur un même thème, le changement d'échelle d'un contexte géographique, la commercialisation, la concurrence entre mouvements, l'augmentation ou la diminution du facteur démocratique décidée par le système politique pour faire face aux revendications des mouvements, le désenchantement, l'intensification des répertoires conflictuels, la formation de coalitions sur une ou sur plusieurs thématiques, l'institutionnalisation des mouvements ou au contraire, la contraposition des mouvements par rapport au système politique.

Sujets antagonistes et orientations idéologiques

À la lumière de ces contributions, nous sommes plus à même - grâce aux outils méthodologiques évoqués précédemment - d'identifier les sujets antagonistes et leur orientation idéologique.

Les activistes qui coordonnent et attisent les conflits non conventionnels opèrent dans les domaines suivants : ONG, syndicats, partis politiques, collectifs, centres sociaux autogérés et mouvements religieux (d'inspiration monothéiste, polythéiste et New Age).

Ces activistes ont généralement entre 16 et 70 ans et leur appartenance sociale est très large : sous-prolétariat, chômeurs, intérimaires, salariés du privé ou du public, intellectuels, étudiants, travailleurs indépendants et, dans une moindre mesure, chefs d'entreprise. Leur orientation idéologique peut revêtir de multiples formes, puisqu'elle intègre des éléments de :

  • l'anarchisme (et plus précisément l'anarchisme individualiste, l'anarcho-communisme, l'anarcho-syndicalisme, l'anarchisme insurrectionnel et l'éco-anarchisme),
  • du libertarisme, qui se situe quelque part entre l'anarchisme et la gauche néo-communiste,
  • le communisme et plus précisément le marxisme-léninisme, le trotskysme, le luxembourgisme et le castrisme,
  • le féminisme (communiste, anarchiste et éco-féministe),
  • le syndicalisme (de l'extrême gauche à l'anarcho-syndicalisme),
  • le catho-communisme et le tiers-mondisme globalement présents, mais ancrés dans des groupuscules religieux,
  • le New Age et l'intégrisme religieux,
  • et enfin la droite extraparlementaire (qui comprend la Nouvelle Droite française et les néonazis/skinheads).

Les motivations des mouvements antagonistes vont de changements relatifs ou circonscrits à des changements radicaux dans divers domaines : culturel, psychologique, politique, social et économique.

Renseignement et contre-mesures

À la lumière de ces considérations, des contre-mesures efficaces doivent évidemment être prises et à ce titre, les contributions de Nativi et de Mini au lendemain des manifestations anti-G8 à Gênes sont particulièrement pertinentes, et en particulier celles d'Andrea Nativi.

Selon le rédacteur en chef de Rid : « C'est étrange de voir à quel point on sous-estime l'imminence du danger : Göteborg, Nice et Prague étaient bien plus que de simples avertissements et pourtant, les Black Blocs et consorts ont joui d'un effet de surprise devant le manque de préparation face aux techniques adoptées : petits groupes menés par des guides locaux, systèmes de communication (portables, Internet) et éclaireurs véhiculés, logistique, aide médicale, structure et communication de guerre psychologique. Les agissements de ces groupes empruntaient aux techniques classiques de la guérilla urbaine, frappant un lieu pour se déplacer aussitôt et se disperser en provoquant les forces de l'ordre qui finissaient par charger et frapper des manifestants innocents en une vaine tentative d'arrêter les plus violents »[5].

Pour prévenir de tels agissements, l'auteur propose une série de mesures qui gagnerait à être partagée : « Étant donné que les forces de l'ordre connaissent bien ces guérillas antimondialistes, il ne devrait pas être difficile d'établir une banque de données européenne-internationale en vue d'identifier préalablement les individus dangereux, d'infiltrer les organisations et juste avant un événement à risque, de procéder à des mesures préventives, comme le recueil forcé de signatures, les contrôles frontaliers et la suspension de la convention de Schengen. Les unités qui auraient à charge d'assumer ces tâches seraient des formations triées sur le volet, des professionnels, et de véritables unités d'élite »[6].

En effet, poursuit Nativi, « il est nécessaire de conduire des actions ciblées afin d'isoler, neutraliser et arrêter les leaders et les éléments violents des protestations, en évitant de recourir systématiquement aux charges « aveugles ». Il est nécessaire d'adopter une vue d'ensemble de la situation, de disposer d'une force d'intervention rapide et d'une mobilité supérieure à celle des casseurs organisésNotons à ce sujet l'importance des résultats obtenus par des unités bien entraînées telles que le régiment des Carabiniers Tuscania, habitué à rétablir l'ordre public dans les Balkans, où les manifestants n'hésitent pas à tirer et où les francs-tireurs sont toujours en embuscade »[7].

En outre, les contre-mesures comprendront les systèmes à énergie dirigée, la colle-mousse, les filets et les pistolets à impulsion électrique. C'est en matière d'information que les difficultés augmentent : « Lorsque l'on se déplace dans le domaine de l'ordre public, il est plus difficile de gérer les informations, parce que il y a des centaines de journalistes, photographes et caméras sur le théâtre des opérations, occupés à filmer et à raconter ce qu'ils veulent et non pas toujours ce qu'il se passe vraiment. Cependant, les forces de l'ordre disposent (ou devraient disposer) d'une documentation égale et/ou supérieure, des centaines de caméras fixes et mobiles, d'une vue directe sur les points névralgiques et d'hélicoptères. La majorité des informations ainsi collectées, à l'exception des éléments tenus secrets dans le cadre des enquêtes, devrait être savamment et rapidement divulguée. Il pourrait être désastreux de taire certaines informations, d'en communiquer de mauvaises ou d'être pris de vitesse par les journalistes. En ce sens, les moyens de communication uniquement destinés aux communiqués de presse et qui ne présentent que les résultats d'activités de routine sont quasiment inutiles »[8].

Par contre, comme le fait remarquer Jean dans le même numéro du magazine, les altermondialistes ont prouvé qu'ils étaient extrêmement compétents en matière de gestion de l'information.

Les observations du général Fabio Mini sont elles aussi cruciales. Selon lui : « la contestation violente du système mondial (équivalente dans ce cas au terrorisme) est radicale mais ne propose pas de modèles idéologiques ou sociaux alternatifs. En réalité, la contestation violente et le terrorisme tendent à créer un contraste et à déstabiliser le système en exploitant la peur du système lui-même tout en utilisant des moyens qui lui sont propres, et en particulier les ressources de la guerre de l'information, de la guerre des symboles et des technologies du web»[9]. À nouveau, on remarquera l'importance de contrôler l'information et la désinformation, contrôle opéré par une savante utilisation des outils de communication.

Toutefois, Mini ne manque pas d'observer que la complexe articulation du mouvement altermondialiste peut être le résultat d'une subtile manipulation américaine : « Depuis Seattle, où tout compte fait l'antimondialisation se focalisait au départ sur la sauvegarde des intérêts particuliers des producteurs américains, la contestation violente a emprunté une voie plus inaccessible et moins contrôlable. L'antimondialisation s'est transformée en un nouvel instrument idéologique, tant pour ceux qui voient dans la mondialisation le retour de l'impérialisme américain des années soixante (y compris les Russes et les Chinois), que pour tous ceux qui pensent, même en toute bonne foi, que le bien-être de l'individu et la protection de l'environnement devraient primer sur les logiques de profit et d'expansion des marchés. En ce sens, le front de Seattle s'est techniquement élargi (par le truchement de la désinformation et du contre-espionnage) pour devenir le leitmotiv de la propagande d'État de pays comme la Russie, qui a le sentiment d'être pénalisée, voire laissée pour compte, dans la répartition des profits du Capitalisme. Il n'est pas à exclure qu'au-delà d'un soutien idéologique de la part de pays politiquement opposés au système occidental, ces groupes bénéficient d'une aide matérielle, et en particulier de fonds, de personnel qualifié et de formations »[10].

Aussi, à la lumière de ces réflexions, Mini propose une série de mesures préventives extrêmement intéressantes : « Voilà pourquoi il est crucial de contrôler les mouvements et manifestations de masse au moyen d'une intervention préventive et active des services de renseignements et de contre-espionnage avec la juridiction nationale et internationale »[11].


Mini recommande plus particulièrement : « une organisation des renseignements orientée vers la collaboration et l'intégration internationale, l'intégration des forces de l'ordre dans un contexte unitaire normatif et organisationnel, l'intégration des services de police et de renseignements dans un contexte unitaire opérationnel, l'implication constante et coordonnée de toutes les forces de sécurité nationale (forces armées) et locales (police municipale, gardes nationaux et organisations privées et bénévoles de sécurité) dans le contrôle actif du territoire, le recours aux forces spécialisées pour les interventions de prévention et de contrôle et dans la recherche de la prévention, ce qui implique une approche radicalement différente du crime et de l'encadrement des manifestations de masse (que ce soit des foules présentes dans les stades ou les manifestations protestataires). Bien évidemment, cela implique que de petites unités seront spécialisées dans les techniques de contrôle des foules et dans l'utilisation des technologies de surveillance et d'intervention précoce, que les forces de l'ordre seront formées et entraînées aux techniques de la guerre symbolique, de la guerre psychologique et de la guerre de l'information, ainsi qu'aux avancées technologiques en matière de contrôle des mouvements de foules : des systèmes de contrôle audio et vidéo, aux systèmes aériens et terrestres d'identification et de recherche des foyers de violence ou des armes, en passant par la dissuasion physique (canons à eau, générateurs de mousse, agents chimiques lacrymogènes, urticants ou temporairement incapacitants), et les armes non létales »[12].

En conclusion, et pour reprendre les réflexions de Mini et de Nativi, les services de renseignements devraient adopter des contre-mesures appropriées à ces acteurs. En partant du constat que la teneur et la stratégie des mouvements antagonistes proviennent très clairement de sources libres (sites Internet, publications, périodiques ou non, essais, etc.), les meilleures contre-mesures seraient les suivantes :

  1. l'amélioration (en cas d'extrême nécessité) de l'équipement des services des renseignements et de contre-espionnage, qui représentent la première ligne de défense de tout programme sérieux de contre-mesure,
  2. la coopération entre police et services de renseignements,
  3. un contrôle généralisé du territoire par le biais d'une collaboration organisée et permanente entre les institutions militaires et les forces de police locales,
  4. la création de forces spécialisées et polyvalentes (guerre psychologique, guerre informatique et cyberguerre) analogues aux forces spéciales,
  5. le recours, devant la violence de masse ou de petits groupes, aux armes non létales,
  6. la création d'une banque de données internationale capable d'interpoler les données,
  7. la création de camps d'entraînement spécialisés qui travailleront en étroite collaboration avec les Ministères la Défense et de l'Intérieur,
  8. empêcher l'organisation d'événements internationaux destinés à crédibiliser les activistes et leurs motivations,
  9. inciter la presse et les médias à s'autodiscipliner (y compris par le biais de pressions institutionnelles plus ou moins apparentes),
  10. une planification qui fera fi de la traditionnelle distinction faite entre sécurité intérieure et sécurité extérieure, car celle-ci masque la nature mondiale des conflits non conventionnels,
  11. un contrôle étendu des services de renseignements englobant une multitude de contextes sociaux,
  12. des actions contrastées qui seront gardées secrètes, si nécessaire,
  13. il serait également nécessaire de modifier le droit pénal,
  14. la désinformation et l'infiltration d'agents provocateurs dans le but de contrôler et de saboter,
  15. un contrôle et gel des sources de financements si nécessaire,
  16. l'exploitation par des agents infiltrés des rivalités entre organisations similaires,
  17. des alliances entre services de renseignements agissant comme médiateurs entre les éventuels directeurs nationaux et internationaux (comme le Forum social mondial)
  18. et enfin, une utilisation discrétionnaire de la rétorsion dans l'éventualité, bien que mince, où la situation dégénèrerait en guérilla ou en terrorisme (comme ce fut le cas des mouvements des années soixante ou des manifestations de Seattle et du G8 de Gênes).

Les institutions impliquées dans cette grande offensive pourront également avoir recours à tout un éventail de contre-mesures théorisées et appliquées par les écoles américaine de contre-insurrection et française de guerre révolutionnaire.



  • [1] Francesca Longo, Antonello Mangano, Gianni Piazza & Pietro Saitta, Come i problemi globali diventano locali, Edizioni terrelibere.org, 2009.
  • [2] Ibid, p. 24-25.
  • [3] Ibid, p. 26-27.
  • [4] Ibid, p. 27-30.
  • [5] Andrea Nativi, « Militari e poliziotti: le lezioni da imparare », in Limes, « L'Italia dopo Genova », 2001, n°4, p. 53.
  • [6] Ibid, p. 53.
  • [7] Ibid, p. 58.
  • [8] Ibid, p. 58.
  • [9] Fabio Mini, « Come vincere la guerra dei simboli », in Limes, « L'Italia dopo Genova », 2001, n°4, p. 37.
  • [10] Ibid, p. 37.
  • [11] Ibid, p. 38.
  • [12] Ibid, pp. 38-39
Partager cet article
Repost0
9 mai 2012 3 09 /05 /mai /2012 19:32

 

 

1185742 3 c5eb un-scanner-thermique-analyse-la-temperature-

 

Les scanners des aéroports sont incapables de déceler le PETN

 

 

La Maison Blanche et les agences de renseignement américaines sont furieuses contre les révélations faites par l’agence de presse française AFP, mercredi 9 mai, d’après lesquelles un agent-double saoudien travaillant sous la direction des Etats-Unis, a conduit à la découverte d’une bombe sophistiquée, dissimulée dans des sous-vêtements, pour faire exploser en vol des avions de ligne américains. L'AFP aussi révélé la frappe aérienne d’un drone américain, dimanche 6 mai, au Yémen qui a tué Fahd al-Quso : il était recherché, du fait de ses liens avec l’explosion de l’USS Cole, en octobre 2000.

 

L'USS Cole après l'explosion

 

 

Lorsque les bombes améliorées, cousues dans les sous-vêtements, étaient prêtes, une ou plusieurs d’entre elles ont été remises à l’agent-double saoudien, avec ordre d’Al Qaeda dans la Péninsule arabe (AQAP) de revenir au Royaume, à bord d’un avion de transport de passagers et de le faire exploser en vol, dès qu'il prendrait la route de l’Amérique.

 

 

Au lieu de quoi, il a remis le paquet au renseignement saoudien qui l’a transféré aux agences américaines.

 

 

L’engin était plus sophistiqué que la précédente bombe adaptée à des sous-vêtements, que l’étudiant nigérian Umar Farouk Abdulmuttalab n’avait pas réussi à déclencher à bord d’un avion de ligne américain devant atterrir à Détroit, dans la période de Noël 2009. Il ne comportait aucune pièce de métal, qui risque d’alerter les détecteurs des aéroports et contenait de la poudre d’explosif PETN, qui reste indétectable par les machines à rayons X des aéroports. Le FBI est, actuellement, en train de tester cet engin, mais les responsables s’interrogent pour savoir s’il aurait pu être détecté, sans un « tuyau » du renseignement, qui provenait, très probablement, des Saoudiens, selon des responsables américains.


 

On rapporte que la “taupe” saoudienne est parvenue à infiltrer la cellule de l’AQAP au Yémen, en se présentant comme terroriste-suicide volontaire et qu’elle s’est approchée très près du fabriquant de sa bombe, Ibrahim Hassan al-Asiri, le Saoudien qui a aussi conçu la bombe qui n’a pas pu exploser au-dessus de Détroit, ainsi que les engins dissimulés dans des cartouches d’encre chargées à bord d’avions- cargos américains, en 2010, en Grande-Bretagne, qui n’ont, pas non plus, réussi à être déclenchées. L’ensemble de cet épisode est resté entièrement sous scellées jusqu’au lundi 7 mai, quand la Maison Blanche a dévoilé que la CIA avait déjoué un complot pour détruire un avion de ligne américain, au moyen d’un engin piégé dissimulé dans des sous-vêtements, aux environs du 2 mai, date anniversaire de la mort d’Osama Ben Laden. La déclaration insistait sur le fait qu’il n’y avait eu, à aucun moment, mise en danger réel d’aucun vol américain ou allié.


Les sources du renseignement contre-terroriste de Debkafile affirment que la façon dont l’histoire a été diffusée et  la consternation de Washington au sujet des révélations qui s’en sont suivies, mettent en exergue trois problèmes en relation avec le renseignement :

 

 

1. Pourquoi la Maison Blanche a t-elle rendu publique la première histoire incomplète, si c’était aussi important que cela de maintenir le voile du secret sur l’infiltration américano-saoudienne hautement sensible d’une cellule d’Al Qaeda de premier ordre au Yémen ? Et pourquoi déclarer qu’on avait réussi à déjouer l’attaque d’un avion américain, alors qu’elle n’avait pas été au-delà du stade la planification ?

 

2.  Les renseignements américains redoutaient avec raison que cette publicité compromette d’autres agents-doubles saoudiens, actuels et futurs. Aussi pourquoi la Maison Blanche a t-elle autorisé de rendre tout cela public, même à travers un compte-rendu abrégé ?  

 

Ce dévoilement a eu lieu peu de temps après que la sécurité ait fait ses preuves, lors du séjour du Président Barack Obama, le 2 mai, à Kaboul, pour marquer l’anniversaire de la mort de Ben Laden et signer un accord de coopération militaire et stratégique de longue durée, avec le Président afghan Hamid Karzaï.

 

Son agenda précis a donné lieu à des fuites organisées  – personne ne sait comment- de telle façon que, moins de deux heures après que le Président américain se soit envolé de Kaboul, des kamikazes-suicide insurgés et des hommes en arme ont lancé des attaques coordonnées contre la capitale afghane, afin de démontrer la valeur réelle de l’accord qui venait juste d’être signé.

 

La Maison Blanche et la CIA ont-elles rendu publique l’affaire de bombe dans les sous-vêtements, afin de souligner une deuxième prouesse contre al Qaeda, et donc procéder à un rappel du succès de l’Administration Obama, dans la liquidation de son cerveau historique à Abbottabad ? La réponse est, très probablement, positive.

 

3. Tout comme la fuite suivante, qui a tellement mis Washington en colère, a effectivement pu être mise en œuvre par l’agence de renseignement saoudienne elle-même, ou un quelconque service clandestin occidental ou arabe, qui travaille avec les Saoudiens et les Américains, dans le traitement du double et, peut-être triple-agent. Les dégâts causés par l’exposition de sources d’information, sont inestimables, parce que l’engin amélioré n’a pu être stoppé que grâce à l’aide de renseignements permettant d’anticiper la menace.

 

Le fait de traiter’ des agents-doubles ou des “taupes” dans le cadre de missions secrètes est extrêmement délicat et hasardeux. Aucune des parties impliquées, y compris l’agent-double lui-même, ne sait quoi que ce soit qui se déroule dans son entourage proche, et encore moins que rien des ficelles qui sont tirées, au-delà de son champ de compétences.

 

Prenons, par exemple, le cas des bombes améliorées dissimulées dans des sous-vêtements. Qui les a réellement développées ? Du peu d’informations disponibles, il semble peu probable que l’expert-artificier d’Al Qaeda, Ibrahim Hassan al-Asiri en était responsable.

 

Il n’est pas au-delà des limites du possible que la technologie avancée ait été développée par les renseignements américains ou saoudiens et confiée à l’agent-double à la cellule d’Al Qaeda au Yémen, afin de gagner sa confiance, en tant que terroriste-suicide volontaire. Cela lui aurait aussi donné la chance d’évaluer jusqu’à quel stade la capacité et le savoir-faire de la cellule chargée de fabriquer des bombes avait progressé.

 

 

La façon dont ces révélations se sont répandues indique que toutes les parties impliquées dans la collaboration autour du traitement de l’agent n’étaient pas d’accord avec cette politique de publicité délibérée. Idéalement, rien de ce qui concernait l’opération n’aurait dû être révélé, en tout premier lieu. Mais, dès que le génie est sorti de sa bouteille, il est impossible de l’y faire rentrer.

 

DEBKAfile Reportage special  9 mai 2012, 2:36 PM (GMT+02:00) 

 

http://www.debka.com/article/21987/

Adaptation : Marc Brzustowski. 

 

Partager cet article
Repost0
27 mars 2012 2 27 /03 /mars /2012 13:40

 

 

 

[Configuration qui ressemblerait étrangement à l'attentat contre la base américaine avancée de Chapman, en Afghanistan :

 

L'attentat-suicide de la base de Chapman a eu lieu le 30 décembre 2009 dans la base opérationnelle avancée Chapman contre une installation secrète de la CIA en Afghanistan, dans la province de Khost. Perpétré par un agent double, Humam Khalil Abu-Mulal al-Balawi, un médecin jordanien de 36 ans, devenu une taupe pour la CIA1, l'attentat-suicide a été revendiqué par plusieurs groupes distincts. Selon le directeur de la CIA Leon Panetta, c'est la plus grosse perte militaire de la CIA depuis les attentats du 18 avril 1983 lors de la guerre du Liban2, et la quatrième perte reconnue de la CIA pendant la guerre d'Afghanistan 2. ]

 


Merah aurait eu l'appui des services secretsMerah aurait eu l'appui des services secrets
Mohamed Merah, le tueur au scooter, se serait rendu en Afghanistan et en Israël en 2010 avec la bénédiction de la DGSE, les services secrets français, qui l'utilisait comme «informateur».

 

http://www.20min.ch/ro/news/dossier/tueur/story/28436195

 

mohammed-mehri21.3.12 (Copier)

 

Selon le quotidien italien «Il Foglio», cité par Arrêt sur images, Mohamed Merah, auteur de sept assassinats dans le sud-ouest de la France, se serait rendu en Israël puis en Afghanistan en septembre 2010 avec la caution de la Direction Générale de la Sécurité Extérieure (DGSE), en échange de la fourniture d'informations aux services secrets français.

L'agence française en charge de l'espionnage et du contre-terrorisme à l'extérieur du pays l'aurait utilisé comme «informateur». Un accord aurait même été passé: la liberté de mouvements en échange d'informations précieuses.

Mohamed Merah est arrivé en septembre 2010 par le pont Allenby, qui relie la Jordanie à la Cisjordanie, occupée par Israël, selon les sources sécuritaires israéliennes. Il a pu venir en compagnie d'autres ressortissants français. Entré avec un visa de tourisme israélien, le jeune homme est reparti trois jours plus tard par le même pont Allenby. Après ce séjour en Israël, le tueur au scooter serait retourné en Jordanie d'où il s'est envolé pour l'Afghanistan.

Infiltration d'un réseau de djihadistes

Son entrée en Israël, couverte par les services secrets français, aurait eu pour but de démontrer qu'un réseau djihadiste avait la capacité de passer à travers la frontière avec un passeport européen. Aucune confirmation officielle n'est apportée par le quotidien italien. Il évoque cependant une confirmation indirecte dans le journal israélien«Haaretz», qui cite des sources du Shin Bet, les services secrets israéliens.

«Il Foglio» raconte que le passage de Merah dans les Territoires palestiniens, suggéré par le patron du renseignement français Bernard Squarcini, n'est pas prouvé. De même, une éventuelle arrestation du tueur au scooter à Jérusalem pour port d'un couteau n'a laissé aucune trace.

Par ailleurs, les services secrets palestiniens ont affirmé à l'agence AP que les Français, par l'intermédiaire des services secrets, avaient tout intérêt à faire infiltrer des jeunes ayant le profil de Merah dans des camps de formation de djihadistes au Pakistan et en Afghanistan.

Mardi dans le quotidien toulousain «La Dépêche», Yves Bonnet l'ancien patron des services de renseignements français s’interrogeait sur un éventuel rôle de «correspondant» du meurtrier auprès des renseignements intérieurs. «Le garçon avait manifestement des relations avec la DCRI comme on l'a appris à travers les déclarations de Bernard Squarcini lui-même. C'est-à-dire qu'il avait un correspondant au Renseignement intérieur. Alors appelez ça 'correspondant', appelez ça 'officier traitant'… je ne sais pas jusqu'où allaient ces relations, voire cette 'collaboration' avec le service, mais on peut effectivement s'interroger sur ce point».

Mohamed Merah aurait cité parmi les motivations de ses actes le sort des Palestiniens sous occupation israélienne, selon le ministre français de l'Intérieur Claude Guéant et une journaliste de la chaîne France 24, que le tueur avait appelée au téléphone.

(cga)

Partager cet article
Repost0
23 mars 2012 5 23 /03 /mars /2012 08:04


vendredi 23 mars 2012

 

 

http://www.jforum.fr/forum/france/article/enquete-en-bas-debit

L’identification du terroriste au scooter a été très rapide, selon certains. La chronologie que nous avons reconstituée montre qu’elle aurait pu intervenir plus rapidement. En cause, le délai très long avec lequel les adresses IP en relation avec le premier assassinat ont été demandées et obtenues. Des sources policières confirment l’existence, dans cette affaire, d’un délai inhabituel pour une opération de cette nature.


Interrogé sur RTL sur le point de savoir si on aurait pu identifier le terroriste au scooter plus tôt, et donc empêcher la tuerie dans l’école juive de ce lundi – quatre victimes, dont trois enfants -, Gérard Longuet, ministre de la défense, a répondu “je ne pense pas, sauf à transformer la France en Etat policier“. Et d’ajouter :

 

“C’est la question de l’Etat de droit. Nous pouvons en effet considérer chaque Français comme suspect. Ce n’est pas notre culture. Un Français n’est pas, à première vue , “coupable”.

 

À une personne qui demandait si les croisements de données qui ont permis l’identification de Mohamed Merah n’auraient pas pu être effectués plus avant, rapporte Le Point, un haut fonctionnaire a déclaré : “Oui, mais nous serions dans un État totalement surveillé“.

Interrogé par LesInrocks.com, Didier Hassoux, co-auteur de “L’espion du président“, sur les dérives de la DCRI, s’interroge de son côté : “pourquoi a-t-il fallu attendre neuf jours ? Je ne vois pas pourquoi on ne lui a pas collé une balise au cul durant les deux ou trois jours ayant suivi le premier meurtre“.

La réponse est simple : il a fallu attendre deux jours pour localiser physiquement Mohamed Merah, mais aussi et surtout six jours pour identifier quels ordinateurs, et donc potentiellement quels internautes, avaient consulté la petite annonce postée par la première victime du terroriste. Reste à savoir pourquoi. Retour sur une enquête qui aura duré dix jours.

La petite annonce, priorité des enquêteurs

Lundi 12 mars. Un motard abattu d’une balle dans la tempe à Toulouse. C’est ainsi que La Dépêche évoque, à 3h49, un faits divers ayant eu lieu la veille, sans préciser que la victime est un militaire. Le 13, le journal se demande s’il s’agit d’un vol ou d’une affaire de coeur, mais précise cette fois qu’il s’agissait d’un officier parachutiste considéré comme “un excellent élément“.

Plus important : La Dépêche évoque le fait que la victime avait posté une petite annonce sur LeBonCoin.fr fin février afin de vendre sa moto, et qu’il aurait reçu, quelques minutes avant d’être abattu, “un coup de fil” à ce sujet :

 

"Ce rendez-vous était-il un piège ? Le ou les faux acheteurs ont-ils paniqué ? Le bike-jacking a-t-il mal tourné ? L’hypothèse fait partie des « priorités » des enquêteurs."

 

L’article, publié le 13 à 7h46, laisse entendre que la police avait fait de cette petite annonce l’une de ses “priorités” dès le lundi 12, au lendemain du meurtre.

La DCRI l’identifie jeudi

Jeudi 15 mars. Suite au meurtre des deux autres militaires, la Direction centrale du renseignement intérieur (DCRI) dresse, dans la journée, rapporte Libé, la liste d’une dizaine d’individus suspectés de sympathie avec les groupes islamistes en Afghanistan et au Pakistan, dont Mohamed Merah.

Une information confirmée par Le Monde, qui précise que Mohamed Merah avait effectué “plusieurs séjours en Afghanistan et au Pakistan, dans des camps d’entraînement d’Al-Qaida“, et qu’il faisait partie des “profils que nous surveillons, a indiqué au Monde une source du renseignement intérieur. Nous l’avions dans le collimateur“.

Claude Guéant aurait ainsi précisé, rapporte Le Parisien, qu’il “était suivi depuis plusieurs années par la DCRI et ses agents toulousains, mais jamais aucun élément de nature à (faire) penser qu’il préparait une action criminelle n’était apparu“.

Ce même jeudi soir, les services de Police judiciaire font le lien entre l’arme utilisée à Toulouse et celle qui avait frappé à Montauban : “à cet instant, s’est déclenché un énorme effort de mobilisation“, a expliqué Gérard Longuet, avec près de 200 enquêteurs lancés sur la piste du tueur au scooter.

Six jours pour identifier des adresses IP

Contacté par OWNI, LeBonCoin.fr a déclaré ne pas être “autorisé” à nous dire quand les services de police judiciaire lui avaient demandé la liste des ordinateurs ayant consulté la petite annonce en question, ni quand le site les leur avait transmis.

D’ordinaire, nous confirme une source policière, ce genre d’opérations ne prend que quelques minutes. Un autre source, proche de ceux qui répondent à ce type de réquisitions judiciaires, indique de son côté qu’elles sont traitées “en 48h maximum“.

Or, selon nos informations, ce n’est que le vendredi 16 mars, soit cinq jours après le premier meurtre, et trois jours après que la piste, considérée comme l’une des “priorités” des enquêteurs, ait été évoquée dans la presse, que la liste des 576 adresses IP a été transmise aux fournisseurs d’accès à l’internet (FAI). Ces adresses IP identifient les ordinateurs sur les réseaux, permettant donc de remonter jusqu’aux utilisateurs.

Ensuite, les FAI semblent eux avoir œuvré prestement : François Molins, procureur de la République de Paris, a expliqué que les résultats des vérifications, et donc la liste des abonnés à qui avaient été attribuées ces adresses IP, ont été connues le samedi 17 mars.

Une multitude de pistes

Cette liste, qui va s’avérer décisive, n’était que l’une des pistes suivies par les enquêteurs, qui ont également vérifié, toujours selon François Molins, 7 millions de données téléphoniques, et procédé à plus de 200 auditions, entraînant la rédaction de plus de 1000 PV.

La Dépêche précise que parallèlement, près de 20 000 dossiers militaires sont examinés par la Direction de la protection et de la sécurité de la défense (DPSD) “puis, pour certains, croisés avec les connexions internet. Chou blanc.“.

Dans la liste des internautes ayant consulté la petite annonce, un nom attire l’attention des enquêteurs, écrit Rue89 : Mme Aziri, mère de deux garçons connus des services de police :

« 

Abdelkader Merah, impliqué dans une filière de transferts de djihadistes en Irak. Mohamed Merah, condamné à 15 reprises par le tribunal pour enfants de Toulouse et apparu selon un « profil d’autoradicalisation salafiste atypique.

 »

Lundi après-midi, les enquêteurs identifient, selon la journaliste Audrey Goutard (à 1h35 de la vidéo) le n° de téléphone portable de Mohamed dans la liste de ceux présents autour de l’école juive où a eu lieu la tuerie.

Le lundi soir, huit lignes téléphoniques de Mme Aziri et de sa famille sont mises sur écoute, a expliqué François Molins : “Problème, on n’avait pas d’élément permettant de les rattacher aux trois affaires.

Mardi, les enquêteurs recueillent le “témoignage décisif” d’un concessionnaire Yamaha, qui révèle avoir reçu la visite d’un des frères Merah lui demandant comment désactiver le traqueur GPS du modèle de scooter utilisé par le tueur.

Mohamed est localisé mardi en début d’après-midi, son frère Abdelkader en fin d’après-midi. La décision de les arrêter dans la nuit est prise à 23h30, ce mardi.

La vidéo de Gérard Longuet, interrogé sur RTL :

Merci à Pierre Alonso, envoyé spécial d’OWNI à Toulouse. Illustrations par Marion Boucharlat pour OWNI

Mots clefs : DCRI Mme Aziri Toulouse terroriste au scooter Mohamed Merah adresses IP école juive

Partager cet article
Repost0
17 mars 2012 6 17 /03 /mars /2012 22:45

Sahel : ce que cachent les 30 millions d’euros pour libérer les espagnols enlevés à Tindouf

http://sahel-intelligence.com/

EnvoyerImprimerPDF

 

 

Trente millions d'euros est le montant de la rançon qu’un mouvement dissident d’AQMI réclame pour la libération des deux otages espagnols enlevés dans les camps de Tindouf (sud-est algérien). Le Mouvement Unicité et Jihad en Afrique de l'ouest (MUJAO), qui tient en otages le couple d’humanitaires espagnols, fait ainsi une entrée fracassante dans l’univers du terrorisme sahélien à travers cette exigence financière inédite, qui constitue le montant exigé le plus important à cette date, soit près de 15 millions d’euros par otage. De surcroit, le MUJAO vient de revendiquer un attentat à la voiture piégée perpétré contre une caserne de la gendarmerie algérienne, au centre-ville de Tamanrasset (1925 km au sud d’Alger), faisant une vingtaine de blessés et d’importants dégâts matériels. Le choix de cette ville est tout sauf fortuit, car Tamanrasset abrite depuis avril 2010, le QG du bureau de commandement de la coordination sécuritaire entre les armées des pays du Sahel.

Le MUJOA, basé au Mali, serait également à l’origine du kidnapping le 23 octobre 2011 de deux humanitaires espagnols et d’une italienne dans le camp de Hassi Rabouni près de Tindouf, fief des indépendantistes sahraouis du Front Polisario. Gage de son activisme récent, l’organisation terroriste revendiquait par ailleurs l’enlèvement du gendarme mauritanien, Ely Ould Moktar qui a été relâché vendredi dernier en compagnie de la bénévole italienne Roffella Urru. Ces deux derniers ont été relaxés en échange de la libération par les autorités mauritaniennes, du djihadiste malien, Abderrahmane Ould Amadou Al-Azawadi. Celui-ci avait été condamné par la justice mauritanienne pour avoir pris en otages des ressortissants italiens dans le nord de la Mauritanie en 2009. L'organisation terroriste exigeait initialement la libération de deux de ses combattants emprisonnés en Mauritanie, mais s’est finalement contentée de la libération du seul Amadou. Pour le couple espagnol qui sont encore gardés en otages au nord du Mali, le Mouvement Unicité et Jihad en Afrique de l'ouest réclame 30 millions d'euros pour leur libération, a précisé samedi un Malien qui joue le rôle d’intermédiaire dans cette affaire, et qui serait, selon toute vraisemblance, en train de tenter de mener à bien une délicate mission de négociation. Le MUJAO qui prône le Jihad (guerre sainte) en Afrique de l'Ouest, serait selon un faisceau d’indices convergents, une dissidence d'AQMI dirigée, selon des experts, par des Maliens et des Mauritaniens et comprenant des combattants algériens et d’autres pays du Sahel. Ayant eu vent de la libération imminente de certains otages détenus par Al Qaïda au Mali, le Ministre espagnole des Affaires étrangères José Manuel Garcia-Margallo s’est envolé vendredi dernier à la hâte vers Bamako, pour être sur place pour d’éventuelles négociations. Il a eu à ce sujet des entretiens avec le président malien, Amadou Toumani Touré et son homologue malien Soumeytou Boubeye Maiga, mais aucune révélation n’a filtré sur les détails de ces entretiens. L'Espagne serait prête à monnayer-secrètement- la libération de ses deux ressortissants comme l’a laissé entendre le chef de la diplomatie espagnol le 12 février dernier en déclarant que son pays « ne ménagera pas les efforts pour libérer les otages sains et saufs".

Partager cet article
Repost0

Présentation

  • : Le blog de Gad
  • : Lessakele : déjouer les pièges de l'actualité Lessakele, verbe hébraïque qui signifie "déjouer" est un blog de commentaire libre d'une actualité disparate, visant à taquiner l'indépendance et l'esprit critique du lecteur et à lui prêter quelques clés de décrytage personnalisées.
  • Contact

Traducteur

English German Spanish Portuguese Italian Dutch
Russian Polish Hebrew Czech Greek Hindi

Recherche

Magie de la langue hébraïque


A tous nos chers lecteurs.

 

Ne vous est-il jamais venu à l'esprit d'en savoir un peu plus sur le titre de ce blog ?

Puisque nous nous sommes aujourd'hui habillés de bleu, il conviendrait de rentrer plus a fond dans l'explication du mot lessakel.

En fait Lessakel n'est que la façon française de dire le mot léhasskil.

L'hébreu est une langue qui fonctionne en déclinant des racines.

Racines, bilitères, trilitères et quadrilitères.

La majorité d'entre elle sont trilitères.

Aussi Si Gad a souhaité appeler son site Lessakel, c'est parce qu'il souhaitait rendre hommage à l'intelligence.

Celle qui nous est demandée chaque jour.

La racine de l'intelligence est sé'hel שכל qui signifie l'intelligence pure.

De cette racine découlent plusieurs mots

Sé'hel > intelligence, esprit, raison, bon sens, prudence, mais aussi croiser

Léhasskil > Etre intelligent, cultivé, déjouer les pièges

Sé'hli > intelligent, mental, spirituel

Léhistakel > agir prudemment, être retenu et raisonnable, chercher à comprendre

Si'hloute > appréhension et compréhension

Haskala >  Instruction, culture, éducation

Lessa'hlen > rationaliser, intellectualiser

Heschkel > moralité

Si'htanout > rationalisme

Si'hloul > Amélioration, perfectionnement

 

Gageons que ce site puisse nous apporter quelques lumières.

Aschkel pour Lessakel.

 

 

Les news de blogs amis