Articles Tagués ‘Egypte’

Des milliers de manifestants égyptiens continuaient d’affluer « pacifiquement » vers le palais présidentiel pour protester contre les nouveaux pouvoirs du président islamiste Morsi et le nouveau projet de Constitution. Des centaines de policiers ont été déployés autour du palais d’Al-Ittihadiya dans le quartier d’Héliopolis. Des barbelés ont également été installés à l’extérieur du site et les routes alentours ont été bloquées.

872328-387389-jpg_583675_434x276

Les manifestants ont coupé des barbelés installés par les forces de l’ordre à quelques centaines de mètres du palais pour avancer, avant que la police anti-émeutes protégeant le bâtiment ne tire de gaz lacrymogène pour disperser les manifestants qui tentaient de s’approcher du siège de la présidence.

A9Sb_86CQAAuw9j

Manifestants devant le palais présidentiel -Caire Égype- à 19h00 heure locale

Selon des sources présidentielles, le président Morsi a quitté le pallias présidentiel après le début des affrontements entre police et manifestants.

De leur coté, huit journaux influents ont suspendu leur publication pour protester contre le nouveau projet constitutionnel, considéré par de nombreux journalistes  comme une menace pour la liberté d’expression.

Le projet de nouvelle Constitution a été adopté à la hâte vendredi dernier par les islamistes, majoritaires à l’Assemblée constituante égyptienne, sans la participation des libéraux et des chrétiens, aggravant ainsi les tensions dans le pays.

25 Palestiniens entre membres du groupe  armé le « Jihad islamique » et de civils, dont un enfant de 12 ans, ont été tués à Gaza dans des raids israéliens depuis ce vendredi le 9 mars. Cette escalade de violence s’est déclenchée après l’assassinat du chef du « Jihad islamique » et ce dernier a riposté par le tir de près de 100 roquettes contre l’état d’Israël.

De la fumée s'élève au-dessus de la ville de Gaza, après un raid aérien samedi. Crédits photo : Hatem Moussa/AP

De la fumée s’élève au-dessus de la ville de Gaza, après un raid aérien samedi. Crédits photo : Hatem Moussa/AP

Ce n’est pas la première fois que l’armée ou les services secrets israéliens ont recours à ce genre d’opération très controversée, les services secrets israéliens, « Le Mossad », est connu pour ses opérations clandestines à travers le monde, l’assassinat de Mahmoud Al-Mabhouh, membre des groupes armé palestiniens Ezzedine al Qassam, le bras armé du Hamas à Dubaï, est un coup qui a fait la une des médias internationaux le 20 janvier 2010.

La police de Dubai -UAE- après une enquête profonde a publié cette vidéo, « CCTV footage : The assassination of Mahmoud al Mabhouh in Dubai » en 2010 qui montre comment des agents israéliens secrets ont traqué Al Mabhouh pour le torturer et l’assassiner dans une chambre d’hôtel à Dubai.

Même s’il n’y a pas de preuve, l’Iran n’a pas hésité à accuser le Mossad des récents assassinats contre des savants iraniens.

INSIGHT – Israel – assassinat d’Imad Mughniyeh – IL1

L’email ayant l’ID 66013 rendu public le 13 mars 2012 et daté du 21 février 2008, échangé entre Reva Bhalla, la directrice des analyses de Stratfor et le service de renseignement de la même compagnie, nous présente le rapport élaboré par une source israélienne qui travaille pour le compte de Stratfor sur l’assassinat d’Imad Mughniyeh, un des piliers du Hezbollah, le 12 février 2008 à Damas en Syrie.

Le document original du site Wikileaks est accessible ici.

Email-ID 66013
Date 2008-02-21 22:00:39
De bhalla@stratfor.com
A intelligence@stratfor.com

PUBLICATION: Pour usage Background/Analyse

ATTRIBUTION : Source israélienne (connecté)

Fiabilité de la source: B

Elément de crédibilité: 2

TRAITEMENT SPÉCIAL: N / A

Imad Mughniyeh

Imad Mughniyeh

Sur l’assassinat d’Imad Mughniyeh:

Définir M.O. du Mossad. C’était une attaque très élégante. Comme l’a montré des images, la voiture était encore largement intacte, l’explosion contrôlée s’était concentrée sur l’appuie-tête.

Le Mossad ne revendique jamais les assassinats. La seule fois où ils l’ont revendiqué, c’était pour l’assassinat d’Ali Hassan Salameh (Une des rares fois où Israèl agit sans notifier les U.S. (états unis), et les U.S. qui étaient bourrés parce qu’il été une liaison de la CIA).

Certainement les U.S savaient pour l’assassinat, le commentaire du département d’état le reflète.

Je crois vraiment que le Mossad avait traqué IM (Imad Mughniyeh) pendant un certain temps. Ce petit éditorial s’est montré le lendemain de l’assassinat dans haaretz (un journal Israélien) parle d’un point de vue opérationnel sur comment vous vous attacher à quelqu’un que vous suiviez et ce sentiment bizarre de tristesse quand il est éliminé parce que vous avez suivi tous ses mouvements et pendant si longtemps. Ne peut être compris que d’un point de vue opérationnel.

Il était un grand atout pour le Mossad de le suivre, mais difficile de comprendre pourquoi il l’a assassiné aujourd’hui. Peut-être que l’assassinat est liée à une volonté de la part des États-Unis d’exercer une pression sur l’Iran à ce point ou une bonne occasion se présentait. Mossad savait qu’il a été réactivé pendant un certain temps maintenant… il a été suivi pendant un certain temps.

Comment l’opération s’est probablement réalisée :

Photo de l'attentat

Photo de l’attentat

Le Mossad travaille en équipes modulaires. Cette opération nécessite beaucoup plus de trois personnes seulement, mais vous n’avez jamais ait besoin d’un grand nombre de personnes dans le pays au moment de l’attaque, vous avez une personne pour la surveillance, le récupéré, envoyer une autre personne pour acquérir les explosifs, le récupéré, envoyé un fabricant de bombe et le récupéré, etc. Ce n’est pas clair s’ils avaient quelqu’un dans le pays au moment de l’attaque .. ne serez pas surpris si la bombe était déclenchée par un signal sat -satellitaire- (ma note – peut-être ma théorie de ping d’un téléphone cellulaire est vrai ?). En outre, toute personne, qui travaillait avec eux dans le pays au moment de l’attaque était probablement une recrue arabe (probablement pourquoi la Syrie et l’Iran estiment l’implication d’un régime arabe dans cet assassinat). ….

IM (Imad Mughniyeh) était un atout majeur et était actif. Il était capable de survivre pendant si longtemps parce qu’il a été si étroitement protégé par les Iraniens. Quand je dis il était actif, je ne dis pas qu’il était un opérateur directement impliqué dans toute la formation, etc. Il était un stratège, ils l’appelaient leur chef d’état-major. Et vous grossissez lorsque vous êtes assis à Téhéran comme chef d’état-major. C’est la nature du biz.

Les représailles viendront. Ce n’est pas une question de si, mais de quand. Sera beaucoup plus comme l’attaque de Buenos Aires – opération outre-mer, secrète. Et ça sera une opération importante. Le Hezbollah a des agents actifs à l’étranger pour tirer cela au large et n’oubliez pas lors de l’attaque de BA – Buenos Aires-, que les Iraniens ont réussi à corrompre les responsables de la sécurité argentins et l’équipe d’enquête.

Israël est militairement prête pour une autre guerre. Ashkenazi a fait un travail phénoménal au cours de l’année écoulée dans la réforme du système.. C’est vraiment incroyable. Il est un Golani – qui signifie qu’il est un hardcore. Nous avons des blagues en Israël que les Brigades Golani sont ceux qui mangent la saleté et qui sont les plus strictes …Ashekenazi est sérieux à ce sujet et il n’a pas donnée d’interview.

En outre, Meir Dagan a totalement transformé le Mossad. Il est venu et il a littéralement fermé le département des recherches du Mossad. Il a dit que je ne veux plus de documents académiques, tous se focalisent sur les opérations. Ce coup de Mughniyeh était son bébé. Ce n’est pas une coïncidence que Olmert a étendue le mandat de Dagan jusqu’à 2009 pour la première fois juste après le succès du coup IM (Imad Mughniyeh).

L’ego d’Israël était grièvement meurtri par la guerre avec le Hezbollah et cet assassinat ainsi que la frappe aérienne en Syrie est une façon d’Israël de revenir et de montrer qu’ils sont encore forts. Cela aide aussi le capital politique d’Olmert dont il a besoin. C’est le genre d’action que nous allons voir d’Israël – autres opérations de ce genre.

Israël ne veut pas une autre guerre avec le Hezbollah maintenant. Ils n’essayent pas de les pousser vers une autre guerre aussi. Le « focus » est mis sur les opérations secrètes. Il est hors de la question qu’Israël essayera de répéter la guerre de 1982 au Liban. Ce fut le Vietnam d’Israël. Israël est absolument sensible aux victimes militaires, plus que les États-Unis. C’est ce que le rapport Winograd avait pour sujet – On note qu’il n’a pas parlé des victimes civiles, ça parlait que des victimes militaires et si leurs vies valaient la peine pour lancer une opération terrestre …. c’est ancré dans la psyché israélienne. Israël ne sera pas pour une guerre dont les victimes humaines seront élevés. Même durant la guerre du Liban, c’était vrai.

Concernant le  Hamas ..

Les canaux de communication indirects « Backchannels » entre Israël et le Hamas sont en cours. L’Égypte est le principal canal (principalement Omar Suleiman). Barak ne sait pas quoi faire encore au sujet de la bande de Gaza. On ne parle même pas de réoccupation, mais c’est toujours une situation de désordre. La bombe qui s’est explosé à Dimona venait d’Hébron ; ironiquement, des militants pacifistes israéliens ont réussi à stopper la construction de mur à l’endroit où le kamikaze est passé.

L'impact d'un Qassam sur la ville de Sderot

L’impact d’un Qassam sur la ville de Sderot

Beaucoup de pression politique s’exercent sur Olmert pour faire quelques choses au sujet de Gaza. Les familles de Sderot ont de l’influence. Les roquettes Qassams sont beaucoup plus une arme psychologique qu’autres choses, ils ne causent pas beaucoup de dégâts. Mais l’effet politique ne peut être sous-estimé.

– –

Stratfor

Le 1er décembre dernier, Wikileaks a entamé la publication d’une base de données de centaines de documents venant de près de 160 entreprises de renseignement de l’industrie de la surveillance de masse existant dans plus de 25 pays occidentaux (310 documents sont déjà disponibles sur le site de Wikileaks). Les dossiers du « monde sous surveillance »« Spyfiles », publiés par Wikileaks ont montré que ces technologies d’espionnage ont été vendu à des régimes dictatoriaux, comme celui de Mubarak en Égypte, El Khadafi en Libye et de Bashar El Assad en Syrie et utilisé contre plusieurs opposants politiques lors des récentes révolutions, ces mêmes technologies sont utilisés par plusieurs agences de renseignements occidentales contre leurs propres citoyens.

Certaines sociétés comme la société américaine SS8, la société française Vupen et la société italienne Hacking Team ont développé des virus de type Trojan capable de prendre le contrôle à distance des ordinateurs personnels et mêmes des téléphones portables.

Digne de son nom, Hacking Team, fondée en 2003 par David Vincenzetti et Valeriano Bedeschi et localisé à Milan en Italie, regroupe aujourd’hui un groupe de 35 professionnels chargés du développement des outils de sécurité offensive, utilisés par plusieurs gouvernements et sociétés à travers le monde.

Les documents « SpyFiles » n° 31, 147 et 287 publiés récemment par Wikileaks, nous présentent le logiciel malveillant « SYSTEME DE CONTROLE A DISTANCE » / « REMOTE CONTROL SYSTEM (RCS) », un virus développé par la société italienne Hacking Team, ce Trojan est capable d’infecter et de contrôler plusieurs centaines de milliers de cibles à la fois et par plusieurs méthodes, il est furtif, « Untraceable » et assure la collecte d’une variété d’informations importante des systèmes infectés

Les documents originaux du site Wikileaks sont accessibles ici.

# Company Author Document Type Date Tags
31 HackingTeam D. Vincenzetti, V. Bedeschi Presentation 2008-10 TROJANS

Les documents attachés :

# Filename Size md5 / sha1
31 31_200810-ISS-PRGHACKINGTEAM.pdf 2.2MiB dd829cab5dbedc728c0a74ce6315dfb8ae

5259c8defb3ee86c7e2b2816259d1665e93db9

# Company Author Document Type Date Tags
147 HackingTeam Brochure 2011-10 HACKINGTEAM TROJAN

Les documents attachés :

# Filename Size md5  / sha1
147 147_HACKINGTEAM-RCS.pdf 10MiB 58dcf36c496759d4b4f23211c47023c3
a73c62dbaa11d68fe7aecd509ebf3422a2b9fb70

# Company Author Document Type Date Tags
287 HackingTeam Video unspecified HACKINGTEAM RCS TROJAN

Les documents attachés :

# Filename Size md5 / sha1
287 287_HACKINGTEAM-RCS.mp4 24.5MiB 025622fa1a4c8267330d6de1661e53a2
7d4294e694e1c20e025b9370016ffb3e82f03cfb

Les données sensibles sont souvent échangées à l’aide des canaux cryptés, la plupart de ces données ne se transmettent jamais sur le net. Parfois, la cible est même en dehors du domaine de surveillance des gouvernements. Pour cela, Hacking Team a développé un outil d’enquête furtif « Remote Control System » (surnommé même : Cheval de Troie fédéral), dédié aux agences de sécurité pour effectuer des enquêtes numériques sur le net. Ce logiciel d’écoute, disponible en deux versions, Desktop Édition pour les ordinateurs et Mobile Édition pour les portables et PDA permet à la fois le contrôle actif des données et le contrôle du processus.

Hacking Team -Remote Control System-
Hacking Team -Remote Control System-

Remote Control System: Desktop Édition.

Les futures guerres ne se dérouleront pas dans des champs de batailles traditionnels, mais dans des espaces cybernétiques, des états peuvent chuter si leurs systèmes de communication s’effondrent, l’arme principale dans ce scénario est le service de renseignement, une défense contre ce genre d’attaque est cruciale et la collecte des informations est la clé de la réussite. Remote Control System (RCS) est un système furtif pour attaquer, infecter et contrôler les ordinateurs et les smartphones même pour des communications cryptés (Skype, PGP, email sécurisé, …… etc).

Fonctionnement du RCS Desktop Édition :

RCS desktop édition est opérationnel sur, windows XP, windows 2003, windows Vista, Q109 : MAC OS et Q409 : LINUX.

1ere étape : Infection du système :

  •          Le Trojan pourra s’installer à distance par internet (HTTP Injection Proxy, …).
  •          Le Trojan pourra s’installer localement par un CD bootable ou par un flash disque (sur Windows, Linux, Mac, …Etc).

2eme étape : L’invisibilité du système :

  •          Le Trojan ne pourra être détecté par aucun antivirus, antimalwares ou anti-Keyloggers.

3eme étape : Monitoring & Logging :

  •          RCS contrôle les connections aux sites web.
  •          Les emails reçus et envoyés.
  •          Les documents écrits (genre Word, Excel…..).
  •          Les touches du clavier appuyés par la cible (pour détecter les mots de passe).
  •          Les documents imprimés.
  •          Les conversations cryptées comme Skype.
  •          Chat et messageries instantanés (MSN, Gtalk, AIM, ….).
  •          Les conversations audio à distances.
  •          RCS a la possibilité d’effectuer des captures d’écran si l’ordinateur est muni d’une webcam.

Remote Control System: Mobile Édition.

Les informations sont de plus en plus stockées dans des appareils mobiles, RCS Mobile dispose des mêmes privilèges de la version Desktop et fonctionne de la même façon,  cet outil de renseignement puissant assure la possibilité de récupérer et exploiter ces données. RCS Mobile pourra s’installer sur les téléphones les plus populaires (cette vidéo n’est pas disponible sur Wikileaks).

Fonctionnement du RCS Mobile Édition :

RCS Mobile édition est opérationnel sur, windows 5, windows 6, Q109 : iPhone,  Q409 : RIM BlackBerry et Q409 : Symbian.

1ere étape : Infection du système :

  •          Le Trojan pourra s’installer localement par une carte mémoire, par synchronisation avec un ordinateur.
  •          Le Trojan pourra s’installer à distance par CAB Installer et WAP Push.

2eme étape : L’invisibilité du système :

  •          RCS Mobile édition est complétement invisible et fonctionne même en mode Stand by.

3eme étape : Monitoring & Logging :

  •          Historique des appels.
  •          La liste des contacts.
  •          Calendrier.
  •          Les messages émail.
  •          Chat/IM messages.
  •          Interception des SMS/MMS.
  •          Localisation (par le signal cellulaire et le signal GPS).
  •          Les conversations audio à distances.
  •          Des captures d’écran.
  •          Interception des appels audio.

Le système de contrôle à distance « Remote Control System (RCS) » peut être gérer par une interface unique, simple et facile à utiliser.

Souvenez-vous, vous êtes surveillés.

Salutations d’Anonymous,

Le 17 Décembre, nous invitons tous les citoyens du monde à une journée de solidarité et de souvenir.

Le 17 Décembre sera l’anniversaire de plusieurs événements historiques.

Le 17 Décembre sera le premier anniversaire de la mort de Mohamed Bouazizi, dont l’immolation a initié la première des manifestations de la Révolution tunisienne.

Le 17 Décembre, Bradley Manning fêtera ses 24 ans en prison. Bradley Manning est accusé de fuites d’informations classifiées au profit de Wikileaks.

Le 17 Décembre, cela fera trois mois qu’a débuté le mouvement Occupy Wall Street.

Bradley Manning a permis à Wikileaks de publier des câbles diplomatiques confirmant les soupçons de corruption du gouvernement tunisien. L’indignation sur les circonstances entourant la mort de Mohamed Bouazizi a été intensifiée après ces révélations, et les protestations du peuple tunisien se sont rapidement transformée en une insurrection qui a renversé le régime de Ben Ali.

La Tunisie est aujourd’hui reconnue comme la source d’inspiration du printemps arabe. Des soulèvements qui ont permis de chasser Moubarak d’Egypte et de mettre fin au régime totalitaire de Kadhafi.

La passion exprimée par les citoyens du monde arabe a inspiré de nombreux militants. Opération Horizon veut rappeler au monde que nous sommes unis et qu’ensemble nous n’échouerons pas.

Nous sommes Anonymous

Nous sommes Bradley Manning

Nous sommes le Printemps Arabe

Nous sommes les 99%

Nous ne pardonnons pas

Nous n’oublions pas

La version vidéo en anglais :

« Les exportations d’armes vers des pays du Moyen-Orient et d’Afrique du nord illustrent l’insuffisance des contrôles de trafic d’armes (Arms Transfer To The Middle East And North Africa « MENA »: Lessons For An Effective Arms Trade Treaty) » est le titre du nouveau rapport publié ce mercrdi 19 octobre par l’organisation non gouvernementale, Amnesty International. Le rapport composé de 100 pages se penche sur les transferts d’armes effectués vers les pays répressifs au Moyen-Orient et en Afrique du Nord avant les soulèvements de leurs peuples durant l’année 2011 tels que, l’Égypte, Bahreïn, la Libye, la Syrie et le Yémen depuis 2005.

Rapport d'Amnesty International

Photo prise par : © Peter Macdiarmid/Getty Images – Violents affrontements entre les forces de police et les manifestants anti gouvernement près de la mosquée d’El Istikama à El Giza, Le Caire, Egypt.

Les rédacteurs de ce rapport ont compilé entre les données des Nations Unis, l’Union Européenne et les ressources Nationales pour identifier les fournisseurs d’armes (Un pays comme la Russie ne publie pas de rapport annuel sur ses exportations d’armes, ce qui signifie que les transferts de ce type dans la région ne peuvent être quantifiés), les chiffres ont montré que les pays qui sont devenus actuellement très solidaire avec la population de du monde arabe comme l’Allemagne, l’Autriche, la Belgique, la Bulgarie, les États-Unis, la France, l’Italie, la République tchèque, le Royaume-Uni et la Russie, étaient les principaux fournisseurs d’armes  aux gouvernements dictatoriaux des cinq pays cités dans le rapport, le tableau suivant montre pour chaque pays qui étaient les principaux fournisseurs d’armes (pour quelques pays comme El Bahreïn et le Yémen, ils le sont toujours) :

« Au moins 20 États ont vendu et fourni des armes légères, des munitions, du gaz lacrymogène, des agents antiémeutes et d’autres équipements à l’Égypte, les États-Unis en tête avec des livraisons d’un montant de 1,3 milliards de dollars annuels (soit un peu plus de 940 millions d’euros). Ses autres fournisseurs incluent l’Autriche, la Belgique, la Bulgarie, l’Italie et la Suisse. …Les forces de sécurité égyptiennes et bahreïnites ont utilisé un grand nombre de fusils, avec des conséquences dévastatrices et meurtrières. »

« Au moins 11 États ont fourni au Yémen une assistance militaire ou autorisé l’exportation d’armes, de munitions et d’équipements associés vers ce pays, où quelque 200 manifestants ont perdu la vie en 2011. Ceux-ci incluent l’Allemagne, la Bulgarie, les États-Unis, l’Italie, la République tchèque, le Royaume-Uni, la Russie, la Turquie et l’Ukraine. »

Malgré les mesures prises par la communauté internationale cette année afin de limiter les exportations d’armes vers les 5 pays cités dans le rapport.  L’organisation a cependant rappelé que les protocoles en vigueur visant à réguler les exportations d’armes n’ont pas permis d’empêcher les transferts, par exemple, malgré la répression brutale qui continue à viser les manifestants, la communauté internationale n’a pas pris de mesures fortes pour mettre un terme aux transferts d’armes vers le Yémen.

Les recherches de l’ONG « Amnesty International » ont mis en évidence l’échec total des mesures de contrôle existantes concernant la vente d’armements, ainsi que la nécessité d’un traité sur le commerce des armes prenant pleinement en compte le besoin de respecter les droits humains, certains pays comme la Russie ne publie pas de rapport annuel sur ses exportations d’armes (Selon les recherches de l’ONG, 10 % des exportations d’armes de la Russie seraient à destination de la Syrie), ce qui signifie que les transferts de ce type dans la région ne peuvent être quantifiés.

Zoom sur le trafic d’armes vers la Lybie : les fournisseurs ont été payés deux fois !

Une grande partie de ce rapport (presque 17 pages) est consacré à la Lybie, le rapport a identifié 10 États – dont l’Allemagne, la Belgique, l’Espagne, la France, l’Italie, le Royaume-Uni et la Russie – dont le gouvernement a autorisé la vente d’armements, de munitions et d’équipements associés au régime répressif du colonel Mouammar Kadhafi, en Libye, depuis 2005.

 « Des bombes à sous-munitions et des projectiles de mortier MAT-120 de fabrication espagnole, pour lesquels une licence d'exportation a été octroyée en 2007, ont été retrouvés à Misratah par les chercheurs d’Amnesty International lorsque les forces du colonel Kadhafi pilonnaient cette ville, ….. Ces équipements sont désormais prohibés par la Convention des Nations Unies sur les armes à sous-munitions, que l'Espagne a signée moins d'un an après avoir fourni des sous-munitions à la Libye. »

« Des bombes à sous-munitions et des projectiles de mortier MAT-120 de fabrication espagnole, pour lesquels une licence d’exportation a été octroyée en 2007, ont été retrouvés à Misratah par les chercheurs d’Amnesty International lorsque les forces du colonel Kadhafi pilonnaient cette ville, ….. Ces équipements sont désormais prohibés par la Convention des Nations Unies sur les armes à sous-munitions, que l’Espagne a signée moins d’un an après avoir fourni des sous-munitions à la Libye. »

Durant le conflit, les forces du colonel Mouammar Kadhafi ont commis des crimes de guerre et des violations susceptibles de constituer des crimes contre l’humanité, ces forces ont utilisé des armes lourdes tels que les chars, les bombes à sous-munitions, les mines anti-personnel et les roquettes Grad contre les forces du CNT en pleine zones surpeuplés comme Misratah, ces roquettes conçues pour frapper sans discrimination et largement utilisées par les deux camps ont causé des dégâts humaines et matériels importants.

Avertissement : les vidéos suivantes, prise après la chute de Tripoli comportent des scènes sensibles.

Selon le rapport, la France et le Qatar, ont fourni à plusieurs reprises des armes aux forces de l’opposition pendant le conflit, un haut diplomate français a déclaré que l’aviation militaire française a délivré une cargaison d’armes à des civils libyens et que ces civils étaient sur le point d’être massacré par les forces pro Kadhafi. Une autre cargaison d’armes en provenance de Qatar (de fabrication française) a été délivrée aux forces du CNT, selon un chercheur de l’ONG, les autorités Qatarienne ont fourni des munitions à l’opposition depuis le début du moi d’avril dernier.

Malgré l’embargo sur les armes appliqué sur la Lybie depuis le 26 février 2011, la chine a proposé au régime de Muammar Kadhafi une offre d’armes et de munitions d’un montant de 200 millions dollars, ces négociations secrètes ont fait l’objet d’une enquête publié par le journal canadien The Globe and Mail le 2 septembre 2011.

Le rapport complet d’Amnesty International sur les exportations d’armes vers des pays du Moyen-Orient et d’Afrique du nord (en anglais) est accessible ici

Des relations controversés entre le régime de Mouammar Kadhafi et l’occident avant le conflit libyen.

Des documents découverts le 3 septembre 2011 par Human Rights Watch à Tripoli et publié le 9 septembre dernier fournissent de nouveaux détails sur l’étroite coopération entre les États-Unis, le Royaume-Uni et les services de renseignements libyens relatifs au transfert de personnes suspectées de terrorisme.

Une capture d’écran d’un des documents secret adressé à Musa Kousa -le chef des services secrets libyenne- et publié par Human Rights Watch le 9 septembre 2011.

Une capture d’écran d’un des documents secret adressé à Musa Kousa -le chef des services secrets libyenne- et publié par Human Rights Watch le 9 septembre 2011.

Les documents trouvés à Tripoli montrent que les gouvernements américain (pendant le mandat du président George W. Bush) et britannique ont cherché à obtenir des promesses de traitement humain d’un gouvernement pourtant bien connu pour pratiquer la torture. Compte tenu du bilan de Mouammar Kadhafi en matière de torture et de mauvais traitements.

Ici pour consulter le document américain publié par Human Rights Watch.

Voila un article très intéressant, rédigé par Sylvain Timsit, “ qui se présente comme citoyen de la planète Terre et concepteur multimédia (web, logiciels et TV) “, cet article explique avec des exemples (j’ai ajouté quelques exemples) les stratégies et les techniques utilisés par les gouvernements du monde pour contrôler et manipuler l’opinion publique. Article publié sur le site “syti.net“ peut être considéré comme les dix commandements des maitres du monde.

1. La stratégie de la diversion

Elément primordial du contrôle social, la stratégie de la diversion consiste à détourner l’attention du public des problèmes importants et des mutations décidées par les élites politiques et économiques, grâce à un déluge continuel de distractions et d’informations insignifiantes. Par exemple : le cas de l’Egypte, le gouvernement de Moubarek a laissé se développer le conflit entre musulmans et chrétiens pour distraire et détourner l’opinion publique des varis problèmes comme la corruption politiques.

La stratégie de la diversion est également indispensable pour empêcher le public de s’intéresser aux connaissances essentielles, dans les domaines de la science, de l’économie, de la psychologie, de la neurobiologie, et de la cybernétique.
« Garder l’attention du public distraite, loin des véritables problèmes sociaux, captivée par des sujets sans importance réelle. Garder le public occupé, occupé, occupé, sans aucun temps pour penser; de retour à la ferme avec les autres animaux. » (extrait de « Armes silencieuses pour guerres tranquilles »).

2. Créer des problèmes, puis offrir des solutions

Cette méthode est aussi appelée « problème-réaction-solution ». On crée d’abord un problème, une « situation » prévue pour susciter une certaine réaction du public, afin que celui-ci soit lui-même demandeur des mesures qu’on souhaite lui faire accepter. Par exemple: laisser se développer la violence urbaine, ou organiser des attentats sanglants, afin que le public soit demandeur de lois sécuritaires au détriment de la liberté. Ou encore: créer une crise économique pour faire accepter comme un mal nécessaire le recul des droits sociaux et le démantèlement des services publics.

3. La stratégie du dégradé

Pour faire accepter une mesure inacceptable, il suffit de l’appliquer progressivement, en « dégradé », sur une durée de 10 ans. C’est de cette façon que des conditions socio-économiques radicalement nouvelles ont été imposées durant les années 1980 à 1990. Chômage massif, précarité, flexibilité, délocalisations, salaires n’assurant plus un revenu décent, autant de changements qui auraient provoqué une révolution s’ils avaient été appliqués brutalement.

4. La stratégie du différé

Une autre façon de faire accepter une décision impopulaire est de la présenter comme « douloureuse mais nécessaire », en obtenant l’accord du public dans le présent pour une application dans le futur. Il est toujours plus facile d’accepter un sacrifice futur qu’un sacrifice immédiat. D’abord parce que l’effort n’est pas à fournir tout de suite. Ensuite parce que le public a toujours tendance à espérer naïvement que « tout ira mieux demain » et que le sacrifice demandé pourra être évité. Enfin, cela laisse du temps au public pour s’habituer à l’idée du changement et l’accepter avec résignation lorsque le moment sera venu.
Exemple : le nouveau plan d’austérité que le gouvernement Grecs veut l’appliquer.

5. S’adresser au public comme à des enfants en bas-âge

La plupart des publicités destinées au grand-public utilisent un discours, des arguments, des personnages, et un ton particulièrement infantilisants, souvent proche du débilitant, comme si le spectateur était un enfant en bas-âge ou un handicapé mental. Exemple typique: la campagne TV française pour le passage à l’Euro (« les jours euro »). Plus on cherchera à tromper le spectateur, plus on adoptera un ton infantilisant. Pourquoi?
« Si on s’adresse à une personne comme si elle était âgée de 12 ans, alors, en raison de la suggestibilité, elle aura, avec une certaine probabilité, une réponse ou une réaction aussi dénuée de sens critique que celles d’une personne de 12 ans. »  (cf. « Armes silencieuses pour guerres tranquilles »)

6. Faire appel à l’émotionnel plutôt qu’à la réflexion

Faire appel à l’émotionnel est une technique classique pour court-circuiter l’analyse rationnelle, et donc le sens critique des individus. De plus, l’utilisation du registre émotionnel permet d’ouvrir la porte d’accès à l’inconscient pour y implanter des idées, des désirs, des peurs, des pulsions, ou des comportements…, comme le cas de la Syrie, le régime de Bachar El Assad exploite idées comme la résistance contre l’occupation israélienne des terre arabes pour influencer l’opinion publique et justifier ses crimes contre son propres peuple.

7. Maintenir le public dans l’ignorance et la bêtise

Faire en sorte que le public soit incapable de comprendre les technologies et les méthodes utilisées pour son contrôle et son esclavage.

« La qualité de l’éducation donnée aux classes inférieures doit être de la plus pauvre sorte, de telle sorte que le fossé de l’ignorance qui isole les classes inférieures des classes supérieures soit et demeure incompréhensible par les classes inférieures. »
(cf. « Armes silencieuses pour guerres tranquilles »)

8. Encourager le public à se complaire dans la médiocrité
Encourager le public à trouver « cool » le fait d’être bête, vulgaire, et inculte…

9. Remplacer la révolte par la culpabilité

Faire croire à l’individu qu’il est seul responsable de son malheur, à cause de l’insuffisance de son intelligence, de ses capacités, ou de ses efforts. Ainsi, au lieu de se révolter contre le système économique, l’individu s’auto-dévalue et culpabilise, ce qui engendre un état dépressif dont l’un des effets est l’inhibition de l’action. Et sans action, pas de révolution!…

10. Connaître les individus mieux qu’ils ne se connaissent eux-mêmes

Au cours des 50 dernières années, les progrès fulgurants de la science ont creusé un fossé croissant entre les connaissances du public et celles détenues et utilisées par les élites dirigeantes. Grâce à la biologie, la neurobiologie, et la psychologie appliquée, le « système » est parvenu à une connaissance avancée de l’être humain, à la fois physiquement et psychologiquement. Le système en est arrivé à mieux connaître l’individu moyen que celui-ci ne se connaît lui-même. Cela signifie que dans la majorité des cas, le système détient un plus grand contrôle et un plus grand pouvoir sur les individus que les individus eux-mêmes.