lundi 27 mars 2017

l'engrenage immigratoire allemand selon Robin Alexander

Au moment où le "livre" (avec ISBN normalement réservé aux imprimés de plus de cinqante pages) qui se vend le plus aux Etats-Unis d'Amérique dans la catégorie humour politique est le cahier de pages blanches "raisons pour voter démocrate" (reasons to vote for democrats), le livre qui se vend le plus en Allemagne est dans la catégorie politique nationale "l'engrenage : Merkel et la politique d'asile" (Die Getriebenen : Merkel und die Flüchtlingspolitik).
 
Pour l'essentiel, dans ce best-seller Robin Alexander expose au public germanophone à peu près les mêmes réalités que Stratediplo exposait un an plus tôt au public francophone dans la Huitième Plaie, à savoir l'intrusion illégale massive dans l'espace Schengen en 2015. Ecrit par un journaliste de Die Welt, ce livre est peut-être un peu moins prospectif et juridique mais certainement plus factuel. Il constate les faits rapportés par la presse en 2015, puis note les réactions verbales ou concrètes manifestées par les politiciens après que ces faits aient crevé les écrans, sans prétendre rechercher des initiatives politiciennes en amont de l'apparition de ces faits, ou des définitions juridiques votées et en vigueur. Ainsi il situe la date de naissance du raz-de-marée immigratoire au 4 septembre 2015, jour de l'ouverture des frontières allemandes, et son accélération décisive au 12 septembre 2015, jour de l'imposition, dans les faits, du maintien de l'ouverture de la frontière austro-bavaroise, par les forces allemandes envoyées à la demande de la Bavière pour fermer cette frontière. Prêtant plus d'attention aux chiffres qu'aux mots, il en oublie l'appel public à l'immigration illégale massive lancé le 24 août par la chancelière allemande Angela Merkel, avec le soutien du président français François Hollande venu pour l'occasion, discours qui confirmait la suspension unilatérale par l'Allemagne des accords de Dublin le 21 août et enjoignait à la Grèce et à la Hongrie de cesser de les appliquer, pour laisser passer ses invités. Il ne remonte donc pas non plus au rapport de l'ONU sur les "migrations de remplacement" du 21 mars 2000.
 
Hormis les événements du 13 septembre 2015 (sur lesquels on reviendra), ce que la presse allemande semble surtout avoir retenu de ce livre sorti le 13 mars 2017, c'est la "révélation" de la conclusion d'un accord secret avec la Turquie, passé au nom de l'Union Européenne par Angela Merkel et le premier ministre néerlandais Mark Rutte avec le premier ministre turc Ahmet Davutoğlu le 6 mars 2016, lors d'une rencontre que Robin Alexander et la presse allemande qualifient aujourd'hui de secrète pour s'excuser de ne pas l'avoir rapportée alors même que certains membres du Conseil Européen, le président Donald Tusk en tête, avaient publiquement dénoncé le 8 mars 2016 tant cette réunion restreinte que la tentative d'en imposer les conclusions au Conseil. Les lecteurs de Stratediplo, quant à eux, en ont connu les résultats dès le lendemain 7 mars (nouvelle enturquerie uniopéenne), lorsque la Commission Européenne les ont imposés au Conseil des chefs d'Etat et de gouvernement, dans le plus grand silence médiatique. Or si des détails ont pu être communiqués la veille au premier ministre turc, par exemple la précaution de présenter les capitulations européennes volontaires comme des exigences turques, le contenu avait été déjà exposé, notamment par Stratediplo le 16 octobre (sommet de dupes) et le 29 novembre 2015 (victoire turque ou capitulation uniopéenne ?).
 
Ce 13 mars dernier la presse allemande a donc feint d'apprendre par le livre de Robin Alexander que l'accord secret du 6 mars 2016 garantissait à la Turquie l'accueil annuel dans l'Union Européenne de 150000 à 250000 "réfugiés" sélectionnés par la Turquie. En réalité la Commission Européenne avait déjà prévu d'imposer à ses membres, lors du sommet du 15 octobre 2015, des programmes de réinstallation de "réfugiés" à fournir par la Turquie d'une manière ordonnée, selon l'expression du mémo 15-5777 du 5 octobre résumant le plan d'action turco-européen du 23 septembre. Le chiffre d'un demi-million révélé par Lauriane Lizé-Galabbé le 8 octobre mais vraisemblablement décidé dès le 17 mai (avant l'invitation à l'invasion) et évoqué le 23 septembre n'a pas été écrit au sommet houleux du 15 octobre, au prétexte de son écourtement pour désaccords, mais en réalité parce que la Turquie venait de relever ses exigences en compensation de l'impossibilité de lui confier le nord de la Syrie (intervention russe), comme on l'expliquait ici le 16 octobre. Le 29 novembre ont été signées des capitulations uniopéennes, toujours imprécises compte tenu des oppositions nationales, et qui omettaient soigneusement de noter de combien avait été relevée la promesse d'installation dans l'Union européenne du demi-million de colons à envoyer par la Turquie, comme on le remarquera le jour même. Le 10 février 2016, en révélant au parlement hongrois ce projet négocié, au nom de l'Union Européenne, directement entre l'Allemagne et la Turquie, et dont il attendait la publication début décembre, le premier ministre Viktor Orbán parla d'un volume de 400000 à 500000 colons, ce qui relativise singulièrement les émois soudains de la presse allemande à la "révélation" un an plus tard d'un chiffre deux fois inférieur... mais annuel certes.
 
Moins suspect de désinformation qu'un journaliste allemand, Viktor Orbán n'était cependant déjà plus dans les confidences bruxelloises. On a pourtant établi (articles précités) qu'au moment, en septembre 2015, où la Commission Européenne prétendait offrir un milliard d'euros à la Turquie pour la mise en condition et la fourniture de ce contingent indéterminé de colons, elle lui avait en réalité déjà proposé trois milliards et s'était heurtée à une surenchère. Robin Alexander a bien remarqué la promesse d'un deuxième tribut de trois milliards d'euros à régler à la Turquie d'ici la fin 2018. En vérité la Commission Européenne ne fait que présenter aux Etats membres comme de nouveaux accords exceptionnels ce qui est simplement la reconduction annuelle d'un échange qui leur avait été (difficilement) imposé en septembre 2015 comme unique et non reconductible, et dont on avait alors montré que la Commission négociait avec la Turquie des engagements mutuels pluriannuels. Côté paiement, le milliard d'euros "pour solde de tout compte" annoncé en 2015 est rapidement devenu trois milliards avant la fin 2016 plus trois milliards avant la fin 2018, c'est-à-dire un milliard et demi par an, reconductible. Côté fourniture, le demi-million de colons envisagé en mai 2015 (avant la livraison accélérée de deux millions en six mois) à titre non renouvelable, est devenu une attente annuelle, peut-être limitée à un quart de million mais prévue pour au moins jusqu'à 2018 incluse. Il ne faut pas oublier que, contrairement aux euros qu'on envoie en Turquie, les hommes qu'elle envoie en échange sont potentiellement multipliables par sept à courte échéance, selon le ratio de regroupement familial (modeste) calculé par les services allemands. Les Européens peuvent oublier les hordes de malheureux sur leurs routes en 2015, tout se fait effectivement désormais de "manière ordonnée" et discrète, le renforcement des liaisons ferroviaires avec la Turquie ayant évité une extension démesurée du pont aérien inauguré le 4 avril 2016.
 
L'un après l'autre, les médias européens font des efffets de manchette en prétendant révéler telle ou telle des forfaitures exposées début 2016 dans la Huitième Plaie.
 
Le livre de Robin Alexander est un bon rappel des faits que l'on a déjà mis en lumière, même s'il n'appelle pas à l'action. En effet il cite un certain nombre de mesures décrétées par Angela Merkel sous la pression des Allemands puis systématiquement ignorées par son gouvernement, et interprète cela non comme une feinte volontaire mais comme un défaut de détermination politique. En fin de compte Robin Alexander confirme dans sa conclusion le postulat sous-jacent dans l'ensemble de son reportage, à savoir que le gouvernement allemand s'est laissé dépasser par les événements et donc qu'il est peut-être responsable d'avoir mal gouverné, mais certainement pas coupable de l'invasion.

vendredi 17 mars 2017

destinataire des 10000 fusils d'assaut et sécession imminente

On s'interrogeait il y a deux mois (https://stratediplo.blogspot.com/2017/01/utilite-de-12000-armes-de-guerre.html) sur l'utilité possible des 12000 armes saisies par la police espagnole le 12 janvier.
 
De par l'estimation de leur valeur économique donnée par la presse espagnole, en l'absence de communiqué clair d'une police discrète même après la fuite d'information, on en avait conclu qu'il s'agissait vraisemblablement de fusils d'assaut pour l'essentiel, même s'il était mentionné la présence (aussi) d'armes de poing, et sachant que les armes collectives et antiaériennes n'étaient pas nombreuses. De toute évidence, les deux images de rateliers sorties d'on ne sait où (peut-être d'une armurerie de chasse et de collection) par un journaliste incompétent en armes souhaitant illustrer un article aveugle, et reprises par le peu de presse qui ait mentionné la saisie, étaient sans rapport avec les premières évocations du type d'armes concernées. Prenant pour hypothèse la présence de 10000 fusils d'assaut parmi ces 12000 armes, on avait expliqué que cela permettrait d'équiper l'équivalent de la moitié de l'infanterie française ou de la moitié de l'infanterie espagnole.
 
On ne s'était pas trompé, puisqu'après deux mois d'inventaire la police espagnole et Europol viennent d'annoncer qu'il se trouve dans les lots effectivement 10000 fusils d'assaut. En l'occurrence il y a 1000 fusils d'assaut de trois marques distinctes, et 9000 CETME, dont les photographies, cette fois fournies par la police, montrent une répartition entre l'ancien CETME-C (7,62 mm) et l'actuel CETME-L (5,56 mm), deux armes espagnoles offrant tir par rafale et tir au coup par coup.
 
Le discours officiel est toujours celui d'un trafic visant premièrement le grand banditisme et n'excluant pas le marché terroriste. Or, quand bien même il peut rester à Marseille ou à Palerme quelques émules d'Al Capone capables d'aligner cinquante "gâchettes" pour conquérir le territoire d'une bande rivale, leurs troupes sont déjà équipées et ne sortent pas assez souvent ce type d'arsenal pour qu'il s'use. Le crime organisé travaille sur ordinateur et porte surtout des armes de poing, tant pour la défense personnelle que pour les opérations de coercition. Le menu fretin banlieusard, cause de la véritable insécurité, est lui aussi plus à l'aise avec un pistolet facilement dissimulable qu'avec une arme longue, sauf peut-être une fois par an à la banque. Il n'y a certainement pas là un marché de nature à inciter des professionnels à introduire et préparer 10000 fusils d'assaut et seulement quelques centaines de pistolets et revolvers. Les quelques gros revolvers montrés sont d'ailleurs des pièces pittoresques aux calibres historiques plus propres à jouer l'arme de statut d'un officier, qui compte plutôt sur les fusils d'assaut de ses soldats, que l'arme de défense ou de coercition d'un bandit, qui doit pouvoir compter sur un pistolet moderne, rapidement rechargeable et surtout fiable. Quant aux armes antiaériennes, dont on devine qu'il s'agit de mitrailleuses 12,7 mm, elles sont sans intérêt pour la pègre, ne peuvent pas être servies sans un minimum d'entraînement (en binôme), et sont incapables d'abattre un avion de ligne. La seule chose qui pourrait intéresser un terroriste sont les grenades.
 
La police espagnole manque peut-être d'imagination, et certainement d'arguments convaincants. Pour mémoire, un an plus tôt, elle avait assuré que les 20000 treillis de combat neufs saisis en février 2016 dans les ports de Valence et d'Alicante étaient en partance, et à destination de "l'Etat Islamique" en Syrie. On pouvait se demander si celui-ci n'avait pas un sérieux problème cognitif, quelques mois après le début du soutien aérien russe à l'armée syrienne, pour décider d'habiller de treillis centre-Europe neufs et uniformes les légions islamiques qataries présentées comme des civils syriens insurgés dans des agglomérations plus poussiéreuses que vertes. On pouvait aussi se demander si la coalition islamo-atlantique n'avait pas un sérieux problème logistique, pour faire venir d'Espagne des treillis neufs dans un Proche-Orient regorgeant de milices tribales et d'armées débandées où on compte plus de treillis usagés que d'habitants mâles. On pouvait même se demander si les recruteurs qataris et turcs n'avaient pas un sérieux problème de priorité ergonomique, pour équiper d'habits neufs, au-dessus de la cheville, des troupes embabouchées de chaussures de basket chinoises et d'espadrilles pakistanaises. Mais c'est resté la version officielle, les 20000 treillis neufs saisis allaient quitter l'Espagne. A la lumière de l'explication officielle sur les 10000 fusils d'assaut saisis il y a deux mois, on peut se reposer la question de la véritable destination de ces 20000 treillis.
 
Pour revenir à l'armement saisi il y a deux mois, l'article le plus significatif cependant est l'obus de mortier, sans utilité pour le grand banditisme comme pour le terrorisme. Seule une armée pourrait être intéressée par plusieurs centaines d'obus de mortiers, c'est-à-dire une artillerie facile à cacher avant le début des hostilités, facile à servir après quelques semaines d'instruction menée par un encadrement militaire professionnel, et surtout légère, maniable, déployable jusqu'au front par (voire sur) de simples voitures de gamme civile, et capable d'apporter un appui feu comparable, sur l'objectif, à celui de l'artillerie lourde, la principale différence étant la portée (distance de tir donc retrait par rapport au front), ce qui est plus gênant dans une campagne mobile que pour la défense de lignes déterminées. A condition bien sûr de disposer de mortiers, absents de l'inventaire qui mentionne pourtant plusieurs centaines d'obus.
 
Cela confirme donc ce qu'on avait subodoré, à savoir que ce qui a été saisi par la police espagnole n'est qu'une prise partielle. Un fournisseur aussi bien organisé n'aurait pas acheté, et conditionné pour la livraison, plusieurs centaines d'obus de mortiers, sans avoir prévu également les mortiers correspondants. D'autres livraisons sont donc déjà passées ou en chemin. Un fournisseur aussi bien organisé n'aurait pas non plus avancé de tels fonds sans avoir déjà empoché un marché. Seul un journaliste peut croire, ou espérer faire accroire, que cet arsenal allait être proposé au détail, dans la clandestinité et sur plusieurs années, à des milliers de clients individuels.
 
C'était pour un gros client. Pour avoir commandé 10000 fusils d'assaut (s'il n'y avait qu'une tranche de livraison), il fallait qu'il ait l'assurance de pouvoir lever 10000 fantassins, donc de l'ordre de 13000 hommes en comptant l'encadrement officier et sous-officier. C'est vingt fois le bataillon indépendantiste corse qui, au plus fort de la lutte et à l'apogée de son recrutement, a paradé devant la presse le 11 janvier 1996. On l'a déjà relevé, c'est la moitié de l'infanterie espagnole, pour l'essentiel en garnison en Espagne, ou de l'infanterie française, pour l'essentiel déployée hors de France. Planifier la création puis l'instruction d'une telle force n'est pas une mince affaire. Le maître d'œuvre de ce projet est un acteur politique important, déjà organisé. Une ville ne saurait fournir un tel effort de mobilisation, à moins de paralyser totalement son activité économique. Il s'agit donc d'un pays, au sens de la taille d'une grosse province, et pas d'une île comme la Corse ou l'Irlande car les armes n'auraient pas été débarquées et conditionnées sur le continent, ni d'une région périphérique car les armes seraient entrées par des frontières orientales poreuses ou corruptibles. Cette entité détient une certaine légitimité historique, nationale ou morale, nécessaire pour motiver un ou deux milliers d'officiers déjà formés sous un autre uniforme. Elle dispose d'une capacité décisionnelle et organisationnelle (et budgétaire), donc proto-étatique, soit sous la forme du gouvernement actuel d'une province autonome, soit sous la forme d'une organisation clandestine visant la prise de pouvoir dans une province aujourd'hui administrée par un préfet ou légat détaché localement par un gouvernement central. Cette province appartient à un pays sans forces territoriales de recrutement local, sinon il suffirait de les mobiliser, avec leur armement déjà existant, comme le firent la Slovénie et la Croatie au moment de leur sécession. Pour lever une armée de l'ordre de 10000 à 20000 hommes avant même d'être menacée (il est plus facile de mobiliser sous les bombes comme en Novorussie), cette province est certainement peuplée non pas de quelques centaines de milliers d'habitants mais de plusieurs millions. En effet on ne peut pas justifier, en temps de paix, la mobilisation de 5% d'une population, soit 10% de la population mâle ou 20% de la population active masculine, ce qui serait le moyen le plus sûr d'aliéner à la cause tout soutien populaire. Cette province appartient à un grand pays disposant d'une véritable armée, sinon il suffirait de deux ou trois régiments pour affirmer une souveraineté sans combat. Et s'il ne s'agit pas d'une province territoriale homogène mais d'une communauté minoritaire ou majoritaire susceptible de saisir un territoire déterminé, assez rapidement pour pouvoir y constituer une armée régulière, il faut considérer que le territoire visé par cette communauté de plusieurs millions de personnes est peuplé aujourd'hui d'une dizaine de millions d'habitants voire plus.
 
Ce qui se prépare n'est pas une simple action de communication, c'est une véritable communication d'action. L'image y jouera un rôle, sans cela il reviendrait moins cher d'acheter dix mille Kalachnikov, robustes, très faciles à manipuler après une heure de démonstration, disponibles en état de fonctionnement en Europe centrale, et très bon marché. Préférer la re-militarisation laborieuse d'armes occidentales achetées neutralisées est certainement un choix stratégique visant la construction d'une image expressément distincte de celle d'une milice d'insurgés va-nu-pieds du tiers-monde. Dans le cadre de cette assertion visuelle, effectivement un habillement propre et uniforme est obligatoire. Et évidemment, au-delà des mortiers nécessaires à l'affirmation spectaculaire, sur quelques ponts, cols et carrefours, de la frontière déclarée, il faut aussi les munitions de petit calibre, à savoir au moins une "unité de feu" (une journée de consommation) pour ces 10000 fusils d'assaut, dans deux calibres OTAN... certainement disponibles dans les dépôts de munitions nationaux ou fédéraux que la nouvelle armée provinciale devra saisir sur son territoire, à condition d'en avoir déjà un minimum. Même si peu d'Etats ont les moyens d'affronter une infanterie de 13000 hommes déployée un petit matin dans une région d'Europe occidentale, il faudra des combats d'assertion, comme la prise symbolique des postes frontières yougoslaves par la milice territoriale slovène sur les frontières italienne et autrichienne, hors d'atteinte d'une réaction fédérale mais nécessaires au changement de drapeau et à l'affirmation de souveraineté internationale. Il faudra donc des munitions, mais on peut envisager la constitution d'une armée en deux types d'unités, celles d'élite armées de rutilants CETME-L en plastique vert et dotées à l'avance de munitions de 5,56 relativement faciles à trouver pour un acteur proto-étatique, et les unités de deuxième échelon armées de plus anciens CETME-C à fût et crosse de bois pour lesquelles il faudra saisir de vieux stocks de munitions 7,62. La presse sera convoquée aux opérations initiales des unités du premier type. On peut attendre une opération tactico-visuelle similaire à celle du 6 avril 1992, lorsque plusieurs milliers de djellabahs blanches furent déployées au petit matin, en relativement bon ordre, dans une province qui n'allait pas tarder à redécouvrir les vertus tactiques du camouflage vert ou bariolé dont une communauté avait voulu symboliquement se démarquer. Sauf que là il ne s'agira pas d'un accoutrement exotique mieux assorti avec le sabre à décapiter qu'avec même la Kalachnikov, mais au contraire d'une apparence volontairement moderne, de fusils d'assaut d'aspect occidental et vraisemblablement de tenues impeccables. Il s'agira d'affirmer une souveraineté préparée, et de dissuader un gouvernement national ou fédéral surpris.
 
Quel que soit le futur Etat en question, son projet est déjà fort avancé sinon il ne se lancerait pas dans une telle dépense, et surtout une telle prise de risque, plusieurs années en amont d'une assertion militaire hypothétique. On n'achète pas 12000 armes de guerre, ou 10000 fusils d'assaut, sans avoir évalué le besoin stratégique et sans disposer de la ressource humaine. On n'engage pas une telle dépense sans être sûr d'en avoir besoin, et on ne prend pas le risque physique du stockage, et surtout le risque politique d'une découverte, des années avant l'utilisation. Des objectifs ont été fixés pour une date déterminée. A un tel stade d'avancement du projet politique, l'interception d'une livraison même majeure est un inconvénient, pas un obstacle. Les armes saisies n'étaient qu'un moyen, et elles seront (ou sont déjà) remplacées, par le même fournisseur ou par un autre.
 
Certainement pas encore instruite, cette armée existe donc déjà sur un tableau d'organisation et d'effectifs, nominatif ou numérique. Après mobilisation, et selon le niveau de compétence militaire de l'encadrement qui va l'instruire (et de responsabilité humaine du décideur politique), il ne faudra que quelques semaines pour qu'on puisse la déployer sur le terrain. Cette armée a été pensée pour tenir un territoire déterminé, en Europe occidentale, face à un Etat important. Au stade initial (sans composante aérienne ou renforcements étrangers) elle sera capable, une fois déployée et en mode défensif, de résister à une armée d'un volume de deux à trois fois supérieur, dans le cadre d'un conflit immédiatement interétatique (ce n'est pas le Septième Scénario). On peut tenter de deviner le théâtre concerné, car il reste plusieurs mois avant cette sécession-là.

vendredi 10 mars 2017

sécurisation télématique - troisième stade

On a vu dans les deux notes précédentes pourquoi utiliser un logiciel de messagerie installé sur son ordinateur plutôt que consulter ses messages sur un serveur distant, fût-il sécurisé, puis comment authentifier et surtout chiffrer ses messages sensibles, soit d'un simple clic grâce au protocole S/MIME, soit par copier-coller dans une fenêtre de chiffrement grâce au protocole PGP.
 
Un troisième stade de sécurisation de la télématique consiste à s'affranchir de son propre ordinateur.
 
Il y a trente ans cette idée aurait pu intéresser les étudiants désargentés et faméliques ou les correspondants de guerre volant de cybercafé en cybercafé ou d'hôtel en hôtel. Aujourd'hui elle intéressera beaucoup plus assurément les dissidents et les résistants par l'information. Dans les pays où n'existe plus de liberté d'information et de communication, comme dans ceux où son exercice est contrôlé par une chambre judiciaire dédiée aux délits d'information et d'opinion, on peut être inculpé pour le contenu de son ordinateur, même s'il était à usage personnel sans vocation de diffusion et même s'il ne présentait aucun caractère illicite, puisque l'arbitraire discriminatoire peut, de deux personnes ayant enregistré les mêmes informations, inculper l'une pour ses intentions présumées par un dénonciateur, et laisser l'autre en paix. En France par exemple, joindre des photographies authentifiées, publiques et revendiquées en appui d'une information clairement dénonciatrice sur la violence, peut conduire à être inculpé pour apologie de la violence. Personne n'est plus à l'abri de l'inculpation arbitraire, et en particulier les travailleurs ou les amateurs de l'information. Pour mémoire on peut, sans avoir été régulièrement jugé et condamné à l'issue d'un procès équitable avec défenseur, voir son ordinateur et son téléphone portable confisqués par les forces de l'ordre, hors même la présence d'un juge ou la possibilité d'appeler un avocat. Dans les minutes qui suivent le premier coup porté à la porte de son domicile, et avant d'avoir eu le temps d'enfiler un pantalon, on peut voir son téléphone portable et son ordinateur emmenés pour toujours vers une destination inconnue et en rester encore privé (ainsi que du contenu) six mois ou un an plus tard, sans avoir été judiciairement condamné pour quoi que ce soit de répréhensible. Ceci n'est pas une théorie du complot hypothétique, ce sont des faits qu'un certain nombre de Français ont déjà vécus. Et bien sûr le propos de cette note n'est pas d'inciter qui que ce soit à la commission du moindre acte illicite, mais au contraire de faciliter le respect des droits constitutionnels et de la présomption d'innocence par la force publique.
 
Installer son logiciel de messagerie sur un support externe miniaturisé permet à la fois de ne pas le laisser sur son ordinateur, et de pouvoir l'utiliser indépendamment de celui-ci. Un support de mémoire "flash" peut consister en une simple puce comme celles que l'on insère dans un spyphone (dit smartphone) pour enregistrer des milliers de photographies puis les transférer, grâce à une carte adaptatrice, vers un ordinateur. Ce support peut aussi consister, plus prosaïquement, en une clef USB. Dans tous les cas plusieurs gigaoctets tiennent aujourd'hui dans un volume compris entre un ongle et un doigt. Un logiciel de messagerie nomade, conçu pour fonctionner sans être installé sur un ordinateur ni faire appel à son système d'exploitation, ne pèse que quelques mégaoctets. On peut y configurer les mêmes identités, règles et paramètres de sécurisation que dans un logiciel de messagerie résident sur ordinateur (et donc a fortiori bien plus que sur un serveur de messagerie non propriétaire distant). Le reste de la clef USB (ou de la carte à puce) peut servir à sauvegarder les messages, afin d'alléger la mémoire du logiciel mais aussi de conserver des archives. Il peut aussi contenir d'autres documents, notamment les éléments sensibles qui, chiffrés sous PGP comme vu précédemment ou simplement archivés en clair, n'ont pas vocation à rester sur l'ordinateur confiscable. Sauf erreur, qu'on pardonnera le cas échéant au profane auteur de ces lignes, il est possible d'installer d'une part un mot de passe pour ouvrir la clef USB et d'autre part un code d'accès à l'un (ou chacun) de ses répertoires ou classeurs, de même qu'on peut chiffrer un répertoire. Il ne faut évidemment pas laisser sa clef USB branchée en permanence sur son ordinateur, mais la déposer dans une cachette (pas plus grande qu'une clef USB) à portée de main, vraiment occulte mais vraiment facile d'accès pour qu'on n'abandonne pas cette pratique au bout de trois jours. L'utilisateur prudent fera de temps en temps une sauvegarde de ce support, dont il laissera un double chez un ami. S'il est un dissident détenteur de données sensibles, comme des adresses d'amis pêcheurs à la ligne, il confiera le mot de passe à un autre ami, non connu du premier mais qui aura pour consigne de se mettre en contact avec celui-ci s'il apprend que quelque chose est arrivé au propriétaire de la clef USB : l'un aura la clef sans savoir qui détient le mot de passe, l'autre aura un mot de passe sans savoir à quoi il donne accès.
 
Parmi les logiciels de messagerie fonctionnant sur support externe de mémoire flash on peut citer Thunderbird Portable et Foxmail, mais il en existe d'autres.
 
Le premier stade de sécurisation de la messagerie, à savoir ne pas la laisser sur un serveur distant, concerne tout le monde. Le deuxième stade, à savoir installer le chiffrement avant d'en avoir réellement besoin, concerne toute personne susceptible d'échanger un jour des informations importantes un tant soit peu confidentielles. Le troisième stade, à savoir mettre sa messagerie sur un tout petit support hors ordinateur, concerne surtout les personnes qui craignent la perte ou la saisie de leur ordinateur. Dans les trois cas il s'agit de mesures simples à la portée de tout novice.

mercredi 1 mars 2017

sécurisation télématique - deuxième stade

On a vu précédemment que le premier stade de la sécurisation de la correspondance télématique consiste à utiliser un logiciel de messagerie installé sur son ordinateur plutôt que de consulter et rédiger ses messages sur un serveur distant.
 
Le deuxième stade consiste à chiffrer ("crypter" est un anglicisme) ses communications sensibles.
 
La méthode la plus simple consiste à installer dans son logiciel de messagerie un couple de clefs électroniques. On peut rappeler ici, o tempora o mores, qu'un couple étant constitué de deux éléments dissemblables ayant chacun une fonction spécifique tandis qu'une paire est constituée de deux éléments semblables et interchangeables, un appariement ne peut pas produire les effets d'un accouplement. En l'occurrence ces deux certificats électroniques sont une clef de chiffrement et une clef de déchiffrement. En envoyant ma clef de chiffrement (dite aussi clef publique) à un correspondant je lui permets de chiffrer les messages à mon intention, dont seul mon ordinateur possède la clef de déchiffrement (dite aussi clef privée). Il faut donc d'abord avoir échangé ses clefs de chiffrement avec ses correspondants privilégiés, ce qui se fait sous la forme d'un premier échange de messages simplement certifiés (électroniquement signés). Tout cela est bien sûr simple et automatisé, on clique sur une icône "chiffrer" (ou simplement "signer") avant d'envoyer le message que l'on a préparé, de la même manière qu'on peut cliquer sur une icône "marquer comme important" ou sur une icône "demander accusé de lecture". La plupart des logiciels de messagerie modernes ont ces fonctions incorporées, qu'il s'agisse de Windows Mail (autrefois Outlook Express), Thunderbird, Windows LiveMail... Certains de ces logiciels ont même des fonctions d'aide qui, lorsque l'on tente de signer un message pour la première fois sans avoir de certificat électronique (qui sert donc aussi de clef de chiffrement et déchiffrement), proposent d'en générer et installer un immédiatement, à condition d'être en ligne évidemment. Il existe plusieurs fournisseurs de certificats électroniques, on peut en obtenir gratuitement (mais à renouveler au bout d'un an) sur https://secure.comodo.com/products/frontpage?area=SecureEmailCertificate en saisissant l'email pour lequel on souhaite un certificat, puis en cliquant sur le lien reçu par email... le certificat s'installant alors automatiquement. Les informaticiens appellent ça le protocole S/MIME, identique à celui par lequel sont chiffrées les communications entre l'ordinateur d'un client et celui de sa banque lorsqu'on consulte son compte en mode sécurisé (https, après saisie d'un mot de passe). Un ordinateur interceptant les échanges ne disposerait donc que des clefs de chiffrement des deux correspondants puisque leurs clefs de déchiffrement respectives ne sont jamais envoyées.
 
Une autre méthode, préférée des informaticiens mais un peu moins automatisée, est compatible avec l'utilisation des messageries sur serveur, et permet aussi d'ailleurs de chiffrer n'importe quel type de document, comme par exemple un .txt, un .doc ou un .rtf que l'on souhaite chiffrer avant de l'envoyer attaché à un message lui-même non chiffré, ou que l'on souhaite conserver sous forme chiffrée sur son disque dur ou sur un support de sauvegarde. Il s'agit du protocole PGP, basé lui aussi sur le découplage d'une clef de chiffrement et d'une clef de déchiffrement. On envoie sa clef de chiffrement par email ou on la donne en mains propres sur clef USB après l'avoir soi-même extraite de son logiciel de chiffrement, ce qui nécessite un peu plus d'attention pour ne pas communiquer par erreur sa clef de déchiffrement. La clef elle-même consiste en un bloc (une demi-page) de lettres et de chiffres sans espaces, qui tient donc par exemple sur un .txt mais qu'on pourrait même recopier à la main. Plusieurs logiciels de chiffrement et déchiffrement existent, comme par exemple le très simple GNU Privacy Assistant gratuit que l'on peut trouver en français sur www.gnupg.org. L'utilisation est simple, on colle dans un cadre le texte que l'on souhaite chiffrer, on clique sur une clef de chiffrement (la sienne ou celle d'un tiers), c'est transformé en galimatias, on copie ça et on le colle dans le document que l'on souhaite archiver ou envoyer ; on peut donc même le coller dans le corps d'un message ouvert sur un serveur de messagerie en ligne lui-même non protégé. De la même manière, on colle du galimatias dans un cadre, on sélectionne une clef de déchiffrement (on peut en avoir une pour chaque adresse email) et ça devient un texte intelligible. La gestion des clefs, c'est-à-dire la génération de ses propres clefs, l'importation des clefs de chiffrement des correspondants et l'exportation des clefs de chiffrement que l'on souhaite envoyer à ses correspondants, est certes moins automatisée que la gestion des clefs S/MIME dans les logiciels de messagerie, mais puisque c'est de la micro-informatique c'est conçu pour les profanes. Enfin, il est à noter que le logiciel de messagerie Thunderbird, certainement le meilleur actuellement (il trouve tout seul les coordonnées SMTP, POP et IMAP), offre aussi une option addititionnelle qui ajoute la gestion de ce protocole PGP en parallèle au S/MIME.
 
Il faut installer sur son ordinateur la possibilité de chiffrer ses communications télématiques. Pour mémoire, pendant un certain temps c'était interdit en France, et l'histoire pourrait se répéter. On repousse cela pendant des mois en croyant à tort que c'est compliqué, mais il suffit vraiment de quelques minutes pour mettre son logiciel de messagerie en condition. Ensuite il convient d'inviter ses correspondants importants à s'y mettre, pour ne pas devoir le leur rappeler le jour où l'on devra leur transmettre une information urgente et cruciale qui ne doit pas passer en clair. Enfin il est utile d'échanger de temps en temps des messages chiffrés, pas systématiquement, et en commençant par des sujets anodins. Les employés des noeuds de connexion internet (mon Free, votre SFR mais aussi des intermédiaires) qui appellent leurs collègues devant leur console quand ils voient passer les messages avec vidéo du sénateur-maire à sa maîtresse voient bien que de temps en temps Dugommier envoie des messages chiffrés à ses soeurs, mais les gens qui enverront leur premier message chiffré au matin de la marche sur l'Elysée courront plus de risques d'être déconnectés.
 
Comme seront aussi déconnectés, ou interdits d'accès depuis tel pays aligné, à un moment ou à un autre, tous les serveurs en ligne de messagerie chiffrée, comme Protonmail, Telegram, Tutanota... même s'ils sont hébergés dans des pays neutres comme la Suisse ou la Russie. Les serveurs de messagerie non chiffrée peuvent aussi d'ailleurs devenir un jour inaccessibles par cette congestion du trafic que chacun a expérimentée au moins une fois, qui voit la navigation internet très ralentie, l'identification (visite d'un serveur avec mot de passe) impossible et ne laisse passer que les messages de quelques dizaines de kilos envoyés de SMTP à POP par les ordinateurs qui n'ont besoin que de quelques instants de connexion lente parce que leur messagerie est installée et résidente. Car un message chiffré, en soi, n'est pas plus lourd qu'un message en clair, la minute de chiffrement puis de déchiffrement s'effectuant hors connexion, sur les ordinateurs d'envoi et de réception.
 
Sécuriser sa messagerie impose d'être indépendant des serveurs en ligne, mais aussi d'avoir installé une clef de déchiffrement et diffusé la clef de chiffrement correspondante.

rappel pour la sécurisation des églises

En abrogeant l'urgence plutôt que l'état, le gouvernement a signifié qu'il s'accommodait de la menace (il a d'ailleu...