Tonton, pourquoi t’encryptes ?

Une section d’assaut conditionnée par un quarteron de hiérophantes corrompus qui se revendiquent de l’islam a perpétré un atroce carnage. Par conséquent, les gouvernements s’emploient à neutraliser l’unité restante et les sections similaires, ainsi qu’à éradiquer le cercle des baasistes disparus. De quoi faudrait-il qu’on doute ?

On peut s’en tenir à cette version, et adjoindre ainsi au désir de sécurité physique la sécurité intellectuelle. On peut également la trouver simpliste, et élaborer, au départ de coïncidences troublantes et d’indices épars, des vérités non étayées qui le seraient tout autant. Qu’il soit entendu que le présent article ne se satisfait ni de l’une de ces options, ni de l’autre.

Semer l’angoisse et la division qui renforceront la domestication de populations étrangères, dans le cadre de cette guerre invisible mais féroce et impitoyable évoquée autrefois par un autre président, et espérer ainsi leur faire avaler plus aisément des législations et autres traités confectionnés depuis des décennies au profit d’une poignée de malfrats, servir des intérêts financiers divers que la perspective de guerres propulse dans les cimes, donner un coup de fouet aux budgets de défense, atterrer les progressistes, altérer des alliances militaires, muscler, au nom de minorités prétendument menacées, des régimes jugés trop mous que pour assurer leur confort, cependant que toujours plus insidieusement le danger s’approche d’autres territoires disputés (de longue date), accélérer une fédéralisation que des méthodes plus douces, apparemment, ont laissée de marbre, ou au contraire la torpiller : nombreux sont les bénéfices qui peuvent être escomptés d’attentats tels que celui d’il y a deux semaines, qui par des gouvernements, qui par des cercles d’influence opaques ou des individus qui leur sont ou non loyaux.

Mais qui se demande à qui profite le crime se doit de garder à l’esprit que coïncidence divine n’est pas coïncidence politique, pas plus que vol de vautours n’est vol de vampires : les premiers sont immoraux, les seconds criminels. Et à qui, au départ de présomptions, ambitionnerait d’éblouir ces derniers (s’ils existent) reviendrait la charge de démontrer qu’ils ont, d’une manière ou d’une autre, contribué volontairement à la réussite de la mission Bataclan. Or, avant de la démontrer, il faudrait au moins envisager l’option d’une instrumentalisation plus élaborée des forcenés, ce dont le débat public se garde soigneusement.

Imaginons un homme qui souhaiterait refaire sa vie avec une autre femme sans avoir à verser à son épouse actuelle, qu’il hait copieusement, la moindre pension alimentaire, et qui ferait appel à un tueur à gages pour résoudre son dilemme. Lequel de l’exécutant impassible ou de l’architecte retors correspondrait-il le plus à la figure du Mal ? Sans atténuer d’un iota la qualification de barbares qu’il convient d’accoler aux terroristes, cette interrogation, qui peut paraître secondaire, est fondamentale, en vérité : si tant est qu’il importe de les dissocier, le Mal s’incarne-t-il dans la violence ou dans la stratégie qui la suscite ? Elle est fondamentale tant en termes de causalité philosophique que de réflexion et d’action politiques.

Dans ce nid d’espions qu’est la capitale de l’Europe, symbole de l’antithèse du pacte de Varsovie qui, pour survivre, a bien dû se trouver une nouvelle thèse, imaginer que des milieux radicaux aient été infiltrés et finalement téléguidés par des phalanges plus obscures encore est tout sauf farfelu : l’infiltration de la groupusculaire extrême-droite catholique belge durant les années de plomb devrait nous le rappeler. Autour du glaive de croisé, l’apparente convergence d’intérêts était manifeste, mais, ne fût-ce qu’en raison du rapport de forces, la duperie non moins caractérisée.

Playmobil débile

Elle le serait d’autant plus s’il était avéré que la nouvelle moisson de terroristes, qui a la grâce d’être peu onéreuse, et kamikaze qui plus est, immunisant ainsi d’éventuelles filières non ouvertement suspectées, doit ses passages à l’acte à une instrumentalisation multiple, dont Daesh ne serait que le paravent utile. Le FBI vous dirait que l’intrigue est payante, lui qui n’a cessé, ces dernières années, de produire des scénarios inédits qui lui permettent d’appréhender de nouveaux terroristes avant qu’ils ne passent à l’acte, mais après les avoir lui-même formés et poussés au crime (1). Pour l’exécution de basses besognes, il est toujours préférable, en effet, de recourir à des esprits d’autant plus malléables que leur instabilité psychologique, l’infinité de leur ego et leur obsession pour une cause déterminée concourent à occulter chez eux toute vision panoramique.

Quoi qu’il en soit, d’une telle vision ils ne sont pas les seuls à être dépourvus, puisqu’aucun des observateurs, chroniqueurs et autres experts qui ont pignon sur rue n’a encore fait preuve de la témérité nécessaire pour dépasser le simple effleurement de la question saoudite. Et même le fou du Puy, qui, en affirmant à brûle pourpoint, chez Drahi, que nos dirigeants étaient « achetés » par la pétromonarchie, est sans doute allé le plus loin en la matière, s’est abstenu d’envisager que des éléments de l’hydre saoudienne (soyons prudents…) aient pu jouer un rôle direct dans les attentats, sans même aborder tout ce qui excède le périmètre de cette Arabie-là.

Ne nous laissons pas à notre tour gagner par une quelconque obsession : peut-être le déroulement des événements est-il aussi limpide qu’il nous est présenté. Mais n’est-ce pas le propre de l’homme que d’ouvrir toujours plus de portes, quitte à en refermer quelques-unes après avoir inspecté les lieux en vain ? Si, pour décontextualiser une parole célèbre, « absence de preuves n’est pas preuve d’absence », que dire alors du renoncement à les chercher ?…

Qui a fourni les armes aux terroristes ? Et qui les a fournies à celui qui les leur a fournies ? L’absence de surveillance de suspects potentiellement dangereux clairement identifiés, pour la deuxième fois en dix mois, est-elle révélatrice de défaillances ou de complicités ? Le GSM trouvé dans une poubelle à proximité du Bataclan appartenait-il vraiment à l’un des assaillants ? Outre par leur connaissance approfondie du droit pénal international, comment expliquer que les cadres de Daesh délèguent presque toujours à de petits caporaux la revendication des divers attentats commis à l’étranger, différant notablement en cela des dirigeants d’al-Qaïda ? Quand ces cadres se sont-ils exprimés publiquement pour la dernière fois ? Infiltrer le commandement de Daesh faisait-il partie des objectifs assignés aux troupes d’élite US (quelque 3500 hommes) déployées dans la région ?

A ce florilège de questions, sans doute très incomplet, s’ajoute celle du rôle précis d’Internet non seulement dans la radicalisation de terroristes qui n’ont jamais foulé le sol syrien (comme c’était le cas pour deux des trois frères français de Molenbeek), mais aussi dans la planification et l’exécution des assassinats. La copine de l’hébergeur occasionnel de celui qui fut partout présenté, sans preuves, comme l’instigateur de ceux-ci affirmait hier que c’est après avoir allumé son ordinateur dans une pièce adjacente à celle où elle se trouvait que ledit hébergeur lui aurait demandé de quitter les lieux. Est-ce à dire qu’un ordre lui avait été donné par voie électronique ?

Dans la défense de l’espion qui alla au froid face aux innombrables accusations auquel il a eu à faire face ces dernières semaines de la part de néoconservateurs nord-américains appuyés par le directeur de la CIA lui-même, ceux-ci ne lui ayant jamais pardonné les maigres réformes du système de surveillance intégral auxquelles ses révélations ont donné lieu, Glenn Greenwald a sans nul doute été le plus farouche (2). Illustrée de multiples exemples d’attentats perpétrés bien avant que le nom Snowden ne fût connu du grand public, sa démonstration défonce comme un bulldozer l’argument selon lequel les secrets (de polichinelle) rendus publics en 2013 seraient l’explication d’un plus grand discernement des terroristes dans leur usage des moyens de communication modernes.

De leur côté, Julian A. et Jacob Appelbaum, le principal concepteur du subréseau internet Tor (deep web), accessible aux initiés only, et qui regroupe à la fois white hats, black hats, dark glandes et criminels, misent depuis un an au moins sur la généralisation du cryptage pour échapper au panvoyeurisme d’Etat. Dans son article, Greenwald appelle d’ailleurs les grandes firmes de la toile qui se sont déjà dotées d’un cryptage embryonnaire à ne pas céder à la pression des agences de renseignement.

Ce faisant, il entérine toutefois le postulat selon lequel les services secrets, CIA et NSA en particulier, ne sont pas parvenus à percer le code utilisé par Daesh dans ses communications électroniques. Mais comment en être sûr ? Comment ne pas imaginer que ce battage médiatique autour de la nouvelle vulnérabilité supposée de l’appareil de surveillance d’Etat ne relève pas en fait d’une très habile contre-propagande destinée à camoufler le fait que Daesh est épié dans ses moindres e-mouvements ? Comment concevoir, en effet, que le réseau informatique d’une telle organisation puisse échapper aux méthodes d’interception que des budgets militaires pharaoniques ont permis auxdites agences de développer ? Partant, comment ne pas envisager que de la simple écoute, du simple décodage, certains, dans ces officines-là comme dans d’autres, ailleurs, aient été tentés de passer à l’encodage ?…

Après tout, comme l’affirmait encore récemment Beauvau, adepte du délit d’opinion, face à une telle menace, le « juridisme » n’a pas sa place…

___________

(1) Brève sélection de sources : https://theintercept.com/2015/11/19/an-fbi-informant-seduced-eric-mcdavid-into-a-bomb-plot-then-the-government-lied-about-it/

https://theintercept.com/2015/02/25/isis-material-support-plot-involved-confidential-informant/

https://theintercept.com/2015/03/16/howthefbicreatedaterrorist/

(2) Lire : https://theintercept.com/2015/11/18/nyt-editorial-slams-disgraceful-cia-exploitation-of-paris-attacks-but-submissive-media-role-is-key/

Catégories : Politique / Société | Tags: , , , , , , , , , | Poster un commentaire

Navigation des articles

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Créez un site Web ou un blog gratuitement sur WordPress.com.

%d blogueurs aiment cette page :