Monday, March 23, 2009

Nucléaire : La Fabrique à Cancer

Les visions de Boiteux sur l'avenir nucléaire français.
"
Si le nucléaire a réussi à se développer d'une façon exceptionnelle en France, ce n'est pas grâce à la qualité de notre technologie, mais parce que l'opinion publique a pu être totalement asphyxiée et a laissé les mains libres à la technocratie étatique..."

Par Nos Libertés le dimanche 8 mars 2009, 02:59 - Lien permanent



Marc Atteia vient de publier un livre passionnant sur le nucléaire : "Le Technoscientisme, totalitarisme contemporain" aux éditions Yves Michel. Universitaire à la retraite il a milité une grande partie de sa vie avec le réseau Sortir du nucléaire, Amnesty Internationnal et le MDPL (Mouvement pour la Défense de la Paix et des Libertés). Son ouvrage se décompose en deux parties : une analyse de la dimension globalisante de la Ville et un dossier très complet sur le totalitarisme du nucléaire. Nous vous livrons quelques extraits de son ouvrage, disponible en librairie :

Extraits :
"Comme le capitalisme, le technocapitalisme veut s'approprier aujourd'hui toutes les richesses de la Terre et de sa biosphère. Demain, celles des planètes les plus proches de la Terre. Mais il a une ambition plus haute, une ambition spirituelle : recréer le monde."

[...]

"La Science et la technique modèlent les mentalités, les structures sociales, la vie quotidienne des individus, comme l'Église catholique le fit, aux temps de son apogée. Aux églises, cathédrales, couvents et monastères qui surgirent partout en Europe quand la catholicité étant dominante, répondent aujourd'hui les universités, les centres de recherche."

[...]

"Dans le monde des hommes, les robots affirment progressivement leur indépendance et leur prééminence. Parce qu'ils remplacent les hommes dans l'exercice de tâches de plus en plus nombreuses et de plus en plus complexes, ils contraignent l'humanité à se plier à leur logique, à se robotiser. Ainsi, voit-on l'homme de la ville perdre de plus en plus ses réflexes élémentaires, ses défenses naturelles, l'esprit d'initiative."

[...]

"Déracinés pour la plupart, atomisés, hommes et femmes des mégalopoles de la Terre ont perdu toutes les défenses immunitaires dont leur communauté d'origine les avait dotés. Dans leurs cerveaux la propagande idéologique de la Ville s'imprime facilement. Ainsi ne peuvent-ils concevoir de vivre dans un monde différent de celui qui les a attirés et assujettis. Ayant perdu le goût de la liberté, ils deviennent alors, sans qu'il soit nécessaire de les former pour cela, les meilleurs agents de propagande de l'idéologie totalitaire de la Ville."

[...]

"Depuis la fin de la seconde guerre mondiale, cent mille produits chimiques ont été inventés. On n'a étudié les effets nocifs que d'environ 25 % d'entre eux ! Depuis le début de l'ère nucléaire, des myriades de radio nucléides ont été projetés dans l'air, l'eau, le sol de toute la Terre. Ces poisons sont invisibles, indétectables autrement qu'avec un compteur de particules. Les nucléocrates peuvent ainsi en minimiser scandaleusement les effets toxiques. L'industrie humaine est à l'origine d'un grand nombre de cancers, de leucémies, de dysfonctionnements endocriniens, de maladies cardio-vasculaires."



[...]

"Le rêve à l'œuvre dans les nanobiotechnologies ne se limite pas à l'homme bionique. Il est plus radical encore. Il s'agit de devenir Dieu. De passer du bricolage hasardeux des espèces dans l'évolution à celui du design de la nature entière, avec l'homme dans le rôle du créateur."

[...]

"Pour se doter de l'arme nucléaire, les grandes puissances atomiques ont consenti d'énormes sacrifices financiers, mais, ce qui est bien plus grave, elles ont consenti à l'abandon des valeurs morales essentielles sur lesquelles se fondait leur civilisation, en adhérant au dogme de la dissuasion nucléaire basé sur la logique démente de la stratégie de la destruction mutuelle."

[...]

"Dieu veut que le fer serve à cultiver la terre, non à commettre l'homicide. Il n'est pas permis aux chrétiens de tuer."

[...]

"Lorsqu’Hérodote fait dire dans ses "Histoires au Lacédémonien Lichas" que « le fer a été trouvé pour le malheur de l'homme », il se fait l'écho des grands bouleversements politiques intervenus quelques siècles auparavant, avec l'apparition des techniques sidérurgiques qui avaient rendu possible un accroissement considérable de la production des arsenaux militaires, permettant à des États comme l'Assyrie ou la Perse de lever de gigantesques armées, d'asservir avec elles les peuples voisins et de se tailler les premiers grands empires de l'Antiquité."

[...]

"Aujourd'hui la symbiose de plus en plus étroite entre la Science et l'Armée ne choque qu'une minorité. Pourtant, il y a un abîme entre l'éthique de la Science et celle de la guerre."

[...]

"Le complexe militaro-industriel mondial veille au grain, avec une extrême vigilance. Il est essentiel pour sa survie, que le plus grand nombre croie que la guerre est comme la pesanteur, un fait de nature. C'est pourquoi, partout il crée, il attise ou exacerbe les rivalités ou les haines entre ethnies, peuples, nations."

[...]

"La toxicité nucléaire diffère d'un individu à l'autre selon l'âge, l'état de santé, le milieu ou l'hérédité. Certains radios nucléides ont une prédilection pour les poumons, d'autres pour les os, d'autres pour la thyroïde, etc."

[...]

"En Micronésie, la quasi-totalité des enfants en gestation au moment des essais nucléaires les plus puissants ont dû subir l'ablation de la thyroïde."

[...]

"En octobre 1957, le réacteur numéro 1 au graphite uranium de Windscale en Angleterre prend feu. On doit noyer le cœur, ce qui provoque une libération de vapeur d'eau chargée de radioéléments. Les alentours du centre nucléaire se trouvent hautement contaminés notamment par l'iode 131 : 1 million de Bq/m2 pour les sols, 30 000 Bq/l pour le lait. Le nuage radioactif se répand sur l'Angleterre et atteint le Danemark." (NDLR : ce ne fut pas le seul accident de cette centrale, puisque Le 26 septembre 1973 notamment, l'incendie d'un réacteur répandit une quantité très importante de gaz radioactif).





[...]

"Selon un rapport du CERR qui réunit des scientifiques de tous les pays européens, l'énergie nucléaire est la cause, depuis 1945, du décès de 65 millions de personnes et des cancers de 123 millions de personnes encore en vie."

[...]

"Après la guerre du Golfe, l'uranium appauvri a été désigné par certains scientifiques et par les anciens combattants comme l'un des facteurs de certaines maladies : cancers, immunodéficience, mutations génétiques, stérilité."

[...]

"Le coût de l'uranium appauvri est insignifiant, car il est disponible dans des proportions illimitées. Aux États-Unis il est quasiment fourni gratuitement aux firmes qui fabriquent les armes."



[...]

"Depuis 1945, il y a eu plus de 2049 explosions nucléaires expérimentales, dont plus de la moitié ont dispersé à tous les vents leurs dangereux produits de fissions, leur métal radio activé par l'action des neutrons et les neufs dixième de leur charge, dont le plutonium 239 qui a une demi-vie de 24 000 ans."



[...]

"Dès la fin des années 40, on commença à régler la question des déchets radioactifs en les rejetant à la mer, jusqu'à l'interdiction totale en novembre 1993."



[...]

Maurice Tubiana, expert OMS : "L'inquiétude qui se manifeste à propos de l'évacuation des déchets atomiques est absolument hors de proportion avec l'importance du problème, et il y a de fortes raisons de penser que la crainte des retombées radioactives dérive partiellement d'une association symbolique entre les déchets radioactifs et les excréments naturels."



[...]

"Quelques semaines après la fin de la guerre d'Algérie, les Français inauguraient une nouvelle technique de tir en souterrain, dans le flanc d'une montagne (le Tan Afela, situé dans le sud de l'Algérie). Pour rehausser l'événement, les militaires avaient convié deux ministres du général de Gaulle, Pierre Messmer et Gaston Palewski, qui entouré de 2000 hommes allaient assister à ce formidable spectacle d'une montagne ébranlée par le choc brutal de l'explosion. Ce fut, hélas, la catastrophe imprévue. La montagne de Tan Afela s'ouvrit sous les yeux incrédules des assistants. Un énorme nuage noir s'échappa du flanc de la montagne et se mit à obscurcir le ciel au-dessus de la foule des spectateurs. Ce fut la panique générale." (NDLR : Gaston Palewski, succombera à une leucémie en 1986).



[...]

"Avec 46 tirs aériens, la Polynésie et les archipels voisins ont subi l'équivalent de 675 Hiroshima."

[...]

"La Polynésie fait partie des États du Pacifique Sud qui ont le plus fort taux de mortalité par cancer de cette région."



[...]

"Le 6 août 1975, le gouvernement de Giscard d'Estaing accorda le monopole de la construction des centrales nucléaires à Framatome Creusot Loire, c'est-à-dire au groupe Schneider.

"En épousant en 1952, la petite fille du baron Charles Schneider, Valéry Giscard d'Estaing avait lié sa famille à un des plus puissants groupes européens de la finance et de l'industrie, le groupe Empain-Schneider."



"En janvier 1976, Westinghouse se retira de la présidence de Framatome et c'est le CEA qui l'y remplaça. C'est alors un cousin de Valéry Giscard d'Estaing, Jacques Giscard d'Estaing qui fut chargé de lier l'activité du CEA à celle de Framatome.

"Jacques Giscard d'Estaing était directeur depuis 1975 de la société des mines d'uranium de l'Aïr, à Arlit, dans le nord-est du Niger, la Sommaïr. Il participait au conseil d'administration de la Comuf dans le sud du Gabon. Depuis 1974, il était en relation avec sa majesté l'empereur Bokassa de Centrafrique, pour la mise en exploitation du gisement d'uranium de Bakouna. Il était aussi directeur financier du CEA."

[...]

"C'est par un putsch que la nucléocratie a imposé l'atome civil et militaire à la France, la nucléarisation à tout le pays. Ce putsch n'a pas renversé la République. Il a vidé la démocratie française de sa substance."

[...]

"Ils sont aujourd'hui de plus en plus nombreux ceux qui ont compris que l'énergie nucléaire est obsolète, qu'elle n'aurait jamais dû être utilisée comme source d'énergie et qui luttent pour un monde apaisé, respectueux des êtres humains et de leur environnement."

Quelques informations complémentaires :

En 1959, quelques années après le début de l'explosion des cancers en Occident, l'OMS signe un accord avec l'Agence Internationale de l'Énergie Atomique qui lui interdit de publier un document ayant un rapport avec le nucléaire, sans qu'il ait été, au préalable, validé par l'AIEA. Aujourd'hui l'OMS prétend que le tabac est responsable de 90 % des cancers des poumons. Si on prend l'exemple du Danemark, le nombre de fumeurs aurait du donc être multiplié par 12 entre 1945 et 2000, selon les théories de l'OMS. Or au contraire le nombre de fumeurs, comme dans la majorité des pays occidentaux, a été divisé par deux en 50 ans, on aurait donc du assister à une division par deux et non une multiplication par douze du nombre de morts par cancer du poumon sur une tranche d'âge fixe, c'est-à-dire sans biais du à l'allongement de l'espérance de vie. Cette mascarade de l'OMS dure depuis 1959 et a été consolidée avec la conférence de Richard Doll en 1967 (voir notre article à ce sujet).





Liste des maladies « radio-induites » dans le manuel US 2003 des radiations ionisantes :

- Cancer du poumon
- Cancer de la trachée
- Cancer des bronches
- Cancer de la thyroïde
- Cancer de l'estomac
- Cancer du sein
- Cancer de l'œsophage
- Cancer du colon
- Cancer du pancréas
- Cancer des glande salivaires
- Cancer de la vessie
- Cancer des os
- Cancer primitif du foie
- Cancer du rein
- Cancer de l'ovaire
- Cancer du rectum
- Cancer de l'intestin grêle
- Cancer du pharynx
- Cancer des voies biliaires
- Cancer de la vésicule biliaire
- Cancer du bassinet, de l'uretère, et de l'urètre
- Cancer de la prostate
- Carcinome broncho-pulmonaire (une maladie pulmonaire rare)
- Tumeurs bénignes du cerveau et du système nerveux central
- Leucémies sauf leucémie lymphoïde chronique
- Myélome multiple
- Cataracte sous capsulaire postérieure
- Nodule thyroïdien non malin
- Adénome parathyroïdien Tumeurs malignes du cerveau et système nerveux central
- Lymphomes autre que Hodgkin


Soixante millions de morts depuis 1945

Le Soir (Belgique) du 12 février 2003
Par Christophe Schoune

Une étude internationale révise à la hausse les effets du nucléaire et propose des normes plus drastiques

C’est une solide dose de poil à gratter que quarante-six scientifiques viennent de glisser dans la boîte aux lettres de diverses institutions internationales, dont la Commission européenne. Le premier rapport [1] du Comité européen sur les risques de radiations remet en cause les normes et méthodes d’évaluation qui ont prévalu jusqu’à présent en matière de radioprotection.


Sollicitée et financée par le groupe Verts européens, il y a cinq ans, l’élaboration de cette étude a été coordonnée par le chimiste anglais Chris Busby et a rassemblé une palette d’experts «indépendants» du monde entier. Nous avons développé une méthodologie qui remédie aux manquements bien connus de la commission internationale de protection contre les rayonnements (CIPR), expose Chris Busby, cheville ouvrière de l’étude. Le modèle du CIPR a une base physique datant de la découverte de l’ADN. Comme tous les modèles, elle est de nature mathématique, réductrice et simpliste. Bref dépassée.


Historiques, ces modèles prennent pour base d’analyse la quantité de cancers et de leucémies constatés suite à l’explosion d’Hiroshima en 1945. Une relation linéaire trop simple, estiment les experts, qui déplorent l’absence de prise en compte de facteurs liés à l’exposition interne (ingestion et inhalation de particules) à la base de nombreux cancers, notamment aux abords des usines de retraitement de plutonium, en Russie. Mais les cancers ne sont pas les seules affections visées, pointe l’étude, qui évoque les mutations de l’ADN induites par la catastrophe de Tchernobyl, en 1986.



Afin de revoir l’évaluation des risques lors des expositions aux rayonnements ionisants (essais nucléaires, pollution historique, proximité de centrales), l’étude a créé de nouveaux facteurs de pondération dits de « danger biophysique » ou de « danger lié la biochimie de l’isotope ». En appliquant ces principes aux données officielles des Nations Unies, l’impact sur la santé humaine d’une faible irradiation chronique est multiplié par soixante. Si bien que le total des morts par cancers est estimé à quelque 61,6 millions depuis 1945, contre 1,1 million selon les sources officielles. Le nombre de cancers est pour sa part évalué à 123,2 millions contre 2,3. L’étude estime en outre que les radiations ont induit une importante mortalité infantile et fœtale (3,4 millions).


Conséquence «logique» pour ces experts : il importe de réduire la dose maximale de rayonnement admissible à 0,1 millisievert (contre 1 mSv actuellement) pour chaque être humain. Cela fait quinze ans que je collecte et j’analyse l’impact des radiations à faible dose, commente le biologiste russe Alexey Yablokov, coauteur de l’étude. Ces données m’ont convaincu que les standards internationaux ont jusqu’à présent reflété davantage les intérêts de l’industrie nucléaire que le souci réel de la santé humaine. Ce rapport est une bonne base pour créer un nouveau Comité mondial sur les risques des radiations !


Un vecteur politique, donc. Les Verts européens déclarent vouloir utiliser les résultats de cette étude afin de renforcer les normes européennes. Le Parlement s’est prononcé en ce sens, il y a quatre ans. Mais il avait été désavoué par le Commission. Du poil à gratter, disait-on ?

[1] Euradcom

Pour aller plus loin sur le nucléaire : Info Nucléaire.

Pour aller plus loin sur les liens entre l'OMS et l'AIEA : L'OMS et le Nucléaire.

Pour télécharger : l'article







Uranium - Le scandale de la France contaminée



Le scandale des armes a l'uranium appauvri
Video
Envoyé par EINSTEINXP sur wat.tv


L'ACRO propose une liste de plus de 100 sites francophones informant sur le nucléaire et la radioactivité, ainsi que des liens vers des listes similaires anglophones. Vous pouvez nous aider à la mettre à jour en envoyant un message à acro arobase altern.org
dernière mise à jour le 20 septembre 2008

Liens sur le nucléaire
Les sites français sont en gras



Nucléaire : La Fabrique à Cancer

Les visions de Boiteux sur l'avenir nucléaire français.
"
Si le nucléaire a réussi à se développer d'une façon exceptionnelle en France, ce n'est pas grâce à la qualité de notre technologie, mais parce que l'opinion publique a pu être totalement asphyxiée et a laissé les mains libres à la technocratie étatique..."

Par Nos Libertés le dimanche 8 mars 2009, 02:59 - Lien permanent



Marc Atteia vient de publier un livre passionnant sur le nucléaire : "Le Technoscientisme, totalitarisme contemporain" aux éditions Yves Michel. Universitaire à la retraite il a milité une grande partie de sa vie avec le réseau Sortir du nucléaire, Amnesty Internationnal et le MDPL (Mouvement pour la Défense de la Paix et des Libertés). Son ouvrage se décompose en deux parties : une analyse de la dimension globalisante de la Ville et un dossier très complet sur le totalitarisme du nucléaire. Nous vous livrons quelques extraits de son ouvrage, disponible en librairie :

Extraits :
"Comme le capitalisme, le technocapitalisme veut s'approprier aujourd'hui toutes les richesses de la Terre et de sa biosphère. Demain, celles des planètes les plus proches de la Terre. Mais il a une ambition plus haute, une ambition spirituelle : recréer le monde."

[...]

"La Science et la technique modèlent les mentalités, les structures sociales, la vie quotidienne des individus, comme l'Église catholique le fit, aux temps de son apogée. Aux églises, cathédrales, couvents et monastères qui surgirent partout en Europe quand la catholicité étant dominante, répondent aujourd'hui les universités, les centres de recherche."

[...]

"Dans le monde des hommes, les robots affirment progressivement leur indépendance et leur prééminence. Parce qu'ils remplacent les hommes dans l'exercice de tâches de plus en plus nombreuses et de plus en plus complexes, ils contraignent l'humanité à se plier à leur logique, à se robotiser. Ainsi, voit-on l'homme de la ville perdre de plus en plus ses réflexes élémentaires, ses défenses naturelles, l'esprit d'initiative."

[...]

"Déracinés pour la plupart, atomisés, hommes et femmes des mégalopoles de la Terre ont perdu toutes les défenses immunitaires dont leur communauté d'origine les avait dotés. Dans leurs cerveaux la propagande idéologique de la Ville s'imprime facilement. Ainsi ne peuvent-ils concevoir de vivre dans un monde différent de celui qui les a attirés et assujettis. Ayant perdu le goût de la liberté, ils deviennent alors, sans qu'il soit nécessaire de les former pour cela, les meilleurs agents de propagande de l'idéologie totalitaire de la Ville."

[...]

"Depuis la fin de la seconde guerre mondiale, cent mille produits chimiques ont été inventés. On n'a étudié les effets nocifs que d'environ 25 % d'entre eux ! Depuis le début de l'ère nucléaire, des myriades de radio nucléides ont été projetés dans l'air, l'eau, le sol de toute la Terre. Ces poisons sont invisibles, indétectables autrement qu'avec un compteur de particules. Les nucléocrates peuvent ainsi en minimiser scandaleusement les effets toxiques. L'industrie humaine est à l'origine d'un grand nombre de cancers, de leucémies, de dysfonctionnements endocriniens, de maladies cardio-vasculaires."



[...]

"Le rêve à l'œuvre dans les nanobiotechnologies ne se limite pas à l'homme bionique. Il est plus radical encore. Il s'agit de devenir Dieu. De passer du bricolage hasardeux des espèces dans l'évolution à celui du design de la nature entière, avec l'homme dans le rôle du créateur."

[...]

"Pour se doter de l'arme nucléaire, les grandes puissances atomiques ont consenti d'énormes sacrifices financiers, mais, ce qui est bien plus grave, elles ont consenti à l'abandon des valeurs morales essentielles sur lesquelles se fondait leur civilisation, en adhérant au dogme de la dissuasion nucléaire basé sur la logique démente de la stratégie de la destruction mutuelle."

[...]

"Dieu veut que le fer serve à cultiver la terre, non à commettre l'homicide. Il n'est pas permis aux chrétiens de tuer."

[...]

"Lorsqu’Hérodote fait dire dans ses "Histoires au Lacédémonien Lichas" que « le fer a été trouvé pour le malheur de l'homme », il se fait l'écho des grands bouleversements politiques intervenus quelques siècles auparavant, avec l'apparition des techniques sidérurgiques qui avaient rendu possible un accroissement considérable de la production des arsenaux militaires, permettant à des États comme l'Assyrie ou la Perse de lever de gigantesques armées, d'asservir avec elles les peuples voisins et de se tailler les premiers grands empires de l'Antiquité."

[...]

"Aujourd'hui la symbiose de plus en plus étroite entre la Science et l'Armée ne choque qu'une minorité. Pourtant, il y a un abîme entre l'éthique de la Science et celle de la guerre."

[...]

"Le complexe militaro-industriel mondial veille au grain, avec une extrême vigilance. Il est essentiel pour sa survie, que le plus grand nombre croie que la guerre est comme la pesanteur, un fait de nature. C'est pourquoi, partout il crée, il attise ou exacerbe les rivalités ou les haines entre ethnies, peuples, nations."

[...]

"La toxicité nucléaire diffère d'un individu à l'autre selon l'âge, l'état de santé, le milieu ou l'hérédité. Certains radios nucléides ont une prédilection pour les poumons, d'autres pour les os, d'autres pour la thyroïde, etc."

[...]

"En Micronésie, la quasi-totalité des enfants en gestation au moment des essais nucléaires les plus puissants ont dû subir l'ablation de la thyroïde."

[...]

"En octobre 1957, le réacteur numéro 1 au graphite uranium de Windscale en Angleterre prend feu. On doit noyer le cœur, ce qui provoque une libération de vapeur d'eau chargée de radioéléments. Les alentours du centre nucléaire se trouvent hautement contaminés notamment par l'iode 131 : 1 million de Bq/m2 pour les sols, 30 000 Bq/l pour le lait. Le nuage radioactif se répand sur l'Angleterre et atteint le Danemark." (NDLR : ce ne fut pas le seul accident de cette centrale, puisque Le 26 septembre 1973 notamment, l'incendie d'un réacteur répandit une quantité très importante de gaz radioactif).





[...]

"Selon un rapport du CERR qui réunit des scientifiques de tous les pays européens, l'énergie nucléaire est la cause, depuis 1945, du décès de 65 millions de personnes et des cancers de 123 millions de personnes encore en vie."

[...]

"Après la guerre du Golfe, l'uranium appauvri a été désigné par certains scientifiques et par les anciens combattants comme l'un des facteurs de certaines maladies : cancers, immunodéficience, mutations génétiques, stérilité."

[...]

"Le coût de l'uranium appauvri est insignifiant, car il est disponible dans des proportions illimitées. Aux États-Unis il est quasiment fourni gratuitement aux firmes qui fabriquent les armes."



[...]

"Depuis 1945, il y a eu plus de 2049 explosions nucléaires expérimentales, dont plus de la moitié ont dispersé à tous les vents leurs dangereux produits de fissions, leur métal radio activé par l'action des neutrons et les neufs dixième de leur charge, dont le plutonium 239 qui a une demi-vie de 24 000 ans."



[...]

"Dès la fin des années 40, on commença à régler la question des déchets radioactifs en les rejetant à la mer, jusqu'à l'interdiction totale en novembre 1993."



[...]

Maurice Tubiana, expert OMS : "L'inquiétude qui se manifeste à propos de l'évacuation des déchets atomiques est absolument hors de proportion avec l'importance du problème, et il y a de fortes raisons de penser que la crainte des retombées radioactives dérive partiellement d'une association symbolique entre les déchets radioactifs et les excréments naturels."



[...]

"Quelques semaines après la fin de la guerre d'Algérie, les Français inauguraient une nouvelle technique de tir en souterrain, dans le flanc d'une montagne (le Tan Afela, situé dans le sud de l'Algérie). Pour rehausser l'événement, les militaires avaient convié deux ministres du général de Gaulle, Pierre Messmer et Gaston Palewski, qui entouré de 2000 hommes allaient assister à ce formidable spectacle d'une montagne ébranlée par le choc brutal de l'explosion. Ce fut, hélas, la catastrophe imprévue. La montagne de Tan Afela s'ouvrit sous les yeux incrédules des assistants. Un énorme nuage noir s'échappa du flanc de la montagne et se mit à obscurcir le ciel au-dessus de la foule des spectateurs. Ce fut la panique générale." (NDLR : Gaston Palewski, succombera à une leucémie en 1986).



[...]

"Avec 46 tirs aériens, la Polynésie et les archipels voisins ont subi l'équivalent de 675 Hiroshima."

[...]

"La Polynésie fait partie des États du Pacifique Sud qui ont le plus fort taux de mortalité par cancer de cette région."



[...]

"Le 6 août 1975, le gouvernement de Giscard d'Estaing accorda le monopole de la construction des centrales nucléaires à Framatome Creusot Loire, c'est-à-dire au groupe Schneider.

"En épousant en 1952, la petite fille du baron Charles Schneider, Valéry Giscard d'Estaing avait lié sa famille à un des plus puissants groupes européens de la finance et de l'industrie, le groupe Empain-Schneider."



"En janvier 1976, Westinghouse se retira de la présidence de Framatome et c'est le CEA qui l'y remplaça. C'est alors un cousin de Valéry Giscard d'Estaing, Jacques Giscard d'Estaing qui fut chargé de lier l'activité du CEA à celle de Framatome.

"Jacques Giscard d'Estaing était directeur depuis 1975 de la société des mines d'uranium de l'Aïr, à Arlit, dans le nord-est du Niger, la Sommaïr. Il participait au conseil d'administration de la Comuf dans le sud du Gabon. Depuis 1974, il était en relation avec sa majesté l'empereur Bokassa de Centrafrique, pour la mise en exploitation du gisement d'uranium de Bakouna. Il était aussi directeur financier du CEA."

[...]

"C'est par un putsch que la nucléocratie a imposé l'atome civil et militaire à la France, la nucléarisation à tout le pays. Ce putsch n'a pas renversé la République. Il a vidé la démocratie française de sa substance."

[...]

"Ils sont aujourd'hui de plus en plus nombreux ceux qui ont compris que l'énergie nucléaire est obsolète, qu'elle n'aurait jamais dû être utilisée comme source d'énergie et qui luttent pour un monde apaisé, respectueux des êtres humains et de leur environnement."

Quelques informations complémentaires :

En 1959, quelques années après le début de l'explosion des cancers en Occident, l'OMS signe un accord avec l'Agence Internationale de l'Énergie Atomique qui lui interdit de publier un document ayant un rapport avec le nucléaire, sans qu'il ait été, au préalable, validé par l'AIEA. Aujourd'hui l'OMS prétend que le tabac est responsable de 90 % des cancers des poumons. Si on prend l'exemple du Danemark, le nombre de fumeurs aurait du donc être multiplié par 12 entre 1945 et 2000, selon les théories de l'OMS. Or au contraire le nombre de fumeurs, comme dans la majorité des pays occidentaux, a été divisé par deux en 50 ans, on aurait donc du assister à une division par deux et non une multiplication par douze du nombre de morts par cancer du poumon sur une tranche d'âge fixe, c'est-à-dire sans biais du à l'allongement de l'espérance de vie. Cette mascarade de l'OMS dure depuis 1959 et a été consolidée avec la conférence de Richard Doll en 1967 (voir notre article à ce sujet).





Liste des maladies « radio-induites » dans le manuel US 2003 des radiations ionisantes :

- Cancer du poumon
- Cancer de la trachée
- Cancer des bronches
- Cancer de la thyroïde
- Cancer de l'estomac
- Cancer du sein
- Cancer de l'œsophage
- Cancer du colon
- Cancer du pancréas
- Cancer des glande salivaires
- Cancer de la vessie
- Cancer des os
- Cancer primitif du foie
- Cancer du rein
- Cancer de l'ovaire
- Cancer du rectum
- Cancer de l'intestin grêle
- Cancer du pharynx
- Cancer des voies biliaires
- Cancer de la vésicule biliaire
- Cancer du bassinet, de l'uretère, et de l'urètre
- Cancer de la prostate
- Carcinome broncho-pulmonaire (une maladie pulmonaire rare)
- Tumeurs bénignes du cerveau et du système nerveux central
- Leucémies sauf leucémie lymphoïde chronique
- Myélome multiple
- Cataracte sous capsulaire postérieure
- Nodule thyroïdien non malin
- Adénome parathyroïdien Tumeurs malignes du cerveau et système nerveux central
- Lymphomes autre que Hodgkin


Soixante millions de morts depuis 1945

Le Soir (Belgique) du 12 février 2003
Par Christophe Schoune

Une étude internationale révise à la hausse les effets du nucléaire et propose des normes plus drastiques

C’est une solide dose de poil à gratter que quarante-six scientifiques viennent de glisser dans la boîte aux lettres de diverses institutions internationales, dont la Commission européenne. Le premier rapport [1] du Comité européen sur les risques de radiations remet en cause les normes et méthodes d’évaluation qui ont prévalu jusqu’à présent en matière de radioprotection.


Sollicitée et financée par le groupe Verts européens, il y a cinq ans, l’élaboration de cette étude a été coordonnée par le chimiste anglais Chris Busby et a rassemblé une palette d’experts «indépendants» du monde entier. Nous avons développé une méthodologie qui remédie aux manquements bien connus de la commission internationale de protection contre les rayonnements (CIPR), expose Chris Busby, cheville ouvrière de l’étude. Le modèle du CIPR a une base physique datant de la découverte de l’ADN. Comme tous les modèles, elle est de nature mathématique, réductrice et simpliste. Bref dépassée.


Historiques, ces modèles prennent pour base d’analyse la quantité de cancers et de leucémies constatés suite à l’explosion d’Hiroshima en 1945. Une relation linéaire trop simple, estiment les experts, qui déplorent l’absence de prise en compte de facteurs liés à l’exposition interne (ingestion et inhalation de particules) à la base de nombreux cancers, notamment aux abords des usines de retraitement de plutonium, en Russie. Mais les cancers ne sont pas les seules affections visées, pointe l’étude, qui évoque les mutations de l’ADN induites par la catastrophe de Tchernobyl, en 1986.



Afin de revoir l’évaluation des risques lors des expositions aux rayonnements ionisants (essais nucléaires, pollution historique, proximité de centrales), l’étude a créé de nouveaux facteurs de pondération dits de « danger biophysique » ou de « danger lié la biochimie de l’isotope ». En appliquant ces principes aux données officielles des Nations Unies, l’impact sur la santé humaine d’une faible irradiation chronique est multiplié par soixante. Si bien que le total des morts par cancers est estimé à quelque 61,6 millions depuis 1945, contre 1,1 million selon les sources officielles. Le nombre de cancers est pour sa part évalué à 123,2 millions contre 2,3. L’étude estime en outre que les radiations ont induit une importante mortalité infantile et fœtale (3,4 millions).


Conséquence «logique» pour ces experts : il importe de réduire la dose maximale de rayonnement admissible à 0,1 millisievert (contre 1 mSv actuellement) pour chaque être humain. Cela fait quinze ans que je collecte et j’analyse l’impact des radiations à faible dose, commente le biologiste russe Alexey Yablokov, coauteur de l’étude. Ces données m’ont convaincu que les standards internationaux ont jusqu’à présent reflété davantage les intérêts de l’industrie nucléaire que le souci réel de la santé humaine. Ce rapport est une bonne base pour créer un nouveau Comité mondial sur les risques des radiations !


Un vecteur politique, donc. Les Verts européens déclarent vouloir utiliser les résultats de cette étude afin de renforcer les normes européennes. Le Parlement s’est prononcé en ce sens, il y a quatre ans. Mais il avait été désavoué par le Commission. Du poil à gratter, disait-on ?

[1] Euradcom

Pour aller plus loin sur le nucléaire : Info Nucléaire.

Pour aller plus loin sur les liens entre l'OMS et l'AIEA : L'OMS et le Nucléaire.

Pour télécharger : l'article







Uranium - Le scandale de la France contaminée



Le scandale des armes a l'uranium appauvri
Video
Envoyé par EINSTEINXP sur wat.tv


L'ACRO propose une liste de plus de 100 sites francophones informant sur le nucléaire et la radioactivité, ainsi que des liens vers des listes similaires anglophones. Vous pouvez nous aider à la mettre à jour en envoyant un message à acro arobase altern.org
dernière mise à jour le 20 septembre 2008

Liens sur le nucléaire
Les sites français sont en gras



Nébuleuse et dangereuse cybersécurité nationale

par Charles Bwele
(son site)

vendredi 13 mars 2009

Mêlant justice, sécurité intérieure, défense et renseignement dans un flou artistique, l’enjeu cybersécuritaire exacerbe les rivalités entre administrations fédérales américaines et menace les libertés électroniques.

Électrodollars

De 2007 à 2008, les réseaux informatiques gouvernementaux et industriels des États-Unis ont été victimes respectivement de 38 000 à 72 000 incidents : attaques, intrusions, pertes, vols et piratages de données. Dans son évaluation des niveaux de sécurité et de résilience des systèmes informatiques pour l’année fiscale 2007, le Congrès avait attribué un « C » à l’ensemble des administrations fédérales, « F » à l’Office de Régulation Nucléaire et au Département du Trésor, « D » au Pentagone, « A » au Département de la Justice...

D’où un plan de cybersécurité nationale - initié par l’ex-président George W Bush et renforcé par son technoïde successeur Barack Obama - portant sur cinq grands axes :

  • la recherche & développement orientée cybersécurité imbriquant secteur informatique, industrie militaire et laboratoires universitaires,

  • la protection et la résilience des infrastructures réseautiques vitales (administrations fédérales, électricité, transports, information & médias, finance, etc)

  • le contre-espionnage industriel en réseaux,

  • le développement de stratégies anti-cybercriminelles globales,

  • l’élaboration de standards pour la protection physique et numérique des données personnelles, administratives et industrielles.

L’administration Obama, le Pentagone, les milieux académiques et ceux industriels ont également été fortement séduits et convaincus par les pertinentes recommandations du Center for Strategic and International Studies dans Securing Cyberspace for the 44th Presidency, document empreint d’une profondeur voire d’une vision « cyberstratégique ».

D’ores et déjà, le secteur de la cybersécurité enregistre une croissance annuelle de 7 à 8% depuis 2003 soit deux fois mieux que le secteur des TIC dans sa globalité. Selon le cabinet de prévisions INPUT, les investissements cumulés de l’état fédéral dans ce masterplan cybersécuritaire passeront de 7,4 milliards en 2008 à 10,7 milliards de dollars en 2013 (+44%). Des acteurs traditionnels de la cybersécurité comme McAfee et Symantec sont désormais confrontés aux grands noms de l’industrie militaire : Boeing (Cyber Solutions), Lockheed Martin (Information Systems & Global Services), Raytheon (Information Security Solutions) et L3 Communications (Cybersecurity Units), pour ne citer qu’eux. BAE Systems, General Dynamics, l’Université John Hopkins, Lockheed Martin, Northrop Grumman, Science Application International et Sparta - tous généreusement subventionnés - rivaliseront chacun d’imagination par cycles semestriels au sein du Cyber Range Startup, laboratoire cybersécuritaire et incubateur d’innovations crée et supervisé par le DARPA, le fameux centre de recherches du Pentagone.

De nombreux analystes technologiques ou militaires évoquent passablement un « cyberplan Marshall » ou quelque keynésianisme électronique censé amortir les effets de l’actuelle dépression économique. En fait, la cybersécurité est aussi le nouvel eldorado de l’intelligence économique d’Oncle Sam : à défaut de circonscrire et d’intercepter efficacement les démons de la toile, les synergies technologiques entre recherches universitaires, privées et militaires seront hautement bénéfiques pour les applications civiles hardware, software et netware et boosteront d’autant une industrie informatique américaine déjà en pointe.

Côté européen, chaque nation concocte ses lotions cybersécuritaires en solitaire face à une menace qui n’a pour seule limite que la pervasivité des protocoles. Dépourvue d’une industrie informatique matérielle et logicielle digne de ce nom et a fortiori d’une réelle volonté politique dédiée à l’enjeu cybersécuritaire, le Vieux Continent peinera longtemps à produire une masse critique intellectuelle en matières d’infosécurité et de cyberstratégie. Cependant, ne nous leurrons pas : côté américain, le diable sommeille également dans la Matrice...

Le code et le texte

Déclenchée à dix milles lieux d’ici, une sournoise cyberattaque paralyse puis infecte sévèrement les réseaux militaires ou gouvernementaux (comme ce fut réellement le cas pour le ministère britannique de la défense en janvier 2009), les administrateurs systèmes mettent aussitôt en oeuvre des parades conformes aux procédures en vigueur et découvrent trop tard que la cyberattaque a été indéfiniment reroutée via plusieurs ordinateurs situés sur le territoire national et dans plusieurs pays étrangers grâce aux merveilles des botnets.

Dans un tel scénario, quelle autorité est chargée de l’enquête consécutive et/ou de l’élaboration d’un cadre cybersécuritaire légal : une cyberdivision du ministère de la justice, de la sécurité intérieure, de la défense ou d’une agence de renseignement ? Toutes ensemble ? Vive le chaos administratif ! Inerties bureaucratiques et rivalités internes en sus.

Quand un ordinateur ou un PDAphone devient une arme, les distinctions entre menace intérieure (impliquant police et justice) et menace extérieure (impliquant défense et renseignement), entre cybercriminalité, cyberterrorisme et cyberguerre (usant très souvent des mêmes modes opératoires), s’effacent promptement. Dès lors, les attributions intra-gouvernementales et les cadres légaux afférents devront être rapidement et drastiquement revus afin de mieux adapter la bureaucratie à l’enjeu cybersécuritaire. Méfions-nous du sempiternel discours ministériel jurant par tous les alinéas « qu’un dispositif approprié est déjà en place », la ligne de code Maginot du fonctionnaire ne dissuade point le hacker.

Quand bien même les services de renseignement seraient parfaitement informés de l’imminence d’un attentat, il leur est quasiment impossible de déterminer où, quand et comment il se produira. Motifs : le nombre de cibles est potentiellement infini et le coût d’un changement de cible est tout simplement négligeable pour l’action terroriste. Quelques mois ont suffi aux Panzer et aux Stuka pour défaire toute l’Europe pourtant très au fait du mode opératoire de l’armée allemande. L’expérience sécuritaire et l’histoire de la guerre nous ont amplement démontré à quel point des techniques, tactiques et stratégies totalement novatrices surprennent voire « hypnotisent » littéralement les appareils sécuritaires ou militaires visés. À leurs façons, cybercriminalité, cyberterrorisme et cyberguerre - concepts variants, poreux et connexes - nous réserveront aussi leurs sournoises embuscades et leurs déflagrantes malices durant les prochaines décénnies.

À quand une cyberattaque brutale aux effets prolongés des réseaux Bloomberg et Reuters afin de priver médias et places financières de leurs incontournables pourvoyeurs d’informations ? Imaginons les répercussions tous azimuts à l’échelle intercontinentale de plusieurs cyberattaques de précision contre Silicon Triangle (Bangalore, Chennai et Hyderabad), aujourd’hui considéré comme le gardien des infrastructures informatiques mondiales mais décrit par de nombreux spécialistes indiens en cybersécurité comme « un tigre édenté »...

Ennemi d’état

Dans maintes nations démocratiques - notamment celles occidentales - les armées et les agences de renseignement (CIA, MI-6, DST, etc) sont sollicités sur le territoire national lors d’exceptionnelles circonstances (désastres naturels, lutte anti-drogue, veille anti-terroriste, contre-espionnage, etc) et selon des conditions strictement définies par les constitutions ou par les gouvernements. De part et d’autre de l’Atlantique, le fétichisme sécuritaire de l’après-11 Septembre a effectivement conféré plus de pouvoir aux militaires et aux services de renseignement dans la sphère intérieure et suscité, à juste titre, de multiples interrogations et protestations.

Néanmoins, quoiqu’en disent plusieurs Cassandre, l’état prétorien n’a pas cours en Amérique du nord et en Europe. En guise d’exemple, la Turquie fait figure d’état prétorien moderne qui « se caractérise par un système politique dont l’armée occupe le coeur et assume potentiellement la direction », selon Levent Ünsaldi, docteur en sociologie à l’université de Paris I ; d’autres caractéristiques socioculturelles et politiques propres à la nation ottomane expliquent largement cet état de fait. Une patrouille militaire dans une aérogare, l’écoute téléphonique d’un caïd de la drogue et la surveillance électronique d’un attaché diplomatique ne font pas de la France, des États-Unis, du Royaume-Uni, du Canada ou de l’Allemagne un état prétorien... Du moins, pas encore.

Sous l’administration W. Bush, le plan de cybersécurité nationale était supervisé par le Homeland Security (le DHS ou département de la sécurité nationale), idem pour le National CyberSecurity Center (NCSC) placé sous son autorité et fraîchement crée par l’administration Obama. Savamment positionnée au croisement des agences de renseignement (CIA, NSA), du FBI et des départements de la justice et de la défense, la tutelle du DHS fournirait au NCSC un rôle fédérateur et coordinateur en matière de cybersécurité.

Début mars 2009, coup de théâtre : le tout nouveau directeur Rod Beckström de cette toute nouvelle agence démissionne brutalement de son poste et avance les deux raisons ayant conduit à cette décision : « la première est que les financements nécessaires à sa mission n’ont pas suivi. La seconde tient au fait que le NCSC, jusque-là rattaché au département de la sécurité nationale devrait rejoindre prochainement celui de la défense, et être placé sous la tutelle de la NSA, l’organe de renseignement électronique qui suscite la polémique avec le réseau Echelon ». En outre, Beckström estime que « les deux missions, l’une qui concerne la protection et l’autre, le renseignement, seraient incompatibles car ce sont deux métiers différents et leur rapprochement serait de nature à porter atteinte à la démocratie étant donné qu’un seul et même organisme aurait ainsi la charge de veiller sur les réseaux gouvernementaux » (cf. Zone Militaire). En effet, son administration n’avait obtenu en tout et pour tout que cinq semaines de financement du DHS durant toute l’année 2008 !

Comme son ex-homologue du NCSC, l’Amiral Dennis Blair du National Intelligence Council (NIC : organe rattaché à la Maison Blanche qui synthétise et analyse les informations provenant de toutes les divisions et agences américaines de renseignement électronique et du GCHQ britannique) a admis devant le Comité d’Intelligence du Congrès que seule la sulfureuse National Security Agency dispose de la puissance électronique et des compétences informationnelles nécéssaires à la sécurisation du cyberespace américain, mais qu’elle souffre d’un sérieux handicap de notoriété auprès du public et devrait donc impérativement renverser la vapeur grâce un travail de publicité et de relations publiques. Courage et bonne chance ! Aux yeux du FBI, du département de la justice et même d’une bonne partie du DHS et du Pentagone, la « No Such Agency » incarne également le mal absolu. Ses abus en matières de surveillance électronique et d’écoute téléphonique, sa culture très poussée du secret et son futur rôle central dans le domaine cybersécuritaire ne font qu’exacerber l’opprobe et la hantise dont elle est l’objet.

Toutefois, les craintes majeures de diverses administrations fédérales vis-à-vis de la NSA tiennent en deux mots : « Red Teams ». Considérées comme la crème des hackers fédéraux, ces cyber-unités spéciales de la NSA sont mandatées par le Pentagone pour analyser et évaluer ses propres réseaux informatiques et ceux de ses contractants privés en les soumettant à de très ingénieuses attaques cybernétiques (DDoS, troyens, virus, botnets, etc). Régulièrement, une Red Team sauvegardera d’ostentatoires fichiers-signatures inoffensifs dans des zones ultra-sécurisées des réseaux afin de démontrer « aux clients » leurs plus infimes failles critiques.

NB : Le réseau infaillible est celui par lequel aucune donnée n’est transmissible. Conclusion : le réseau infaillible n’existe pas. D’où l’importance accordée à la résilience des infrastructures réseautiques vitales dans le plan de cybersécurité nationale.

Dans le cadre du plan de cybersécurité nationale désormais supervisé par la NSA, tous les départements gouvernementaux seront inéluctablement soumis à ces audits cybernétiques certes très particuliers mais hautement indispensables. Pour le FBI, le DHS et le département de la justice, la NSA disposera de toutes les attributions légales pour « fourrer son nez dans leurs affaires y compris les plus confidentielles ». De quoi hérisser les cheveux de l’agent Clarisse Starling et du procureur Jack McCoy hurlant déjà à une violation progressive de la Constitution - et au viol réglementaire de leurs cachotteries ? - sous couvert de l’impératif cybersécuritaire. Les multiples associations américaines pour les droits civiques et pour les libertés électroniques ont vite levé leurs drapeaux rouges : selon elles, le département de la défense fixera peu ou prou (par le biais de la NSA) les normes cybersécuritaires et aura librement et surtout légalement accès à toute l’information gouvernementale et donc à toutes les données administratives personnelles.

On le voit, l’enjeu cybersécuritaire surpasse voire outrepasse peu à peu le cadre constitutionnel et légal, bouleverse complètement les schémas organisationnels au sein du gouvernement et de facto les rapports entre gouvernement, armée, renseignement et citoyens. Les théoriciens du droit constitutionnel et les experts en droit numérique ont un immense champ à défricher devant eux. À l’image de l’état prétorien moderne défini par Levent Üsaldi, l’état cyberprétorien se caractérise-t-il par « un super-système d’informations gouvernemental dont l’armée et les services de renseignement occupent le coeur et assume effectivement la direction » ?

Enfin, on ne peut qu’espérer que cette multitude d’acteurs se souvienne constamment des quatre principes de base de la cyberguerre énoncés par le Dr Lani Kass du Cyberspace Task Force (US Air Force) :

  1. Le cyberespace fournit d’emblée un point d’appui à des attaques physiques parasitant/retardant/entravant votre réaction.

  2. Tout ce que vous pouvez faire dans le cyberespace peut également vous être infligé beaucoup plus vite et pour beaucoup moins cher.

  3. Les vulnérabilités sont disponibles à ciel ouvert, n’importe où et à n’importe qui ayant la capacité et l’intention de les exploiter.

  4. Le cyberespace procure les voies et moyens à des attaques distantes organisées contre votre infrastructure à la vitesse de la lumière.

Il ne reste plus à la NSA qu’à débusquer l’algorithme incendiaire derrière toutes ces pages e-publicitaires évoquant les turpitudes de Britney Spears ou de Rihanna...


Articles liés :

  1. The Register : Obama unfurls master plan for US cybersecurity

  2. Center for Strategic and International Studies : Securing Cyberspace for the 44th Presidency (PDF)

  3. Électrosphère : Déclaration de cyberguerre

  4. Bloomberg : Lockheed, Boeing Tap $11 Billion Cybersecurity Market

  5. Aviation Week : DARPA To Fund National Cyber Range Startup

  6. Électrosphère : La perfide Albion cyberattaquée

  7. Security Focus : Spy agency gains support for key cyber role

  8. Zone Militaire : Démission du responsable de la cybersécurité américaine

Bibliograhie : Le militaire et la politique en Turquie, par Levent Ünsaldi, (éditions L’harmattan, 2005)

PERMALINK

Nébuleuse et dangereuse cybersécurité nationale

par Charles Bwele
(son site)

vendredi 13 mars 2009

Mêlant justice, sécurité intérieure, défense et renseignement dans un flou artistique, l’enjeu cybersécuritaire exacerbe les rivalités entre administrations fédérales américaines et menace les libertés électroniques.

Électrodollars

De 2007 à 2008, les réseaux informatiques gouvernementaux et industriels des États-Unis ont été victimes respectivement de 38 000 à 72 000 incidents : attaques, intrusions, pertes, vols et piratages de données. Dans son évaluation des niveaux de sécurité et de résilience des systèmes informatiques pour l’année fiscale 2007, le Congrès avait attribué un « C » à l’ensemble des administrations fédérales, « F » à l’Office de Régulation Nucléaire et au Département du Trésor, « D » au Pentagone, « A » au Département de la Justice...

D’où un plan de cybersécurité nationale - initié par l’ex-président George W Bush et renforcé par son technoïde successeur Barack Obama - portant sur cinq grands axes :

  • la recherche & développement orientée cybersécurité imbriquant secteur informatique, industrie militaire et laboratoires universitaires,

  • la protection et la résilience des infrastructures réseautiques vitales (administrations fédérales, électricité, transports, information & médias, finance, etc)

  • le contre-espionnage industriel en réseaux,

  • le développement de stratégies anti-cybercriminelles globales,

  • l’élaboration de standards pour la protection physique et numérique des données personnelles, administratives et industrielles.

L’administration Obama, le Pentagone, les milieux académiques et ceux industriels ont également été fortement séduits et convaincus par les pertinentes recommandations du Center for Strategic and International Studies dans Securing Cyberspace for the 44th Presidency, document empreint d’une profondeur voire d’une vision « cyberstratégique ».

D’ores et déjà, le secteur de la cybersécurité enregistre une croissance annuelle de 7 à 8% depuis 2003 soit deux fois mieux que le secteur des TIC dans sa globalité. Selon le cabinet de prévisions INPUT, les investissements cumulés de l’état fédéral dans ce masterplan cybersécuritaire passeront de 7,4 milliards en 2008 à 10,7 milliards de dollars en 2013 (+44%). Des acteurs traditionnels de la cybersécurité comme McAfee et Symantec sont désormais confrontés aux grands noms de l’industrie militaire : Boeing (Cyber Solutions), Lockheed Martin (Information Systems & Global Services), Raytheon (Information Security Solutions) et L3 Communications (Cybersecurity Units), pour ne citer qu’eux. BAE Systems, General Dynamics, l’Université John Hopkins, Lockheed Martin, Northrop Grumman, Science Application International et Sparta - tous généreusement subventionnés - rivaliseront chacun d’imagination par cycles semestriels au sein du Cyber Range Startup, laboratoire cybersécuritaire et incubateur d’innovations crée et supervisé par le DARPA, le fameux centre de recherches du Pentagone.

De nombreux analystes technologiques ou militaires évoquent passablement un « cyberplan Marshall » ou quelque keynésianisme électronique censé amortir les effets de l’actuelle dépression économique. En fait, la cybersécurité est aussi le nouvel eldorado de l’intelligence économique d’Oncle Sam : à défaut de circonscrire et d’intercepter efficacement les démons de la toile, les synergies technologiques entre recherches universitaires, privées et militaires seront hautement bénéfiques pour les applications civiles hardware, software et netware et boosteront d’autant une industrie informatique américaine déjà en pointe.

Côté européen, chaque nation concocte ses lotions cybersécuritaires en solitaire face à une menace qui n’a pour seule limite que la pervasivité des protocoles. Dépourvue d’une industrie informatique matérielle et logicielle digne de ce nom et a fortiori d’une réelle volonté politique dédiée à l’enjeu cybersécuritaire, le Vieux Continent peinera longtemps à produire une masse critique intellectuelle en matières d’infosécurité et de cyberstratégie. Cependant, ne nous leurrons pas : côté américain, le diable sommeille également dans la Matrice...

Le code et le texte

Déclenchée à dix milles lieux d’ici, une sournoise cyberattaque paralyse puis infecte sévèrement les réseaux militaires ou gouvernementaux (comme ce fut réellement le cas pour le ministère britannique de la défense en janvier 2009), les administrateurs systèmes mettent aussitôt en oeuvre des parades conformes aux procédures en vigueur et découvrent trop tard que la cyberattaque a été indéfiniment reroutée via plusieurs ordinateurs situés sur le territoire national et dans plusieurs pays étrangers grâce aux merveilles des botnets.

Dans un tel scénario, quelle autorité est chargée de l’enquête consécutive et/ou de l’élaboration d’un cadre cybersécuritaire légal : une cyberdivision du ministère de la justice, de la sécurité intérieure, de la défense ou d’une agence de renseignement ? Toutes ensemble ? Vive le chaos administratif ! Inerties bureaucratiques et rivalités internes en sus.

Quand un ordinateur ou un PDAphone devient une arme, les distinctions entre menace intérieure (impliquant police et justice) et menace extérieure (impliquant défense et renseignement), entre cybercriminalité, cyberterrorisme et cyberguerre (usant très souvent des mêmes modes opératoires), s’effacent promptement. Dès lors, les attributions intra-gouvernementales et les cadres légaux afférents devront être rapidement et drastiquement revus afin de mieux adapter la bureaucratie à l’enjeu cybersécuritaire. Méfions-nous du sempiternel discours ministériel jurant par tous les alinéas « qu’un dispositif approprié est déjà en place », la ligne de code Maginot du fonctionnaire ne dissuade point le hacker.

Quand bien même les services de renseignement seraient parfaitement informés de l’imminence d’un attentat, il leur est quasiment impossible de déterminer où, quand et comment il se produira. Motifs : le nombre de cibles est potentiellement infini et le coût d’un changement de cible est tout simplement négligeable pour l’action terroriste. Quelques mois ont suffi aux Panzer et aux Stuka pour défaire toute l’Europe pourtant très au fait du mode opératoire de l’armée allemande. L’expérience sécuritaire et l’histoire de la guerre nous ont amplement démontré à quel point des techniques, tactiques et stratégies totalement novatrices surprennent voire « hypnotisent » littéralement les appareils sécuritaires ou militaires visés. À leurs façons, cybercriminalité, cyberterrorisme et cyberguerre - concepts variants, poreux et connexes - nous réserveront aussi leurs sournoises embuscades et leurs déflagrantes malices durant les prochaines décénnies.

À quand une cyberattaque brutale aux effets prolongés des réseaux Bloomberg et Reuters afin de priver médias et places financières de leurs incontournables pourvoyeurs d’informations ? Imaginons les répercussions tous azimuts à l’échelle intercontinentale de plusieurs cyberattaques de précision contre Silicon Triangle (Bangalore, Chennai et Hyderabad), aujourd’hui considéré comme le gardien des infrastructures informatiques mondiales mais décrit par de nombreux spécialistes indiens en cybersécurité comme « un tigre édenté »...

Ennemi d’état

Dans maintes nations démocratiques - notamment celles occidentales - les armées et les agences de renseignement (CIA, MI-6, DST, etc) sont sollicités sur le territoire national lors d’exceptionnelles circonstances (désastres naturels, lutte anti-drogue, veille anti-terroriste, contre-espionnage, etc) et selon des conditions strictement définies par les constitutions ou par les gouvernements. De part et d’autre de l’Atlantique, le fétichisme sécuritaire de l’après-11 Septembre a effectivement conféré plus de pouvoir aux militaires et aux services de renseignement dans la sphère intérieure et suscité, à juste titre, de multiples interrogations et protestations.

Néanmoins, quoiqu’en disent plusieurs Cassandre, l’état prétorien n’a pas cours en Amérique du nord et en Europe. En guise d’exemple, la Turquie fait figure d’état prétorien moderne qui « se caractérise par un système politique dont l’armée occupe le coeur et assume potentiellement la direction », selon Levent Ünsaldi, docteur en sociologie à l’université de Paris I ; d’autres caractéristiques socioculturelles et politiques propres à la nation ottomane expliquent largement cet état de fait. Une patrouille militaire dans une aérogare, l’écoute téléphonique d’un caïd de la drogue et la surveillance électronique d’un attaché diplomatique ne font pas de la France, des États-Unis, du Royaume-Uni, du Canada ou de l’Allemagne un état prétorien... Du moins, pas encore.

Sous l’administration W. Bush, le plan de cybersécurité nationale était supervisé par le Homeland Security (le DHS ou département de la sécurité nationale), idem pour le National CyberSecurity Center (NCSC) placé sous son autorité et fraîchement crée par l’administration Obama. Savamment positionnée au croisement des agences de renseignement (CIA, NSA), du FBI et des départements de la justice et de la défense, la tutelle du DHS fournirait au NCSC un rôle fédérateur et coordinateur en matière de cybersécurité.

Début mars 2009, coup de théâtre : le tout nouveau directeur Rod Beckström de cette toute nouvelle agence démissionne brutalement de son poste et avance les deux raisons ayant conduit à cette décision : « la première est que les financements nécessaires à sa mission n’ont pas suivi. La seconde tient au fait que le NCSC, jusque-là rattaché au département de la sécurité nationale devrait rejoindre prochainement celui de la défense, et être placé sous la tutelle de la NSA, l’organe de renseignement électronique qui suscite la polémique avec le réseau Echelon ». En outre, Beckström estime que « les deux missions, l’une qui concerne la protection et l’autre, le renseignement, seraient incompatibles car ce sont deux métiers différents et leur rapprochement serait de nature à porter atteinte à la démocratie étant donné qu’un seul et même organisme aurait ainsi la charge de veiller sur les réseaux gouvernementaux » (cf. Zone Militaire). En effet, son administration n’avait obtenu en tout et pour tout que cinq semaines de financement du DHS durant toute l’année 2008 !

Comme son ex-homologue du NCSC, l’Amiral Dennis Blair du National Intelligence Council (NIC : organe rattaché à la Maison Blanche qui synthétise et analyse les informations provenant de toutes les divisions et agences américaines de renseignement électronique et du GCHQ britannique) a admis devant le Comité d’Intelligence du Congrès que seule la sulfureuse National Security Agency dispose de la puissance électronique et des compétences informationnelles nécéssaires à la sécurisation du cyberespace américain, mais qu’elle souffre d’un sérieux handicap de notoriété auprès du public et devrait donc impérativement renverser la vapeur grâce un travail de publicité et de relations publiques. Courage et bonne chance ! Aux yeux du FBI, du département de la justice et même d’une bonne partie du DHS et du Pentagone, la « No Such Agency » incarne également le mal absolu. Ses abus en matières de surveillance électronique et d’écoute téléphonique, sa culture très poussée du secret et son futur rôle central dans le domaine cybersécuritaire ne font qu’exacerber l’opprobe et la hantise dont elle est l’objet.

Toutefois, les craintes majeures de diverses administrations fédérales vis-à-vis de la NSA tiennent en deux mots : « Red Teams ». Considérées comme la crème des hackers fédéraux, ces cyber-unités spéciales de la NSA sont mandatées par le Pentagone pour analyser et évaluer ses propres réseaux informatiques et ceux de ses contractants privés en les soumettant à de très ingénieuses attaques cybernétiques (DDoS, troyens, virus, botnets, etc). Régulièrement, une Red Team sauvegardera d’ostentatoires fichiers-signatures inoffensifs dans des zones ultra-sécurisées des réseaux afin de démontrer « aux clients » leurs plus infimes failles critiques.

NB : Le réseau infaillible est celui par lequel aucune donnée n’est transmissible. Conclusion : le réseau infaillible n’existe pas. D’où l’importance accordée à la résilience des infrastructures réseautiques vitales dans le plan de cybersécurité nationale.

Dans le cadre du plan de cybersécurité nationale désormais supervisé par la NSA, tous les départements gouvernementaux seront inéluctablement soumis à ces audits cybernétiques certes très particuliers mais hautement indispensables. Pour le FBI, le DHS et le département de la justice, la NSA disposera de toutes les attributions légales pour « fourrer son nez dans leurs affaires y compris les plus confidentielles ». De quoi hérisser les cheveux de l’agent Clarisse Starling et du procureur Jack McCoy hurlant déjà à une violation progressive de la Constitution - et au viol réglementaire de leurs cachotteries ? - sous couvert de l’impératif cybersécuritaire. Les multiples associations américaines pour les droits civiques et pour les libertés électroniques ont vite levé leurs drapeaux rouges : selon elles, le département de la défense fixera peu ou prou (par le biais de la NSA) les normes cybersécuritaires et aura librement et surtout légalement accès à toute l’information gouvernementale et donc à toutes les données administratives personnelles.

On le voit, l’enjeu cybersécuritaire surpasse voire outrepasse peu à peu le cadre constitutionnel et légal, bouleverse complètement les schémas organisationnels au sein du gouvernement et de facto les rapports entre gouvernement, armée, renseignement et citoyens. Les théoriciens du droit constitutionnel et les experts en droit numérique ont un immense champ à défricher devant eux. À l’image de l’état prétorien moderne défini par Levent Üsaldi, l’état cyberprétorien se caractérise-t-il par « un super-système d’informations gouvernemental dont l’armée et les services de renseignement occupent le coeur et assume effectivement la direction » ?

Enfin, on ne peut qu’espérer que cette multitude d’acteurs se souvienne constamment des quatre principes de base de la cyberguerre énoncés par le Dr Lani Kass du Cyberspace Task Force (US Air Force) :

  1. Le cyberespace fournit d’emblée un point d’appui à des attaques physiques parasitant/retardant/entravant votre réaction.

  2. Tout ce que vous pouvez faire dans le cyberespace peut également vous être infligé beaucoup plus vite et pour beaucoup moins cher.

  3. Les vulnérabilités sont disponibles à ciel ouvert, n’importe où et à n’importe qui ayant la capacité et l’intention de les exploiter.

  4. Le cyberespace procure les voies et moyens à des attaques distantes organisées contre votre infrastructure à la vitesse de la lumière.

Il ne reste plus à la NSA qu’à débusquer l’algorithme incendiaire derrière toutes ces pages e-publicitaires évoquant les turpitudes de Britney Spears ou de Rihanna...


Articles liés :

  1. The Register : Obama unfurls master plan for US cybersecurity

  2. Center for Strategic and International Studies : Securing Cyberspace for the 44th Presidency (PDF)

  3. Électrosphère : Déclaration de cyberguerre

  4. Bloomberg : Lockheed, Boeing Tap $11 Billion Cybersecurity Market

  5. Aviation Week : DARPA To Fund National Cyber Range Startup

  6. Électrosphère : La perfide Albion cyberattaquée

  7. Security Focus : Spy agency gains support for key cyber role

  8. Zone Militaire : Démission du responsable de la cybersécurité américaine

Bibliograhie : Le militaire et la politique en Turquie, par Levent Ünsaldi, (éditions L’harmattan, 2005)

PERMALINK

HADOPI, ou un Hommage Absurde et Désespéré aux Obsédés du « Piratage sur Internet »

par François Poulain
lundi 2 mars 2009

Suite à la présentation du projet de loi « Création sur Internet » qui devrait prochainement être discuté au sein de l’assemblée nationale, il est permis de s’alerter au sujet de ce projet de loi, qui semble-t-il, dénonce clairement l’ignorance de ceux qui le soutiennent : ignorance des enjeux de la société de l’information telle qu’elle se présente devant nous ; ignorance des réalités sociologiques d’une génération connectée ; ignorance, enfin, des réalités techniques du fonctionnement des réseaux et des logiciels qui le composent.


Un air de… déjà vu !

Il ne s’agit pas de la première tentative de museler Internet afin de le transformer en un système centralisé ressemblant étrangement au Minitel ; cette dernière tentative étant la loi Dadvsi étudiée en 2006. Comme pour Dadvsi, l’urgence est déclarée ; comme pour Dadvsi, ce texte est annoncé comme le remède miracle contre le téléchargement non autorisé d’œuvres sur les fameux systèmes peer-to-peer ; comme pour Dadvsi, des mesures « techniques » de contrôle d’usage sont imposées ; comme pour Dadvsi, l’interopérabilité est méprisée ; comme pour Dadvsi, enfin, le logiciel libre est ignoré, et ses utilisateurs menacés.

Le tout pour se retrouver au point zéro, c’est à dire le même que celui auquel on se trouve à cet instant, pendant que des artistes souffrent de la réalité d’un système de perception de droits archaïque, organisé autour de la copie, et qui donc pour fonctionner nécessite de ce fait un système de gestion de copie organisé ; c’est à dire — par définition — l’inverse de ce qu’est Internet.

Des fondamentaux économiques bancals.

L’axiome à la base de ce projet de loi est le suivant : opposer de la résistance aux échanges informationnels sur le réseau, pariant que grâce à une logique de « vases communiquant », l’énergie qui se dissipe des résistances va converger vers les circuits organisés classiques — ceux seuls permettant actuellement la rémunération des ayants droit — du fait qu’il seront alors plus compétitifs face à un réseau où les coûts et les risques de transport seront devenus subitement élevés.

Il est permis de douter franchement de cette idéal mécanique de report des flux de trésorerie. C’est négliger qu’il y aura toujours des énergies pour résister à la résistance. Ne serait-ce par exemple parce qu’on pourrait se demander à un moment ou un autre si pourchasser ses clients pendant dix années est un modèle économique fiable ; le tout au nom bien sûr de la rémunération des artistes.

Pour donner un exemple de logique similaire, en 1845 un célèbre pamphlétaire encourageait [5], lui, de « faire une loi qui ordonne la fermeture de toutes fenêtres, lucarnes, abat-jour, contre-vents, volets, rideaux, vasistas, œils-de-bœuf, stores, en un mot, de toutes ouvertures, trous, fentes et fissures » pour lutter contre une soi-disant concurrence déloyale que faisait le soleil aux fabricants de chandelles. Son raisonnement de base — humoristique en ce qui le concerne — était pourtant précisément le même que celui qu’on entend aujourd’hui : « Si vous fermez, autant que possible tout accès à la lumière naturelle, si vous créez ainsi le besoin de lumière artificielle, quelle est en France l’industrie qui, de proche en proche, ne sera pas encouragée ? »

Demain, Hadopi sera un étage de plus sur un échafaudage fragile qui s’obstine à créer un besoin artificiel de payement de la dîme à une industrie inapte à s’adapter.

Une réalité ouvrant d’autres perspectives.

Ça peut sembler être une vérité de La Palisse ; mais les gens qui s’intéressent aux produits issus de l’industrie culturelle ne font qu’acheter ce qu’ils connaissent. D’ailleurs les statistiques effectuées sur les échanges hors marchés entre internautes ne démentent pas ce propos. Donc si, en effet, les échanges entre internautes peuvent avoir pour effet de nuire à la vente des artistes les plus connus, ils ont aussi un effet catalyseur important en termes de découverte de nouveaux artistes. Plusieurs études (voir [1]) tendent ainsi à démontrer que l’impact sur la baisse des ventes de disques, des échanges de fichiers entre internautes, tombe dans l’incertitude de la mesure, au même titre que de nombreux autres facteurs.

Par ailleurs, des études concernant les échanges ouverts de fichiers musicaux laissent apparaître une nette place à la diversité qui caractérise un réseau ouvert (voir [1]), avec 80% des œuvres les moins populaires mobilisant plus de 35% des usages. En comparaison, dans le contexte d’une vente oligopolistique telle que le défend le projet de loi « Création sur Internet », ces même 80% des œuvres les moins populaires mobilisent moins de 5% des usages. Ainsi, Internet pourrait se révéler être un catalyseur sans précédant pour l’épanouissement de la culture, à condition de créer des conditions de rémunération de la chaîne de production qui soit adaptées à sa nature décentralisée ; plutôt que de créer une hiérarchie artificielle de la diffusion de l’information pour adapter Internet à des méthodes aujourd’hui révolues.

De plus, lorsqu’il est question de rémunération de la création et de la culture à l’heure d’Internet, pourquoi se limiter à celle défendue par les industries et « officiellement » distribuée ? De nombreux créateurs de grande qualité grouillent sur Internet, et ne disposent d’aucune rémunération concernant leur production car jusqu’à maintenant le législateur s’est uniquement concentré sur le volet répressif, sans jamais s’évertuer à poser le problème cartes sur table. Trouvez vous normal, par exemple, qu’un site comme Wikipedia, qui met en avant des valeurs de partage avec des conditions permissives de réutilisation, 10e site le plus visité de l’Internet Français [3], soit obligé de se financer par les dons de ses visiteurs ?

Des principes curieux d’application de la « justice ».

On peut lister un certain nombre d’objections (source : [6]) sur les méthodes proposées par ce projet de loi :

  • Des mesures d’exception prévues pour les services de police luttant contre le terrorisme sont étendues à la lutte contre l’échange non autorisé de musiques et de films.
  • Des sociétés privées sont incitées à rechercher des infractions pénales sur Internet.
  • Un relevé informatique n’est pas un élément de preuve suffisante : comme s’il s’agissait de juger un crime sur la base de simple empreintes de pas laissées au sol.
  • La loi prévoit des peines automatiques, en rompant avec la présomption d’innocence, alors qu’il est de notoriété publique que les preuves avancées sont clairement insuffisantes.

Peut-être est-ce à cause de ces raisons, ou peut être d’autres encore, que différents « groupuscules », comme s’abaisse à les nommer Mme la Ministre, se sont opposés à ce projet de loi ou à des projets similaires. Parmi eux, la Cnil, l’Ufc que choisir, le parlement européen, la Suède, et la quasi totalité des associations liées au monde de l’Internet et du logiciel libre. En fait, les conditions d’application de cette loi sont si abusives, qu’elles pourraient tout à fait profiter à des groupes de pression organisés. Peut être demain des internautes innocents se feront racketter par un organisme mafieux situé à l’étranger, et pour être sûr que leur adresse IP ne soit pas injectée dans des réseaux de téléchargement, vireront une petite somme d’argent sur un compte situé dans un paradis fiscal, faute de quoi ils risqueraient une suspension de réseau sans procès, ni jugement.

Une dépossession organisée des ordinateurs personnel.

En ce qui concerne le cœur du projet de loi, il est concrètement « d’exclure de la toile » les gens qui ne se conformeront pas à la règle. Il s’agit d’une idée brillante, à supposer qu’il existe un dehors, mais la réalité est que Internet est un espace public. Conséquence de cela, la réponse proposée pour exclure le trafic « nuisible » est une espèce de filtrage généralisé, une mise à l’écart, on à même pu entendre parler clairement de « liste blanche ». Il a par ailleurs été nommé du bout des lèvres de fameux « moyens de sécurisation de la connexion ». Il serait intéressant que lors des débats soit explicité concrètement ce que seront ces fameux moyens.

Pendant les débats de la loi Dadvsi, il a été question de ce qu’on appelait des « Mesures de Restriction Digitales » (DRM), c’est-à-dire concrètement des dispositifs de restriction d’usage. Le fonctionnement de l’ensemble de ce genre de dispositif est par définition basé sur le principe que l’ordinateur devient une terre d’ambassade appartenant au fournisseurs de contenus, au lieu d’appartenir à l’utilisateur comme il se doit. Malgré des apparences éloignées, reviennent donc à ce propos les mêmes interrogations que celles qui ont conduit à la débâcle du projet de loi Dadvsi. Où sont les garanties d’égalité d’accès à l’information ? Où sont les garanties d’indépendance face à des acteur organisés en oligopoles ? Où sont les garanties de transparence, d’interopérabilité, le rapporteur s’y étant publiquement montré hostile (voir [2]) ! Où est la garantie d’accessibilité au réseau à partir de logiciels libre ? On peut donc se demander en quoi consisteront ces fameux « moyens de sécurisation de la connexion » et à qui ils profiterons dans les faits, en nous rappelant de l’affaire du rootkit Sony XCP [7].

Conclusion.

Espérons que ces différents point auront l’occasion d’être abordés en séance. Si comme moi vous êtes préoccupés par l’avenir d’Internet, vous devriez relayer l’appel lancé par La Quadrature du Net, qui invite chaque citoyen à draper de noir chaque site internet — portant ainsi le deuil d’un réseau neutre — et à contacter son député pour lui exposer ses doutes face à ce projet de loi.

Références

[1]
Philippe Aigrain, Internet et création. Comment reconnaître les échanges hors marchés en finançant la création ?, In Libro Veritas, 2008.
[2]
April, Riposte graduée : le rapporteur s’oppose à l’interopérabilité, l’April appelle à la mobilisation, 2009.
[3]
Génération NT, Mediametrie : Wikipedia également dans le top 10 français, 2007.
[4]
Assemblée Nationale, Projet de loi création sur Internet, 2009.
[5]
Frédéric Bastiat, Pétition des fabricants de chandelles, 1845.
[6]
La Quadrature du Net, Dossier HADOPI : cartes sur table, 2009.
[7]
Wikipedia, Extended Copy Protection.
PERMALINK