La quantité de cybercrimes a explosé durant la période de transition de 2000-2010 pour plusieurs raisons:
- le courriel est devenu un multiplicateur important de messages de toutes sortes ;
- la géographie ne joue plus un rôle décisionnel majeur à cause de l’Internet ;
- la culture du secret entourant les activités des systèmes bancaires et de celles des industries ;
- idem pour l’État et ses polices ;
- le contexte général de la Data War, en fait une cyberwar, qui s’organise à la grandeur de la planète (notamment à cause des économies mafieuse et pirate). Etc.
On comprend mieux l’industrie de la sécurité lorsqu’oin analyse ses trois domaines d’activités:
Depuis une décennie, le consortium militaro-industriel américain essaie de développer un nouveau type d’économie basée cette fois-ci sur la surveillance et la sécurité. Ce développement s’est fait en plusieurs étapes :
Opération Overlord (1944)
(Armée + marine + aviation)
Il avait tellement de soldats et d’appareils de toutes sortes appartenant à différentes nations qui se dirigeaient vers les plages de Normandie qu’un effort d’intégration de trois armes a lieu (armée + marine + aviation). Les nouvelles technologies d’alors sont le radar, les fusées, les main frames, la cryptologie et les ports flottants (Mulberry).
Opération Desert Storm (1990)
(Armée + marine + aviation + espace)
Encore une fois, des millions d’appareils, appartenant à plusieurs nations, veulent délivrer le Koweït (en fait, son pétrole). L’intégration se fait maintenant à quatre niveaux (armée + marine + aviation + espace). Les nouvelles technologies d’alors sont les satellites, le laser, les bombes et les obus « propres », les véhicules et les soldats en réseaux et, surtout, les prises de décisions en temps réel à partir d’un War room, malgré une distance de sept fuseaux horaires.
Attention au pouvoir énorme du complexe militaro-indutriel.
(Dwight D. Eisenhower,
Discours National Farewell Adress, 16 janvier 1961.)
La Guerre contre le terrorisme (2001) et la 2e Guerre du Golfe, en Irak (2003)
(Police + armée + marine + aviation + espace + cyberespace)
Cette fois-ci, c’est une guerre contre un ennemi mystérieux qui est installé partout sur la planète (Si vous n’êtes pas avec nous, vous êtes contre nous, déclare alors Georges W. Bush). La première étape est l’internetisation de l’armée via le Battlefield Internet avec son modèle Point, Click and Fire créé par Donald Rumsfeld. Les nouvelles technologies permettent un contrôle de la diffusion publique des images, l’incorporation des journalistes à l’armée, les drones, l’utilisation du laser, des satellites et du GPS (chapitre 3).
Ce modèle utilise la peur
comme moyen de gouvernement.
L’empire de l’ombre :
Comme l’ennemi est partout, même aux États-Unis (par exemple, les citoyens américains musulmans deviennent automatiquement suspects), la deuxième étape est l’espionnage civique (à partir du Patriot Act, 2001), la création de prisons dotées de pouvoirs judiciaires « spéciaux » (Guantanamo), l’installation de barrières électroniques aux frontières et aux aéroports et le développement de centres d’écoutes pour identifier les « opposants à l’autorité » (Prism). C’est un système qui se met en place aux États-Unis grâce à la médiatisation d’un climat de peur par les médias de masse (un Big Brother).
Désormais, les Américains troquent leur liberté contre leur sécurité.
Après le 11 septembre, l’administration Bush a outsourcé sa Guerre à la Terreur aux entreprises Halliburton et Blackwater. De gigantesques consortiums privés dédiés à la surveillance et à la sécurité existent désormais à côté de l’armée (chapitre 3) et développent un système économique carburant au monitorage et à l’espionnage « préventif ». C’est un lobby de la cyberguerre dédié à la surveillance non seulement des lieux et des biens, mais aussi des idées.
Dorénavant, les images et les textos deviennent plus dangereux que les fusils.
Ce sera un système qui permettra aux pouvoirs en place de réagir à tous les chocs éventuels provoqués par les crises à venir qui iront en s’amplifiant : climatique, migrations en masse, pénuries de pétrole ou d’eau. Ce sera une situation de contrôle où l’armée et les entreprises privées collaboreront étroitement. À titre d’exemple, il y a eu un temps, en Irak, autant de contractuels de ces compagnies que de soldats (160 000) ; d’ailleurs, l’Irak a constitué le premier laboratoire de ce nouveau modèle économique.
C’est le « Capitalisme du désastre ».
(Naomi Klein dans La Montée d’un capitalisme du désastre ; voir notamment The Shock Doctrine)
Une question devient intéressante : un citoyen peut-il mettre sa société en danger ? Seul, non ! mais en groupe, oui ! Est-ce qu’Internet pourrait servir de catalyseur à cette colère et entraîner une action collective ? Beaucoup de gens ne voudront pas vivre dans un tel régime économique, d’où l’importance grandissante du modèle de proximité comme modèle d’économie alternative et de la prise de parole politique des citoyens comme modèle d’intervention politique alternative.
Sinon, c’est la militarisation de l’espace civil.
(Julian Assange, 2014)
Schéma 25 : le modèle économique néolibéral
Le modèle utilise une logique très médiatisée d’expansion continue : plus de rêve = plus de besoins = plus de consommation.
- Quatre économies se côtoient : réelle, virtuelle, pirate et mafieuse.
- C’est un modèle où la santé, l’éducation et la culture deviennent des biens assujettis aux lois des marchés, donc aux promoteurs et aux banquiers.
- Ce modèle n’a pas redistribué équitablement les richesses et endommage beaucoup d’environnements naturels.
- La massification des produits et des clientèles n’a pas favorisé la massification attendue des profits par les promoteurs.
La quantité de cybercrimes a explosé durant la période de transition de 2000-2010 pour plusieurs raisons:
- le courriel est devenu un multiplicateur important de messages de toutes sortes ;
- la géographie ne joue plus un rôle décisionnel majeur à cause de l’Internet ;
- la culture du secret entourant les activités des systèmes bancaires et de celles des industries ;
- idem pour l’État et ses polices ;
- le contexte général de la Data War, en fait une cyberwar, qui s’organise à la grandeur de la planète (notamment à cause des économies mafieuse et pirate). Etc.
On comprend mieux l’industrie de la sécurité lorsqu’oin analyse ses trois domaines d’activités:
Depuis une décennie, le consortium militaro-industriel américain essaie de développer un nouveau type d’économie basée cette fois-ci sur la surveillance et la sécurité. Ce développement s’est fait en plusieurs étapes :
Opération Overlord (1944)
(Armée + marine + aviation)
Il avait tellement de soldats et d’appareils de toutes sortes appartenant à différentes nations qui se dirigeaient vers les plages de Normandie qu’un effort d’intégration de trois armes a lieu (armée + marine + aviation). Les nouvelles technologies d’alors sont le radar, les fusées, les main frames, la cryptologie et les ports flottants (Mulberry).
Opération Desert Storm (1990)
(Armée + marine + aviation + espace)
Encore une fois, des millions d’appareils, appartenant à plusieurs nations, veulent délivrer le Koweït (en fait, son pétrole). L’intégration se fait maintenant à quatre niveaux (armée + marine + aviation + espace). Les nouvelles technologies d’alors sont les satellites, le laser, les bombes et les obus « propres », les véhicules et les soldats en réseaux et, surtout, les prises de décisions en temps réel à partir d’un War room, malgré une distance de sept fuseaux horaires.
Attention au pouvoir énorme du complexe militaro-indutriel.
(Dwight D. Eisenhower,
Discours National Farewell Adress, 16 janvier 1961.)
La Guerre contre le terrorisme (2001) et la 2e Guerre du Golfe, en Irak (2003)
(Police + armée + marine + aviation + espace + cyberespace)
Cette fois-ci, c’est une guerre contre un ennemi mystérieux qui est installé partout sur la planète (Si vous n’êtes pas avec nous, vous êtes contre nous, déclare alors Georges W. Bush). La première étape est l’internetisation de l’armée via le Battlefield Internet avec son modèle Point, Click and Fire créé par Donald Rumsfeld. Les nouvelles technologies permettent un contrôle de la diffusion publique des images, l’incorporation des journalistes à l’armée, les drones, l’utilisation du laser, des satellites et du GPS (chapitre 3).
Ce modèle utilise la peur
comme moyen de gouvernement.
L’empire de l’ombre :
Comme l’ennemi est partout, même aux États-Unis (par exemple, les citoyens américains musulmans deviennent automatiquement suspects), la deuxième étape est l’espionnage civique (à partir du Patriot Act, 2001), la création de prisons dotées de pouvoirs judiciaires « spéciaux » (Guantanamo), l’installation de barrières électroniques aux frontières et aux aéroports et le développement de centres d’écoutes pour identifier les « opposants à l’autorité » (Prism). C’est un système qui se met en place aux États-Unis grâce à la médiatisation d’un climat de peur par les médias de masse (un Big Brother).
Désormais, les Américains troquent leur liberté contre leur sécurité.
Après le 11 septembre, l’administration Bush a outsourcé sa Guerre à la Terreur aux entreprises Halliburton et Blackwater. De gigantesques consortiums privés dédiés à la surveillance et à la sécurité existent désormais à côté de l’armée (chapitre 3) et développent un système économique carburant au monitorage et à l’espionnage « préventif ». C’est un lobby de la cyberguerre dédié à la surveillance non seulement des lieux et des biens, mais aussi des idées.
Dorénavant, les images et les textos deviennent plus dangereux que les fusils.
Ce sera un système qui permettra aux pouvoirs en place de réagir à tous les chocs éventuels provoqués par les crises à venir qui iront en s’amplifiant : climatique, migrations en masse, pénuries de pétrole ou d’eau. Ce sera une situation de contrôle où l’armée et les entreprises privées collaboreront étroitement. À titre d’exemple, il y a eu un temps, en Irak, autant de contractuels de ces compagnies que de soldats (160 000) ; d’ailleurs, l’Irak a constitué le premier laboratoire de ce nouveau modèle économique.
C’est le « Capitalisme du désastre ».
(Naomi Klein dans La Montée d’un capitalisme du désastre ; voir notamment The Shock Doctrine)
Une question devient intéressante : un citoyen peut-il mettre sa société en danger ? Seul, non ! mais en groupe, oui ! Est-ce qu’Internet pourrait servir de catalyseur à cette colère et entraîner une action collective ? Beaucoup de gens ne voudront pas vivre dans un tel régime économique, d’où l’importance grandissante du modèle de proximité comme modèle d’économie alternative et de la prise de parole politique des citoyens comme modèle d’intervention politique alternative.
Sinon, c’est la militarisation de l’espace civil.
(Julian Assange, 2014)
Schéma 25 : le modèle économique néolibéral
Le modèle utilise une logique très médiatisée d’expansion continue : plus de rêve = plus de besoins = plus de consommation.
- Quatre économies se côtoient : réelle, virtuelle, pirate et mafieuse.
- C’est un modèle où la santé, l’éducation et la culture deviennent des biens assujettis aux lois des marchés, donc aux promoteurs et aux banquiers.
- Ce modèle n’a pas redistribué équitablement les richesses et endommage beaucoup d’environnements naturels.
- La massification des produits et des clientèles n’a pas favorisé la massification attendue des profits par les promoteurs.
Laisser un commentaire