Archive pour le Tag 'espionnage'

La NSA a réussi à hacker le cœur même d’Internet / Jérôme Hourdeaux / Mediapart

Derrière l’attaque contre un important câble sous-marin, le SEA-ME-WE 4, se trouve le programme sans doute le plus inquiétant de tous ceux révélés par Edward Snowden. Son nom : QUANTUMINSERT. Il permet à la NSA d’installer, à des points névralgiques, un réseau de l’ombre quasiment invisible et indétectable. En France, Orange a décidé de porter plainte contre X.

En révélant, fin décembre, une attaque de la NSA contre le réseau informatique gérant le câble sous-marin SEA-ME-WE 4, le Spiegel a sans doute mis le doigt sur le programme de l’agence américaine le plus inquiétant parmi ceux révélés par Edward Snowden, et celui qui pourrait avoir le plus de conséquences politiques. Selon les différents documents transmis par Edward Snowden, l’agence américaine aurait réussi à pirater et à infiltrer des points centraux du réseau internet afin de s’assurer à la fois un contrôle total des communications et une capacité d’intervention sans précédent.
De plus, la NSA a également réussi à mettre en place son propre réseau parallèle, capable de piéger ses victimes et reposant sur une série de dispositifs quasiment indétectables insérés au cœur de l’architecture du Net.
Le 29 décembre dernier, au détour d’un article sur une unité spéciale de la NSA baptisée « Office of Tailored Access Operations » (bureau des opérations d’accès adaptées), ou TAO, l’hebdomadaire allemand rapportait que celle-ci avait réussi à pirater « les informations de gestion des systèmes du câble sous-marin SEA-ME-WE 4 ». Mediapart a eu accès à des sources qui confirment ces informations (notre article ici).
Géré par un consortium de seize sociétés, dont l’opérateur français Orange, le SEA-ME-WE 4 est l’un des principaux câbles sous-marins qui constituent le véritable « squelette » de l’Internet mondial. Il est notamment la grande voie d’acheminement du trafic internet et téléphonique entre l’Ouest et l’Est, en partant de Marseille pour desservir la Tunisie, l’Algérie, l’Égypte, l’Arabie saoudite, les Émirats arabes unis, puis le Pakistan, l’Inde, le Bangladesh, la Thaïlande, la Malaisie et Singapour.
Peu après cette révélation, Orange avait fait part de son intention de se constituer partie civile. Contacté par Mediapart, l’opérateur précise aujourd’hui qu’une « plainte contre X… sera déposée dans les jours qui viennent auprès du procureur de la République près le tribunal de grande instance de Paris ». Celle-ci vise des faits « d’accès et maintien frauduleux dans un système de traitement automatisé de données » ainsi qu’à « couvrir les risques non détectés à ce stade : accès à des données personnelles (collecte frauduleuse et atteinte au secret des correspondances) ». Orange, qui précise être « usager et non gestionnaire » du câble, a également demandé au consortium « de réaliser un audit du site internet en question afin de déterminer précisément ce qui s’est passé et au besoin renforcer les mesures de sécurité ».
Le consortium et les différents opérateurs nationaux qui le composent risquent également de devoir réviser une bonne partie de leurs réseaux. Car l’attaque dévoilée par Edward Snowden n’était que la partie émergée de l’iceberg. Le plus inquiétant dans cette affaire réside en fait dans la méthode utilisée par la NSA, tirée d’un programme baptisé QUANTUM aux implications géopolitiques particulièrement lourdes.
Le TAO, à l’origine de cette attaque, est tout d’abord une unité bien particulière, composée de véritables hackers recrutés par la NSA pour exécuter son sale boulot numérique. Dans les documents que le Spiegel a pu consulter, il est expliqué que son activité, la « Computer Network Exploitation » (« exploitation du réseau informatique »), vise à « subvertir des équipements terminaux (d’arrivée) ». En clair, tout simplement à les pirater. Il y est également fait mention des équipements faisant partie des cibles potentielles du TAO : « serveurs, postes de travail, firewalls, routeurs, combinés, boîtiers téléphoniques, systèmes SCADA (ndlr – systèmes de gestion informatique utilisés dans l’industrie), etc. ».
Bénéficiant de son propre département de développement, le TAO a mis au point une boîte à outils qui lui permet de mener une grande variété d’attaques informatiques, et qui a été baptisée QUANTUMTHEORY. Celle-ci est par ailleurs également mise à la disposition de l’agence de renseignement britannique, le GCHQ. Selon l’un des documents internes, cette boîte à outils est particulièrement efficace. Ainsi, « certaines missions QUANTUM ont un taux de succès atteignant les 80 %, alors que le spam est à moins de 1 % ». Un autre document interne, intitulé « QUANTUMCAPABILITIES » liste, parmi les cibles du programme, les principaux géants du Web : Facebook, Yahoo, YouTube, Google ou encore Twitter.
Mais « l’outil » le plus redoutable du TAO semble être justement celui utilisé contre le consortium gérant le câble SEA-ME-WE 4 : le QUANTUMINSERT. Il se trouve que cette attaque a déjà été évoquée ces derniers mois dans des documents diffusés par Edward Snowden. Comme l’a révélé le Spiegel au mois de novembre dernier, elle a notamment été utilisée contre l’opérateur téléphonique belge Belgacom. Et au mois d’octobre dernier, elle avait fait l’objet d’une étude détaillée dans les pages du quotidien britannique The Guardian par l’expert en sécurité informatique américain Bruce Schneier.
austin-powers-wallpaper-5

« Un réseau de l’ombre quasiment invisible et indétectable »
Le QUANTUMINSERT débute par une véritable enquête en ligne destinée à sélectionner un certain nombre de cibles qui serviront de portes d’entrée. Dans le cas de l’attaque contre Belgacom, menée par le GCHQ, les hackers ont isolé un groupe d’employés de la maintenance et de la sécurité informatique utilisant le réseau social professionnel LinkedIn. Ils ont ensuite mis en place une copie conforme du site, hébergée sur l’un de leurs serveurs, et se sont ensuite arrangés pour que leurs victimes s’y connectent. Lorsqu’elles tentent d’accéder à leur profil, celles-ci sont immédiatement repérées et leur connexion est redirigée vers un réseau parallèle, contrôlé par la NSA, et où est stocké le « faux » site. En croyant se connecter à leur profil, les employés ouvraient en fait les portes de leur ordinateur au GCHQ qui n’avait plus qu’à injecter un programme lui permettant d’infiltrer par la suite l’ensemble du réseau.
Le TAO a également mis en place une autre technique d’infiltration utilisant les messages d’erreur qui s’affichent lorsqu’un PC rencontre un problème technique avec le système d’exploitation Windows de Microsoft. Lorsque la NSA se donne une cible, elle commence par identifier son ordinateur grâce à un « identifiant unique », le plus souvent son adresse IP.  Son puissant logiciel de surveillance de masse « XKeyscore » lui permet ensuite d’être alertée lorsque la machine visée est victime d’un « plantage » et d’intercepter le message d’erreur. Si celui-ci ne comporte pas d’information personnelle à proprement parler, il fournit cependant de précieuses informations sur les failles de sécurité de la cible qui seront exploitées dans une future attaque.
Dans sa conception, cette technique n’est rien d’autre qu’un grand classique, une attaque dite « man-in-the-middle » (« l’homme-du-milieu ») consistant à s’interposer entre les deux extrémités d’une communication. Mais les moyens utilisés sont, eux, beaucoup moins conventionnels. Pour réussir à détourner les connexions de leurs cibles, la NSA a installé, à des points centraux du réseau, des serveurs baptisés QUANTUMSERVERS capables de battre de vitesse, et donc de supplanter, le serveur initialement visé.
Concrètement, lorsqu’une cible tente de se connecter à son site, le programme est immédiatement alerté. L’un de ces serveurs intercepte alors la communication et injecte dans l’ordinateur un petit programme redirigeant la connexion vers un réseau parallèle baptisé « FoxAcid ».
Le TAO a en effet mis en place ce que le Spiegel qualifie de véritable « réseau de l’ombre », composé « d’implants », de serveurs, de routeurs piratés ou installés à des points névralgiques du réseau. Utilisé dans nombre d’attaques menées par le TAO, « FoxAcid » est ainsi qualifié, dans les documents fournis par Edward Snowden, « d’orchestrateur d’exploits ». En résumé, la NSA aurait mis en place l’arme ultime en prenant le contrôle de points centraux du réseau lui offrant accès à la source même du trafic d’une manière quasi indétectable. Notamment parce que les nœuds stratégiques du réseau, les « Internet Exchange Points », répartis à travers le monde, se trouvent souvent situés dans des endroits difficilement contrôlables.
Un technicien raconte ainsi à Mediapart une étrange découverte, faite en 2011 sur le point d’échange des Émirats arabes unis, géré par la société britannique Epsilon Telecom et hébergé dans un data center situé à Fujairah City. Gérant une bonne partie du trafic du câble SEA-ME-WE 4, ce point est particulièrement sensible en raison de la proximité des forces américaines basées à Bahreïn et très présentes dans la ville. Or, en inspectant la table de routage, permettant de vérifier l’activité d’un routeur, le technicien a découvert une série d’adresses étranges vers lesquelles une partie du trafic était redirigée.
« Nous avons cherché à savoir jusqu’à quand ça remontait », raconte-t-il à Mediapart. « Mais lorsque nous nous sommes rendu compte que cela remontait à plus de six mois, le responsable, un Britannique, nous a dit de ne pas chercher plus loin et de ne prévenir personne. » Poursuivant tout de même ses recherches, il a alors découvert sur le câble SEA-ME-WE 4 un « switcher optique », un dispositif permettant de détourner le trafic. « Aujourd’hui, j’ai de plus en plus l’impression qu’il s’agissait d’un insert quantum », estime-t-il.
Cette hypothèse d’un piratage des routeurs dits « cœur de réseau » n’est pas nouvelle. Elle avait notamment été évoquée dans un rapport remis à l’été 2012 par le sénateur UDI Jean-Marie Bockel sur la « cyberdéfense : un enjeu mondial, une priorité nationale ». « Les « routeurs de réseaux » sont des équipements hautement sensibles du point de vue de la sécurité des systèmes d’information », affirmait le sénateur. « Rien n’empêcherait, en effet, un pays producteur de ce type d’équipements d’y placer un dispositif de surveillance, d’interception, voire un système permettant d’interrompre à tout moment l’ensemble des flux de communication. Le fait de placer un tel dispositif de surveillance directement au cœur du « routeur de réseaux » rendrait ce dispositif presque totalement « invisible » et indétectable. »
De son côté, « FoxAcid était déjà connu, au moins sur le principe, via les conférences de cybersécurité, explique Stéphane Bortzmeyer, ingénieur spécialiste des réseaux. Ce qui est une réelle surprise, c’est l’ampleur et la systématisation qui ont demandé pas mal de moyens. » « Ce réseau parallèle existe depuis Echelon », confirme un autre spécialiste de réseau, Kave Salamatian, professeur à l’université de Savoie, en référence au programme d’espionnage de la NSA dévoilé à la fin des années 1990. « À l’époque, il était utilisé pour rediriger les communications interceptées. Mais nous n’avons pas réagi depuis Echelon et ce réseau semble avoir été adapté et perfectionné. »

« La première sécurité, c’est de ne pas se sentir en sécurité »
Concernant le câble SEA-ME-WE 4, l’enquête devra encore déterminer l’étendue de l’infiltration. On sait d’ores et déjà que cette infiltration n’était que la première étape d’une opération de bien plus grande envergure. Dans le cas de l’attaque menée contre Belgacom, le GCHQ avait réussi à pénétrer « profondément au sein du réseau » et jusqu’à « la périphérie du réseau » de l’opérateur belge. Une fois installée au cœur du dispositif informatique, l’agence avait pu déployer un autre programme, baptisé « Operation Socialist II », visant à déchiffrer les connexions chiffrées.
Grâce aux documents d’Edward Snowden, on sait que l’attaque initiale contre le consortium gérant le SEA-ME-WE 4, menée le 13 février 2013, a permis à la NSA de « collecter les informations de gestion des systèmes du câble sous-marin SEA-ME-WE 4 ». L’agence se vante d’avoir « eu accès au site de gestion du consortium et d’avoir collecté les informations du réseau de niveau 2 qui montre la cartographie d’une partie significative du réseau ». Et elle précise que « d’autres opérations sont prévues pour le futur afin de collecter plus d’informations sur celui-ci et sur d’autres systèmes de câble ».
« Je ne connais pas l’architecture de leur réseau, mais il est prudent de dire qu’il n’y a plus grand-chose qui leur échappe, estime Stéphane Bortzmeyer. Ils peuvent faire tout ce qui est théoriquement possible de faire. » « Vous avez la main sur la totalité du réseau et la capacité de faire quasiment tout ce que vous voulez, poursuit Kave Salamatian. Vous pouvez par exemple faire des attaques « man-in-the-middle » au sein même du réseau pour obtenir des logins. » De plus, même lorsque l’attaque sera repérée et le réseau interne nettoyé, resteront toujours les différents « implants », serveurs et routeurs placés ou piratés par la NSA. « Il faudrait faire un audit complet du câble SEA-ME-WE 4, explique Kave Salamatian. Mais pour ça, il faut une pression des clients. Or, certains États refuseront toujours. »
Dans son rapport qui avait suscité de nombreux débats, Jean-Marie Bockel n’envisageait qu’un seul cas : l’installation de portes dérobées par les Chinois dans leurs produits dont il demandait tout simplement l’interdiction en France. « Aujourd’hui, vu l’ampleur des révélations d’Edward Snowden, j’ai un peu changé de doctrine, reconnaît-il. À l’époque, j’avais ciblé les routeurs chinois car il y avait une actualité. Mais l’affaire Snowden a désormais pris une dimension sociétale. Ce n’est plus seulement une affaire de technique. » « Dans un premier temps, poursuit le sénateur, j’avoue que j’ai pu traiter ces révélations avec un peu de légèreté. Mais aujourd’hui, nous avons dépassé les limites de l’acceptable. Il faut remettre les règles du jeu sur la table. »
Cependant, il n’est désormais plus question de boycott, comme si l’espionnage américain avait rendu le crime moins grave. « Je pourrais dire « oui » au boycott, explique Jean-Marie Bockel. Cela ferait plaisir à beaucoup de gens. Mais la réalité est bien plus complexe. Nous sommes dans une situation de rapport de force avec une double spécificité. Les États-Unis sont nos alliés et nos amis. Il faut également savoir qu’il existe des échanges d’informations. » L’élu estime cependant que « cela ne doit pas nous empêcher de montrer les dents ». Il appelle à « unir les fleurons industriels français et européens » du secteur afin de constituer « une industrie qui fasse suffisamment le poids » pour « être acceptée à la table des négociations ».
Enfin, il propose de « travailler à une convention internationale de type onusien qui fixerait une règle de conduite en matière de protection de données ». « Certes, il y a des chances pour que cette convention ne soit pas respectée, mais Edward Snowden nous montre que ça se saura. »
Moins optimiste, Kave Salamatian estime, lui, que « cette affaire démontre qu’il y a un gros problème. Aujourd’hui, nous sommes sans filet. On ne s’en sortira pas si l’on n’en parle pas. Et pour cela, il faut commencer par remettre à plat une série d’a priori ». Il faut tout d’abord prendre conscience que « n’importe quel système informatique est piratable. Aujourd’hui, on ne peut plus faire confiance à aucun de ces outils. Il y a donc également un travail d’éducation des masses à faire, poursuit-il. La première sécurité, c’est de ne pas se sentir en sécurité ».
« Quand l’attaquant est vraiment déterminé, il peut toujours casser un système », confirme Stéphane Bortzmeyer. « Il y a toujours des trous à exploiter. Ce n’est qu’une question de temps. Or, avec les moyens dont dispose la NSA… » Cela dit, « voilà déjà longtemps que les modèles de sécurité raisonnent en partant du principe qu’on est sûr des points de départ et d’arrivée, mais pas de ce qu’il y a entre les deux. Il faut toujours penser comme s’il y avait un « homme du milieu » ».
Mais avec son programme QUANTUMINSERT, la NSA pourrait bien avoir franchi une limite. « Il y a deux types d’attaque, explique Stéphane Bortzmeyer. Les attaques passives, qui consistent à écouter une communication et qui passent généralement inaperçues. Et les attaques actives dont le but est de modifier les données de la cible. QUANTUMINSERT se situe entre les deux car il consiste en une attaque active, puis en une attaque passive. Au point de vue juridique, cela peut avoir des conséquences car, là, nous sommes dans le piratage pur et simple. »
L’enquête devra maintenant déterminer, si elle le peut, quelles informations la NSA a réussi à pirater et quelle proportion du réseau a été corrompue. Contactée par Mediapart, l’Agence nationale de la sécurité des systèmes d’information (Anssi), chargée d’assurer la sécurité du réseau français, a refusé de s’exprimer sur cette affaire.
Jérôme Hourdeaux
La NSA a réussi à hacker le cœur même d’Internet / 16 janvier 2014
Publié sur Mediapart
austin powers the spy

Le secret le mieux gardé de l’affaire Tarnac / Giorgio Agamben et Yildune Lévy

C’est en février 2011 que parut la première brève sur le sujet : « Ce fut longtemps le secret le mieux gardé de l’ »affaire de Tarnac » : un agent britannique, infiltré au coeur des mouvements altermondialistes et environnementalistes européens, a joué un rôle important dans cette enquête (l’Express). La nouvelle est longtemps restée sans suite, orpheline. Les scandales ne s’importent pas comme n’importe quelle autre marchandise.
Leur naissance doit trop à la conformation morale du pays où ils éclatent. « L’affaire Mark Kennedy », en Angleterre, a nourri les tabloïds et les émissions à sensation pendant des mois. Elle a conduit à la dissolution de l’unité « d’élite » des services secrets pour laquelle il travaillait, au déclenchement d’une kyrielle d’enquêtes sur les méthodes d’infiltration de la police anglaise, à la démission d’un procureur, au non-lieu de toutes les procédures impliquant de près ou de loin Mark Kennedy, et même à l’annulation de jugements déjà rendus.
Mais le fond du scandale était éthique : il tenait à l’incompatibilité du stupre et du lucre avec l’ethos puritain anglais. Peut-on, dans le cadre de son travail d’officier de renseignement, coucher avec des dizaines de charmantes jeunes anarchistes ? Est-il permis de dépenser plus de 2 millions d’euros, sept ans durant, pour financer les soirées techno, les beuveries, les vacances, les montres-espions à 7 000 euros d’un James Bond piercé et tatoué de l’anarchie, et tout ça pour un peu d’information sur les activités des écologistes radicaux, des antifascistes, des militants antiglobalisation ? La sensibilité nationale répondait sans hésitation « non » à ces questions superflues. D’où l’ampleur et la durée du scandale. En Allemagne, où l’on est, semble-t-il, d’abord soucieux des procédures et du sol national, l’affaire Mark Kennedy porta plutôt sur la légalité ou non de l’usage d’un agent étranger sur le territoire allemand.
Le secret le mieux gardé de l'affaire Tarnac / Giorgio Agamben et Yildune Lévy dans Agora jamesbondfromrussia3On peut dresser de l’affaire de Tarnac plusieurs généalogies également scandaleuses, et presque également barbouzardes, mais la plus significative politiquement est celle qui part de Mark Kennedy : car c’est elle qui en dit le plus long sur les arcanes de notre temps. Mark Kennedy travaillait officiellement pour la National Public Order Intelligence Unit, un service de renseignement britannique créé en 1999 afin de combattre le retour de la contestation écologiste et antiglobalisation au Royaume-Uni.
Le déploiement massif d’agents infiltrés dans ces mouvements traduit « sur le terrain » le lancement d’une nouvelle doctrine policière qui se nomme en anglais « intelligence-led policing » et en français, sous licence d’importation déposée par Alain Bauer et Xavier Raufer, le « décèlement précoce ». C’est dans les années 2000 que le Royaume-Uni s’attache, au travers de sa présidence de l’Union européenne, à la diffuser et à la faire adopter par ses partenaires européens ; ce en quoi les autorités britanniques ont réussi, comme elles s’en flattent publiquement : car, avec la doctrine, c’est un ensemble de services, de techniques et d’informations qui pourront être échangés et vendus aux partenaires en question.
Des « informations » sorties de l’imagination fertile de Mark Kennedy, par exemple. La nouvelle doctrine dit ceci : l’engagement politique, dès qu’il dépasse le cadre inoffensif de la manifestation ou de l’interpellation des « dirigeants », sort du cadre démocratique pour entrer dans le domaine criminel, dans le « préterrorisme ». Ceux qui sont susceptibles de sortir de ce cadre sont repérables à l’avance. Plutôt que d’attendre qu’ils commettent un crime, comme occuper une centrale à charbon ou bloquer un sommet européen ou un G8, il suffit de les arrêter dès qu’ils en forment le projet, quitte à susciter soi-même le projet.
jamesbondskyfall comité invisible dans Krach
Les techniques de surveillance humaine comme l’électronique à disposition doivent être suffisamment étendues, sophistiquées et partagées. Et comme ces techniques « préventives » ne sont elles-mêmes guère compatibles avec l’ordre réputé démocratique, il faut s’organiser en marge de celui-ci. C’est d’ailleurs en toute franchise ce que répondit le chef du BKA allemand (équivalent local de la direction centrale du renseignement intérieur, DCRI) lorsqu’une commission d’enquête parlementaire s’avisa de l’interroger sur l’affaire Kennedy : « Contre les euro-anarchistes, contre ceux qui s’organisent conspirativement et internationalement, nous devons nous organiser tout aussi conspirativement et tout aussi internationalement. » « Il faut agir en partisan partout où il y a des partisans », disait Napoléon dans une formule que Carl Schmitt se plaisait tant à citer.
Il ne fait aucun doute que le début des ennuis pour les gens de Tarnac vient d’informations, fabriquées pour certaines, volontairement gonflées pour d’autres, émanant de Mark Kennedy : il fallait bien qu’il justifie son salaire, et ses employeurs, leurs crédits. Des réseaux franco-britanniques de l’ombre auront assuré leur transmission discrète à la DCRI, qui s’est trouvée ainsi piégée, elle, bien plus que ceux de Tarnac. Telle est donc la véritable signification, et le véritable skandalon, de l’affaire de Tarnac. Ce qui se cache sous l’apparence d’un fiasco judiciaire français, c’est la constitution d’une conspiration policière mondiale revendiquée dont Mark Kennedy, officiellement actif dans onze pays, de l’Europe aux Etats-Unis en passant par l’Islande, n’est à ce jour que le plus fameux pion.
michaelbuble1 espionnage
Comme toujours, la prose policière ne contient de vérité qu’à condition de l’inverser terme à terme : lorsque la police dit : « Les euro-anarchistes sont en train de tisser un réseau pré-terroriste européen pour attaquer les institutions », il faut évidemment lire : « Nous, policiers, sommes en train de doubler les institutions par une vaste organisation européenne informelle afin d’attaquer les mouvements qui nous échappent. » Le ministre de l’intérieur, Manuel Valls, a déclaré à Rome que, face aux « processus de radicalisation dans de nombreux pays », il importait d’accentuer la coopération au sein d’Interpol contre les « formes de violence provenant de l’ultra-gauche, de mouvements anarchistes ou d’autonomes ».
Or ce qui se passe en ce moment en Europe, en Espagne, au Portugal, en Grèce, en Italie, au Royaume-Uni, ce n’est pas que surgissent ex nihilo des groupes radicaux venus menacer la quiétude de la « population », mais que les peuples eux-mêmes se radicalisent devant l’évident scandale qu’est l’ordre présent des choses. Le seul tort de ceux qui, comme les gens de Tarnac, sont issus du mouvement antiglobalisation et de la lutte contre la dévastation du monde, c’est d’avoir formé un signe avant-coureur d’une prise de conscience désormais générale.
buble état policier
Au train où vont les choses, il se pourrait bien qu’un jour le refus de l’identification biométrique, aux frontières comme dans la vie, devienne une pratique diffuse. Ce qui constitue la plus lourde menace sur la vie des gens, ce ne sont pas de chimériques « groupes terroristes », mais l’organisation effective de la souveraineté policière à l’échelle mondiale, et ses coups tordus. L’Histoire nous rappelle que les intrigues de l’Okhrana, la police secrète russe, n’ont guère porté bonheur au régime tsariste. « Il n’est pas de force au monde qui puisse endiguer le flot révolutionnaire quand il monte, et toutes les polices du monde, quels que soient leur machiavélisme, leurs sciences et leurs crimes, sont à peu près impuissantes », notait l’écrivain Victor Serge. Il délivrait aussi ce conseil dans Ce que tout révolutionnaire doit savoir sur la répression, 1926 : « Si l’accusation se base sur un faux, ne pas s’en indigner : la laisser plutôt s’enferrer avant de la réduire à néant. »
Giorgio Agamben et Yildune Lévy
Publié dans le Monde / 14 novembre 2012
struggle giorgio agamben
A lire, de Mathieu Rigouste :
la Domination policière
Editions la Fabrique, parution 15 novembre 2012

« La violence policière n’a rien d’accidentel, elle est rationnellement produite et régulée par le dispositif étatique. La théorie et les pratiques de la police française sont profondément enracinées dans le système colonial : on verra dans ce livre qu’entre les brigades nord-africaines dans les bidonvilles de l’entre-deux-guerres et les brigades anti-criminalité (les BAC) dans les « cités » actuelles, une même mécanique se reproduit en se restructurant. Il s’agit toujours de maintenir l’ordre chez les colonisés de l’intérieur, de contenir les territoires du socio-apartheid. Le développement des armes « non létales » – Flash Ball, Taser… – propulse aussi une véritable industrie privée de la coercition.
Rigouste montre comment l’expansion du marché international de la violence encadre la diffusion des doctrines de la contre-insurrection et permet de les appliquer à l’intérieur des métropoles impériales.
Cette enquête, fondée sur l’observation des techniques et des pratiques d’encadrement et de ségrégation depuis ceux qui les subissent et les combattent, montre comment est assurée la domination policière des indésirables, des misérables et des insoumis en France. »

how-could-you1 james bond

Le Dossier 57-C / Marco Candore

« Toute l’écriture est de la cochonnerie. »
Antonin A., schizophrène dangereux à Marseille, Mexico, Ville-Evrard, Rodez, Paris.

Note : les hyperliens des notes continuent le jeu de piste, ce texte est en extension permanente.

C’est en 2009, à Prague, que London Smooth1 rencontre secrètement Vladimir H.2 par l’entremise de Lenka B., bibliothécaire à Paris. Au cours de l’entretien, qui a probablement lieu en fin de matinée au Grand Café Orient de la Maison à la Madone noire3, H. remet à Smooth une enveloppe de papier brun d’un format 13×21 contenant un manuscrit inconnu de 158 pages noté J.-K. / F.-B.4. Sur le document on peut lire, en exergue , écrit à la main (comme l’ensemble du manuscrit) : « Ne cherchez pas ».
Le texte est constitué de strates, « couches » et sédiments, architecturé en parties / séries répétitives. Sa forme se veut poétique et présente tous les traits du cryptogramme et du jeu de piste5.
L’existence d’un auteur unique est douteuse : si le manuscrit, visiblement inachevé, ne semble comporter qu’un seul type d’écriture, celle-ci peut n’être, tout simplement, qu’un travail de copiste. Quant à sa datation, on peut raisonnablement l’estimer autour des années 1910-1930 – et peut-être s’écoulant sur toute cette période -, mais sans plus de précision ; écrit en plusieurs langues (Allemand, Anglais, Yiddish, Araméen, et au moins trois langues ou dialectes inconnus) les problèmes de traduction sont considérables et ne concourent pas à résoudre le problème6.
Le manuscrit répète cent onze fois une série polyglotte, un procédé, voire une procédure, à chaque fois composé(e) de six « couches évanescentes » imperturbablement ponctuées par une « suite potentielle »6 bis.
Plus étrange, le document n’est pas sans présenter de troublantes similitudes avec plusieurs œuvres littéraires antérieures ou postérieures au dit manuscrit. Ainsi, la version théâtrale de l’Augmentation de Georges Perec7, composée de six « personnages » / formes rhétoriques plus une septième, la Rougeole, qui sort du cadre de la rhétorique et fonctionne sur le mode de la contamination, de l’excès proliférant ; dans la « neuvième série », la « sixième couche » et sa « suite potentielle » ne sont pas non plus sans rappeler le début de Bouvard et Pécuchet de Flaubert8, mais un Bouvard et Pécuchet atonal, beckettien9 ; la « quatrième couche » peut aussi bien évoquer Finnegans Wake de Joyce50. Les autres séries fourmillent d’exemples tout aussi troublants, où l’on peut tour à tour « reconnaître » (?) Don Quichotte, le Tristram Shandy de Sterne 10, le Coup de dés de Mallarmé, la « canaille » Abou’l-Qâsim Ibn-’Ali al-Tamîmi d’Abou Moutahhar Al Azdi, dans un ouvrage sulfureux du XIème siècle jamais publié dans le monde arabe, seulement édité en langue française à la fin du XXème siècle51.
Les « auteurs » pré-cités auraient-ils compté parmi les « initiés » d’une invisible confrérie mondiale, trans-historique et cosmopolite ? Ou aurions-nous affaire à une triste vérité de plagiats, de monstrueuses escroqueries littéraires ? Comment expliquer ces télescopages de l’espace et du temps ? Ou bien le texte plongerait-il tout lecteur dans un délire de sur-interprétation, lui tendant un redoutable piège en face-à-face, en jeux de miroirs, renvoyant à l’image de l’iceberg, de l’archéologie et autres cartographies de la psyché ?
En tout état de cause, tout indique une intention à faire de l’Infini une œuvre ; l’ambition d’un document délibérément interminable.
Au cours des mois suivants London Smooth se consacre assidûment à l’étude du manuscrit, sans toutefois parvenir à en décoder le sens profond – ou sa fonction. Canular, squelette d’un Léviathan littéraire, ou trompe-l’œil, masque de toute autre chose ?
C’est à la British Library, en 2010, que Mr. Stoned, archiviste, « recommandé » par H. dans son poème codé le Chemisage de la nubilité ou la planification de Thétis (traduction : Lenka B., bibliothécaire à Paris)11 livre à Smooth un second manuscrit, similaire dans sa forme (111 séries constituées de 6 « couches » et d’une « suite potentielle », écrites dans les mêmes langues), mais plus ancien (XVIIIème siècle) et dont l’ordre des « couches » est inversé. Il est signé de « Julio-Felix Castanedeleza »12, accompagné d’un tableau chiffré13, qui, par bien des aspects, n’est pas sans présenter de troublantes similitudes avec les travaux ultérieurs de Jean-Pierre Brisset, chef de gare, linguiste, spécialiste en grenouilles et origines humaines14.
Les deux documents, mis en regard, forment un gigantesque palindrome15. Décodé (partiellement) à l’aide du tableau chiffré, émerge alors un autre texte dont on peut avec certitude attribuer la paternité à Klaus Maus, anthropologue et ethnologue16, au titre interminable et énigmatique : le Triangle du lieu-non-lieu de la Sagesse : Yaqua, la Communauté inconnue des Douze sons ou la série infinie. Le Territoire nomade ou Mille Padoks, l’ordre du chaos révélé.
Il y est question, semble-t-il (bien que « décodé », le texte demeure largement abscons), de la vie sous toutes ses formes. Des descriptions peu compréhensibles de « visions » mais aussi de pures sensations donnent corps à une approche cosmogonique évoquant la physique quantique et une psyché collective littéralement sur-humaine, inconnue. L’ensemble – si l’on peut dire, car ce « rapport poétique » est ouvert sur l’infini, pouvant se lire dans une multiplicité d’ordres qui rejettent à chaque fois les dés – constitue une « cuisson du hasard », une sorte d’ADN cosmique et textuel en perpétuelle métamorphose.
Au début de l’année 2011, Manola A., philosophe à Paris, sollicite London Smooth à faire part de l’état de ses travaux au colloque « Ecosophie » de Nanterre, non loin des tours Aillaud17.
Mais il ne pourra produire cette communication, car il disparaît dans la nuit du 15 au 16 mars – soit la veille dudit colloque -, au cours de laquelle il aurait été aperçu en grande conversation au sujet des Demoiselles d’Avignon avec une jeune femme blonde18 sur la plateforme arrière d’un autobus de la ligne Z19.
Seules quelques notes éparses, au rapport probable avec cette affaire, sont retrouvées le 1er avril, dissimulées sous la machine à calculer de Blaise Pascal, au musée des Arts et Métiers, par Kadidiatou C., technicienne de surface à Paris.
L’enquête, menée par l’agent de police 57-C, est rapidement classée. La piste officiellement retenue est la « fuite probable à l’étranger pour cause de surendettement ».

FICHE ANNEXE (source : notes de London Smooth – les notes à l’intérieur de la fiche sont de la rédaction). En 1912, Klaus Maus20 découvre involontairement21 une micro-région inexplorée22 de l’Amazonie23. L’événement est rapporté dans son carnet de bord24 en date du 16 novembre 191225. L’anthropologue y désigne alors26 le territoire27 et sa population28 d’un même nom, Gemeinschaft II29 ou G2. L’ethnie de G2 semble n’avoir aucun lien de parenté, même lointain, avec les autres groupes peuplant cette partie septentrionale de la forêt amazonienne30. Les habitants de G2 sont décrits31 comme n’étant de toute évidence pas indiens32 et leur langue ne ressemble à aucune autre connue33. Sa découverte est, dès son retour en Europe, le 28 juin 191434, classée Secret-Défense par le roi Boris IV35 et Klaus Maus disparait mystérieusement le 1er août, à seize heures, au cours d’un déjeuner sur l’herbe36. Ses notes et effets personnels ne seront – partiellement – retrouvés que bien plus tard, en France, chez Jacques L., psychanalyste à Paris, dans un container à double fond dissimulé derrière un célèbre tableau lui-même masqué par un cache dont la réalisation est attribuée à son beau-frère37. Cependant sa découverte n’est pas révélée et le coffre blindé, dont l’ouverture est commandée par un mécanisme complexe et sophistiqué38, est rapidement égaré. Dysfonctionnement bureaucratique de la haute administration, guerre des polices ? Toujours est-il qu’on retrouve sa trace en 2004 au cours d’une retentissante affaire. C’est dans le mécanisme de l’horloge monumentale du Panthéon récemment restaurée39, qu’un nano-theremine40 placé là par une jeune mexicaine perforative et performante, Auxilio L.,41 envoie ses ondes42 en direction de l’église Saint Germain-l’Auxerrois. Les fouilles, menées dans le plus grand secret sous la crypte de l’église, permettent la mise à jour du container43, habilement dissimulé dans l’ossuaire-reliquaire de Marie l’Egyptienne ou Sainte Marie d’Egypte44. Afin d’apaiser les tensions historiques, vives et anciennes, entre la France et la Bordavie, les autorités de la toute jeune Oligamonarchie française45 remettent le coffre à la toute récente République de Bordavie46 dans une valise diplomatique le 23 novembre 200747, signe d’une ère diplomatique nouvelle entre les deux pays48.
Marco Candore
le Dossier 57-C / avril 2012
Publié dans Chimères n°76 / Ecosophie
Le jeu de piste continue, entre autres, sur Mécanoscope.

1 London Smooth (1959 – ?), philologue à Paris, Londres, Bâle, Turin, Mexico. Ouvrages principaux : Introduction critique à l’Echo-Phobie, Pouf, Paris, 2001, et Langues chargées, Bouches inutiles I et II, Paf, Turin, 1998 et 1999, trad. Federico Bolcevita.
2 Vladimir H., poète tchèque, 1905-2009, oeuvre majeure : La Nuit avec moi, 1964, Prague, traduit en langue française par Lenka B., éd. Benef, Paris, 1972.
3 Voir la note de frais, archives personnelles London Smooth.
4 La mention J.-K. / F.-B. n’apparaît qu’une seule fois, en haut du feuillet n° 1 du document. Rien ne permet d’affirmer qu’il s’agit là de l’auteur, ou des auteurs, cette mention pouvant désigner son ou ses propriétaires, le ou les copistes, ou toute autre chose. Les 79 feuillets ne sont pas reliés entre eux mais les pages sont, heureusement, numérotées (il ne manquerait plus que ça, ndlr).
5 voir : http://ledossier57c.blogspot.com/2011/12/57-c-111-9-1.html
6 « Nous avons un problème », notes préparatoires à l’ouvrage inachevé de Smooth, Les Idiomes démarrés, carnet noir n° 7, page 92. Extrait sous forme d’auto-entretien, voir : http://ledossier57c.blogspot.com/2011/12/57-c-ls-lid-cn-7-92.html
6 bis voir : http://ledossier57c.blogspot.com/2011/12/57-c-111-9-666666.html
7 voir  : http://ledossier57c.blogspot.com/2011/12/57-c-2817-1982.html
8 voir : http://ledossier57c.blogspot.com/2011/12/57-c-1872-1931-36.html
9 voir : http://ledossier57c.blogspot.com/2011/12/57-c-1906-1946-1989.html
50 Il y a des sauts dans le texte, d’où cette note n°50.
10 voir : http://ledossier57c.blogspot.com/2011/12/57-c-1760-70.html
51 Voir note 50.
11 http://ledossier57c.blogspot.com/2011/12/57-c-bb-jlb.html
12 Pseudonyme à peine masqué désignant de toute évidence Julio Deleza-Milplata (1725-1795) et Felicio Gastanetari (1730-1792), auteurs d’ouvrages ésotériques dont le célèbre et énigmatique L’Ethique à mots couverts (Bibliothèque nationale de Mexico) ; voir : http://ledossier57c.blogspot.com/2011/12/57-c-17-25-95-30-92.html
13 voir : http://ledossier57c.blogspot.com/2011/12/57-c-ls-1-618-033-989.html
14 http://ledossier57c.blogspot.com/2011/12/57-c-bkkx-jpb.html
15 voir : http://ledossier57c.blogspot.com/2011/12/57-c-ls-0000100120020110111121120220122.html
16 voir : http://ledossier57c.blogspot.com/2011/12/57-c-km.html
17 L’objet d’étude de Smooth étant des plus obscurs, on peut cependant déduire de sa participation attendue à ce colloque qu’il devait bien s’agir, peu ou prou, d’écosophie : voir à ce sujet Yaqua, le Peuple du Moteur halluciné, notes de Smooth, voir : http://ledossier57c.blogspot.com/2011/12/57-c-ls-y-pmh.html
18 Sur ce point les témoignages divergent : voir http://ledossier57c.blogspot.com/2011/12/57-c-zzz-433433433.html
19 Afin de préserver la tranquillité des riverains, la lettre désignant l’autobus a été changée.
20 Voir note 16.
21 Voir note précédente.
22 Par définition, il est impossible d’en dire davantage. Voir à ce sujet les travaux de Stanley Living-Beck, Comment je n’ai pas retrouvé le Peuple manquant, British Library, 1871, trad. tardive, Manola A., très jeune philosophe à Paris, 1972.
23 Voir une carte du monde.
24 Voir le carnet de bord.
25 Cette date correspond sans doute à un anniversaire.
26 C’est-à-dire : à cette date-là.
27 Voir note 22.
28 Voir plus loin.
29 Il s’agit bien sûr des Yaquas.
30 Les croquis et descriptions de Maus ne laissent planer aucun doute ; voir : http://ledossier57c.blogspot.com/2011/12/57-c-km-y.html
31 Voir note précédente.
32 Voir note précédente.
33 Voir note précédente.
34 Une spectaculaire opération de diversion est orchestrée ce jour-là, afin de masquer l’événement essentiel : les révélations que Klaus Maus s’apprêtait à faire.
35 Boris IV, roi de Bordavie, 1863-1883-1953, dit « le Mentaliste » ; voir : http://ledossier57c.blogspot.com/2011/12/57-c-b4rdb.html
36 Amoureux de la nature et échangistes, Klaus Maus et son ami Arnø Nøss pique-niquent régulièrement en compagnie de leur(s) épouse(s). Le jour de sa disparition est réitéré le procédé décrit à la note 34, à moins que ce ne soit cette fois une coïncidence.
37 Bricoleur, et peintre à ses heures.
38 Au point de nécessiter l’intervention de plusieurs spécialistes.
39 Par l’heureux bénévolat d’un groupe de jeunes gens dynamiques et généreux.
v. http://ledossier57c.blogspot.com/2011/12/57-c-uguxlkmp.html
40 Modèle extrêmement réduit, pouvant tenir dans une petite boîte d’allumettes, à condition, bien sûr d’avoir ôté les allumettes.
41 Poétesse d’inspiration réal-viscéraliste ; voir : http://ledossier57c.blogspot.com/2011/12/57-c-alrb-53-03.html.
42 voir : http://ledossier57c.blogspot.com/2011/12/57-c-c1-3741510-16-wm2sr-1-c1-1-1-90510.html
43 Encore une fois avec l’aide de spécialistes.
44 voir : http://ledossier57c.blogspot.com/2011/12/57-c-v-12-29-47.html
45 Aux Délices de Paris, Mille ans de bonheur et de prospérité à partir de l’an 2007, Année du Cochon, Xu Xi Xao, éditions de Pékin.
46 La Bordavie est entrée dans le concert des nations démocratiques le 21 avril 2002 avec la « Révolution des Œillades ».
47 Le même jour a lieu un procès retentissant, manoeuvre de diversion ou coïncidence, voir notes 34, 36, 39, 41, cela commence à faire système et cela fatigue un peu aussi.
voir http://ledossier57c.blogspot.com/2011/12/57-c-c70.html
48 .
49 Pas d’origine à la note 49.
v. http://ledossier57c.blogspot.com/2011/12/57-c-49.html




boumboumjames |
femmeavenirhomme |
Toute une vie... |
Unblog.fr | Annuaire | Signaler un abus | Warhol l'avait dit...un qua...
| juliette66
| les bonnes "occaz" de Murielle