La doctrine Rumsfeld/Cebrowski

...par Thierry Meyssan - Le 25/05/2021.

 

Consultant politique, président-fondateur du Réseau Voltaire.

Dernier ouvrage en français : Sous nos yeux - Du 11-Septembre à Donald Trump (2017).

Depuis deux décennies, le Pentagone applique la « doctrine Rumsfeld/Cebrowski » au « Moyen-Orient élargi ». Plusieurs fois, il a pensé l’étendre au « Bassin des Caraïbes », mais s’en est abstenu, concentrant sa puissance sur sa première cible. Le Pentagone agit comme un centre décisionnel autonome qui échappe, de fait, au pouvoir du président. C’est une administration civilo-militaire qui impose ses objectifs aux autres militaires.

Source : Bd. Voltaire

 

JPEG - 45.3 ko
JPEG - 46.8 ko
Les cartes du Conseil des chefs d’état-major US en 2001, publiées en 2005 par le colonel Ralph Peters, guident toujours en 2021 l’action des armées US.

Dans mon livre L’Effroyable imposture [1], j’écrivais, en mars 2002, que les attentats du 11-Septembre visaient à faire accepter par les États-uniens :
- à l’intérieur, un système de surveillance de masse (le Patriot Act) ;
- et, à l’extérieur, une reprise de la politique impériale, au sujet de laquelle on ne disposait à l’époque d’aucun document.

Les choses ne s’éclaircirent qu’en 2005, lorsque le colonel Ralph Peters —alors commentateur de Fox News— publia la fameuse carte du Conseil des chefs d’état-major, celle du « remodelage » du « Moyen-Orient élargi » [2]. Ce fut alors un choc dans toutes les chancelleries : le Pentagone prévoyait de redessiner les frontières héritées de la colonisation franco-britannique (les Accords Sykes-Picot-Sazonov de 1916) sans égard pour aucun État, fut-il allié.

Dès lors, chaque État de la région fit tout ce qui était en son pouvoir pour éviter que l’orage ne s’abatte sur son peuple. Au lieu de s’unir avec les pays limitrophes face à l’ennemi commun, chacun tenta de dévier la main du Pentagone sur ses voisins. Le cas le plus emblématique est celui de la Turquie qui changea plusieurs fois son fusil d’épaule donnant l’impression brouillonne d’un chien fou.

JPEG - 45.6 ko
Deux visions du monde s’affrontent. Pour le Pentagone depuis 2001, la stabilité est l’ennemi stratégique des États-Unis, tandis que pour la Russie, c’est la condition de la paix.

Cependant la carte révélée par le colonel Peters —qui détestait le secrétaire à la Défense, Donald Rumsfeld— ne permettait pas de comprendre le projet d’ensemble. Déjà, lors des attentats du 11-Septembre, il avait publié un article dans la revue de l’armée de Terre US, Parameters [3]. Il y faisait allusion à la carte qu’il ne publia que quatre années plus tard, et suggéra que le Comité des chefs d’état-major s’apprêtait à la réaliser au moyen de crimes atroces qu’il devrait sous-traiter pour ne pas se salir les mains. On pouvait penser qu’il faisait allusion à des armées privées, mais l’histoire montra qu’elles ne pouvaient pas non plus s’engager dans des crimes contre l’humanité.

Le fin mot du projet était au « Bureau de transformation de la Force » (Office of Force Transformation), créé par Donald Rumsfeld au Pentagone dans les jours suivant les attentats du 11-Septembre. Il était occupé par l’amiral Arthur Cebrowski. Ce célèbre stratège avait été le concepteur de l’informatisation des armées [4]. On pouvait croire que ce Bureau était un moyen de terminer son œuvre. Mais plus personne ne contestait cette réorganisation. Non, il était là pour transformer la mission des armées US ainsi que l’attestent les quelques enregistrements de ses conférences dans des académies militaires.

Arthur Cebrowski passa trois ans à donner des cours à la totalité des officiers supérieurs US, donc à tous les officiers généraux actuels.

JPEG - 34.3 ko
La cible déterminée par l’amiral Cebrowski n’est pas le seul « Moyen-Orient élargi », mais toutes régions non-intégrées à l’économie globalisée.

Ce qu’il enseignait était assez simple. L’économie mondiale était en train de se globaliser. Pour rester la première puissance mondiale, les États-Unis devaient s’adapter au capitalisme financier. Le meilleur moyen était de garantir aux pays développés qu’ils pourraient exploiter les ressources naturelles des pays pauvres sans rencontrer d’obstacles politiques. À partir de quoi, il divisait le monde en deux : d’un côté, les économies globalisées (incluant la Russie et la Chine) destinés à être des marchés stables et, de l’autre, toutes les autres qui devaient être privées de structures étatiques et livrées au chaos pour que les transnationales puissent exploiter leurs richesses sans résistance. Pour y parvenir, il convient de diviser les peuples non-globalisés selon des critères ethniques et de les tenir idéologiquement.

La première région concernée devait être la zone arabo-musulmane allant du Maroc au Pakistan, à l’exception d’Israël et de deux micro-États voisins qui devaient éviter la propagation de l’incendie, la Jordanie et le Liban. C’est ce que le département d’État a appelé le « Moyen-Orient élargi ». Cette zone n’a pas été définie en fonction des réserves pétrolières, mais d’éléments de culture commune de ses habitants.

La guerre qu’imaginait l’amiral Cebrowski devait, dans un premier temps, couvrir toute cette région. Elle ne devait pas tenir compte des clivages de la Guerre froide. Les États-Unis n’y avaient plus d’amis ou d’ennemis. L’ennemi ne se définissait pas non plus par son idéologie (les communistes), ou sa religion (le « choc des civilisations »), mais uniquement par sa non-intégration dans l’économie globalisée du capitalisme financier. Rien ne pourrait protéger ceux qui avaient le malheur de ne pas être des suivistes, d’être des indépendants.

Cette guerre ne devait pas permettre aux seuls USA d’exploiter les ressources naturelles, comme les guerres précédentes, mais à tous les États globalisés de le faire. D’ailleurs les États-Unis ne s’intéressaient plus vraiment à la captation des matières premières, ils entendaient surtout diviser le travail à l’échelle de la planète et faire travailler les autres pour eux.

Tout cela impliquait des changements tactiques dans la manière de faire la guerre puisqu’il ne s’agissait plus d’obtenir la victoire, mais de mener une « guerre sans fin », selon l’expression du président George W. Bush. Effectivement, toutes les guerres débutées depuis le 11-Septembre se poursuivent encore sur cinq fronts différents : Afghanistan, Iraq, Libye, Syrie, Yémen.

Peu importe que des gouvernements alliés interprètent ces guerres conformément à la communication des États-Unis : ce ne sont pas des guerres civiles, mais des étapes d’un plan préétabli par le Pentagone.

JPEG - 45.8 ko
Esquire Magazine, March 2003

La « doctrine Cebrowski » secoua les armées US. Son assistant, Thomas Barnett, rédigea un article pour Esquire Magazine [5], puis publia un livre pour la présenter plus en détail au grand public : La Nouvelle carte du Pentagone [6].

JPEG - 32.2 ko

Le fait que, dans son livre, publié après la mort de l’amiral Cebrowski, Barnett s’attribue la paternité de sa doctrine ne doit pas faire illusion. Il s’agit juste d’un moyen pour le Pentagone de ne pas l’assumer. Le même phénomène avait eu lieu par exemple avec le « choc des civilisations ». Il s’agissait au départ de la « doctrine Lewis », un argument de communication imaginé au sein du Conseil de sécurité national pour vendre de nouvelles guerres à l’opinion publique. Elle fut exposée au grand public par l’assistant de Bernard Lewis, Samuel Huntington qui la présenta comme la description universitaire d’une réalité inéluctable.

La mise en œuvre de la doctrine Rumsfeld/Cebrowski a connu de nombreux aléas. Certains provenaient du Pentagone même, d’autres des peuples que l’on écrasait. Ainsi, la démission du commandant du Central Command, l’amiral William Fallon, a été organisée parce qu’il avait négocié de sa propre initiative une paix raisonnée avec l’Iran de Mahmoud Ahmadinejad. Elle fut provoquée par… Barnett lui-même qui publia un article accusant Fallon de propos injurieux à l’encontre du président Bush. Ou encore, l’échec de la désorganisation de la Syrie est imputable à la résistance de son peuple et à l’entrée en jeu de l’armée russe. Le Pentagone en est venu à incendier les moissons et à organiser un blocus du pays pour l’affamer ; des actions revanchardes qui attestent de son incapacité à détruire les structures étatiques.

Lors de sa campagne électorale, Donald Trump avait milité contre la guerre sans fin et pour le retour des GI’s à la maison. Il est parvenu à ne pas enclencher de nouveaux fronts et à rapatrier quelques hommes, mais a échoué à dompter le Pentagone. Celui-ci a développé ses Forces spéciales sans « signature » et est parvenu à détruire l’État libanais sans avoir recours à des soldats en uniforme. C’est cette stratégie qu’il est en train de mettre en œuvre en Israël même, organisant des pogroms anti-arabes et anti-juifs à la faveur de l’affrontement entre le Hamas et Israël.

Le Pentagone a plusieurs fois tenté d’étendre la « doctrine Rumsfeld/Cebrowski » au Bassin des Caraïbes. Il a planifié un renversement, non pas du régime de Nicolás Maduro, mais de la République bolivarienne du Venezuela. Il l’a finalement reporté.

JPEG - 42.6 ko
Les huit membres du Comité des chefs d’état-major.

Il faut constater que le Pentagone est devenu un pouvoir autonome. Il dispose d’un budget gigantesque d’environ deux fois le budget annuel de la totalité de l’État français (hors collectivités territoriales et sécurité sociale). Dans la pratique son pouvoir s’étend bien au-delà puisqu’il contrôle l’ensemble des États membres de l’Alliance atlantique. Il est censé rendre compte au président des États-Unis, cependant les expériences des présidents Barack Obama et de Donald Trump nous montrent absolument le contraire. Le premier n’est pas parvenu à imposer sa politique au général John Allen face à Daesh, tandis que le second s’est fait mener en bateau par le Central Command. Rien ne permet de penser qu’il en sera différemment avec le président Joe Biden.

La récente lettre ouverte d’anciens officiers généraux US [7] montre que plus personne ne sait qui dirige les armées US. Peu importe leur analyse politique digne de la Guerre froide, cela n’infirme pas leur constat : l’Administration fédérale et les officiers généraux ne sont plus du tout sur la même longueur d’ondes.

Les travaux de William Arkin, publiés par le Washington Post, ont montré que l’État fédéral avait organisé, après les attentats du 11-Septembre, une nébuleuse d’agences supervisées par le département de Sécurité de la Patrie [8]. Dans le plus grand secret, elles interceptent et archivent les communications de toutes les personnes vivant aux États-Unis. Arkin vient de révéler dans Newsweek que, de son côté, le département de la Défense avait créé des Forces spéciales secrètes, distinctes de celles en uniforme [9]. Ce sont elles qui sont aujourd’hui en charge de la doctrine Rumsfeld/Cebrowski, quels que soient l’individu qui occupe la Maison-Blanche et sa politique étrangère.

JPEG - 60.5 ko
Le Pentagone s’est doté d’une Force spéciale clandestine de 60 000 hommes. Ils n’apparaissent sur aucun document officiel et travaillent sans uniforme. Prétendument utilisés contre le terrorisme, ce sont eux en réalité qui le pratiquent. Les armées classiques sont, elles, dédiées à la lutte contre les rivaux russes et chinois.

Lorsqu’en 2001, le Pentagone a attaqué l’Afghanistan puis l’Iraq, il a fait appel à ses armées classiques —il n’en avait pas d’autres— et à celles de son allié britannique. Cependant, au cours de la « guerre sans fin » en Iraq, il a constitué des forces jihadistes iraquiennes, sunnites et chiites, pour plonger le pays dans la guerre civile [10]. L’une d’elle, issue d’Al-Qaïda, a été utilisée en Libye en 2011, une autre en Iraq en 2014 sous le nom de Daesh. Progressivement ces groupes se sont substitués aux armées US pour faire le sale boulot que décrivait le colonel Ralph Peters en 2001.

Aujourd’hui nul n’a vu de soldats US en uniforme au Yémen, au Liban et en Israël. Le Pentagone a lui même fait la publicité de leur retrait. Mais il y a 60 000 Forces spéciales US clandestines, c’est-à-dire sans uniforme, qui suscitent le chaos, via la guerre civile, dans ces pays.

Thierry Meyssan

[1] Contrairement à une idée reçue, ce livre ne porte pas sur les attentats du 11-Septembre. Seule la première partie (« Sanglante mise en scène ») démontre l’impossibilité matérielle de la version dominante. Les deux autres parties portent sur la politique de surveillance de masse (« Mort de la démocratie en Amérique ») et sur le projet impérial à venir (« L’Empire attaque »).

[2] “Blood borders. How a better Middle East would look”, Ralph Peters, Armed Forces Journal, June 1, 2006.

[3] “Stability. America’s ennemy”, Ralph Peters, Parameters, #31-4, Winter 2001.

[4Transforming Military Force. The Legacy of Arthur Cebrowski and Network Centric Warfare, James R. Blaker, Praeger Security International (2007).

[5] “Why the Pentagon Changes Its Maps. And why we’ll keep going to war”, Thomas Barnett, Esquire Magazine, March 2003.

[6The Pentagon’s New Map : War and Peace in the Twenty-first Century, Thomas P. M. Barnett, Paw Prints (2004).

[7] “Open Letter from Retired Generals and Admirals”, Voltaire Network, 9 May 2021.

[8Top Secret America : The Rise of the New American Security State, William M. Arkin & Dana Priest, Back Bay Books (2012).

[9] “Exclusive : Inside the Military’s Secret Undercover Army”, William M. Arkin, Newsweek, May 17, 2021.

[10Sous nos yeux, Chapitre « La fusion des deux Gladios et la préparation de Daesh », p. 122 et suivantes, Thierry Meyssan, Demi-Lune (2017)

De la doctrine Rumsfeld à l’identité numérique : une dictature généralisée

Source : RzO International

Adopté au lendemain des attentats du 11 septembre 2001, le Patriot Act était destiné à détecter et combattre le terrorisme. La NSA en coopération avec les autres services de renseignement a été chargée de la prévention et de la répression. Ce partage d’informations entre les pouvoirs publics du domaine du renseignement, de la défense et de la loi à conduit le secrétaire d’Etat à la Défense Donald Rumsfeld à créer une doctrine appelée « Doctrine Rumsfeld.
Elle est basée sur l’information, on la nomme « guerre de l’information ».
Cette vision a bouleversé à la fois le corps et l’esprit de l’armée américaine où la technologie est au centre des préoccupations, son champ de bataille devient digital.

Toutes les innovations militaires numériques qui ont été englobées dans le civil, cette fois ci elle vont servir l’armée.
Quand Donald Rumsfeld est arrivé à la tête du Pentagone, il a entrepris de bouleverser la façon de penser et d’agir des généraux. Son objectif : « Faire passer le Pentagone de l’époque de la guerre froide à l’ère de l’information. »
L’ère de l’information définit aussi une nouvelle méthode appelée « cyberguerre ».
Le cyberespace occupe toute notre vie et nous allons tenter de démontrer que de Rumsfled au passeport numérique il n’y à qu’un pas de 20 ans.

L’Information Awareness Office (IAO), créé par le DARPA en 2002, est un bureau mettant en commun différents projets de la DARPA destinés à appliquer les TIC (Technologies de l’information et de la communication) pour contrecarrer des menaces asymétriques à la sécurité nationale américaine. La mission de l’IAO était « Imaginer, développer, appliquer, intégrer, démontrer et évoluer des techniques informatiques, des composantes et des prototypes à l’intérieur de systèmes d’information en boucle fermée qui contrecarreront les menaces asymétriques en obtenant la connaissance complète de l’information. »
L’application de ces techniques était un système de surveillance de masse, le Congrès des États-Unis a stoppé le financement de l’IAO en 2003, qui a continué par le biais d’autres financements comme ceux de la CIA.

La TIA Total Information Awareness puis Terrorism Information Awareness a été mise en service après les attaques terroristes de 2001. Le Congrès a financé la TIA. La CIA l’a privatisée et l’a transformée en Google. Maintenant, c’est le bras armée pour la collecte de renseignements ainsi que Facebook, twitter et Microsoft.
La véritable origine de Google réside en partie dans les subventions de recherche de la CIA et de la NSA pour la surveillance de masse.
Les services de renseignement américains ont travaillé en étroite collaboration avec la Silicon Valley dans le but de suivre les citoyens dans le cyberespace.
L’histoire de la création d’un État de surveillance de masse comprend des éléments surprenants de Google. L’histoire de sa création est différente de celle que connaît le public. Les cofondateurs de Google, Sergey Brin et Larry Page ont reçu des fonds public pour concrétiser leur projet privé.
La collecte de renseignements était peut-être leur domaine, mais la CIA et la NSA ont compris que leur avenir doit exister en dehors du gouvernement et travailler pour ce que l’on nomme l’Etat Profond.

Le véritable objectif de cette tactique militaire est la transformation de l’homme en lui donnant une identité numérique, aboutissement du transhumanisme.

 

 

*

Qu’est-ce que l’identité numérique ?

Définition de l’identité numérique

L’identité numérique est l’ensemble des traces numériques qu’une personne ou une collectivité laisse sur Internet. Toutes ces informations, laissées au fil des navigations, sont collectées par les moteurs de recherche, comme Google, et sont rendues public. Une identité numérique, ou IDN, peut être constituée par : un pseudo, un nom, des images, des vidéos, des adresses IP, des favoris, des commentaires etc. Cette identité sur internet a donc une influence sur la e-réputation, sur la façon dont les internautes perçoivent une personne. En résumé, l’identité numérique est l’image que vous renvoyez sur internet, votre image virtuelle, dématérialisée.

Cette identité virtuelle se crée par le biais des réseaux sociaux, comme Facebook ou Twitter, ou des publications sur un blog. Les sites web de tous les genres construisent également notre identité, grâce à laquelle vous pouvez donc être connu et avoir une présence en ligne. Mais ces données, qui se retrouvent à la portée de tous, constituent un risque permanent pour les utilisateurs et pour la protection de leur vie privée. Aujourd’hui, les informations inscrites sur Internet sont très difficiles à effacer. C’est pour cette raison qu’il est préférable de bien réfléchir avant de laisser une trace numérique afin d’éviter toutes les conséquences négatives d’une mauvaise e-reputation.

Même si Google a mis en place un formulaire pour adresser des demandes de droit à l’oubli, celui-ci reste très compliqué à remplir. Cependant, la plateforme en ligne Forget.me est un outil gratuit qui permet de remplir plus facilement puis d’envoyer les demandes de retrait des données. Dans cette continuité Semji propose un service dédié à la suppression des avis Google My Business. Des outils permettent donc de gérer son image et sa présence sur Google. Des lois sur l’identité numérique ont aussi été votées dans le but de protéger les utilisateurs. Récemment, la CNIL et le Conseil d’État ont interdit un dispositif qui permettait de connaître le parcours des piétons pour une utilisation commerciale. La CNIL, la Commission Nationale de l’Informatique et des Libertés a été créée pour assurer la protection des données personnelles. La commission veille à ce qu’internet ne porte pas atteinte à la vie privée des utilisateurs.

Même si elle se bat pour protéger nos identités numériques, cette notion n’est toujours pas définie clairement par le droit.
Les différents types d’identité numérique

Il existe plusieurs types d’identités numériques qui répondent à différentes catégories d’informations, en fonction de la source, de son contenu et de son auteur. Ces informations circulent aussi parfois à l’insu de leur utilisateur, et peuvent avoir une influence néfaste sur l’intégrité de la personne ou de l’entité correspondante.

On peut facilement créer trois catégories distinctes d’identité numérique correspondant à l’origines des sources différentes et aux informations divulguées :

L’identité déclarative

Ce type d’identité numérique correspond aux diverses informations qui ont été déclinées par la personne ou l’entité concernée, avec des renseignements variés, portant sur la nature du sujet, sur son état civil et sur d’autres éléments très objectifs.

L’identité calculée

L’identité calculée résulte des différentes analyses menées à propos de l’identité agissante. Les conclusions permettent ainsi d’établir un profil de l’individu ou d’un service auquel il est affilié.

L’identité agissante

L’identité agissante est déterminée par les différentes actions menées sur le web par l’utilisateur. Ainsi, on pourra effectuer une trace de ce dernier en observant ses attitudes et ses habitudes à partir de son compte personnel. De même que son ami sur Facebook notamment. Ses données seront ainsi récoltées. Le code bancaire et le mot de passe n’ont plus aucun secret pour ces sites web en guise d’illustration. Par ailleurs, ces informations sont une vraie mine d’or pour certaines entreprises, qui utilisent des données de masse en tant que statistiques très instructives au niveau commercial. Une question se pose alors : où se limite le droit à la vie privée et aux données privées ?

Pourquoi protéger son identité numérique ?

Dans le monde d’hier, qui se développait sans internet, l’identité des personnes était protégée. Aujourd’hui, la connexion permanente empêche de gérer ses données personnelles correctement. Par exemple, le cloud computing ou information en nuage, est l’une des pratiques courantes qui met en danger l’identité virtuelle. Ce procédé consiste à stocker des fichiers sur des serveurs comme Youtube, Facebook, Dropbox ou Google Drive. Des données, parfois personnelles, se retrouvent sur le cloud qui peut être exposé à des risques comme des brèches de sécurité ou des piratages. Pourtant, maîtriser son identité numérique est primordial.

Les recruteurs, les amis ou les collègues de travail n’hésiteront pas à Googliser le nom de la personne pour trouver des informations. Le risque est que l’identité numérique ait des répercussions directes sur la vie réelle. Une mauvaise identité numérique ou e-reputation, avec des informations compromettantes sur la toile, peut discréditer une personne lors d’une recherche d’emploi. C’est pour cette raison qu’il est préférable d’éviter de polluer une identité numérique professionnelle avec des informations trop personnelles.

Les plateformes de microblogging comme Facebook ou Twitter donnent la possibilité de publier tout ce qui vous passe par la tête : vos activités, vos envies, votre humeur, votre mécontentement. Cependant, ces courts textes peuvent être lus par votre patron qui peut donc se rendre compte de votre ennui au travail ou que votre arrêt maladie est un prétexte pour faire la fête. Dans les cas les plus extrêmes, certaines personnes payent les conséquences d’une mauvaise e-reputation toute leur vie. Avant de publier quelque chose sur internet, répétez-vous cette phrase de Warren Buffet : « Il faut 20 ans pour construire une réputation et cinq minutes pour la détruire ».

Comment gérer son identité numérique sur le web ?

Les utilisateurs sont obligés de remplir leur profil avec le maximum d’informations pour pouvoir bénéficier d’une visibilité optimale sur la toile. Néanmoins, la divulgation de tous ces renseignements ne peut pas se faire sans précautions. Voici quelques reflexes à avoir pour éviter de prendre des risques liés à votre image et à votre e-notoriété :

Gérer ses paramètres de confidentialité sur les réseaux sociaux

Trop de personnes oublient cette étape indispensable. Les réseaux sociaux sont une source d’informations conséquentes et les paramètres de base ne vous protègent pas assez. Sans certaines modifications, vous vous exposez à une usurpation d’identité numérique. De plus, n’acceptez pas dans votre réseau des personnes que vous ne connaissez pas. Elles peuvent être malveillantes à l’égard de vos informations.

Se méfier de ce qui est gratuit

« Si c’est gratuit, vous êtes le produit. » Lorsque vous naviguez, likez ou recherchez, vous dévoilez gratuitement vos choix de consommateurs. Pour les entreprises privées, ces données sont précieuses puisqu’elles permettent de mieux vous comprendre pour mieux vous vendre. De nos jours, naviguer sans donner d’informations, personnelles ou non, est quasiment impossible.

Changer de mot de passe

Aujourd’hui, il existe des manières plutôt simples pour se procurer un mot de passe. Changer de mot de passe régulièrement rend cette tâche plus compliquée et sécurise un peu plus vos données personnelles et professionnelles. Idéalement, vous devez changer de mot de passe tous les trois mois.

Ne pas cliquer sur n’importe quel lien

L’hameçonnage est une technique courante pour récupérer des informations. Le cybercriminel se fait passer pour une entreprise ou une personne de confiance soit par e-mail, soit par un faux site. Malgré la notoriété de cette anarque, encore beaucoup d’internautes cliquent sur des liens dangereux.

Pour comprendre encore un peu mieux ce sujet, des schémas sur l’identité numérique ont été créés. Ils recensent les catégories d’informations divulguées selon les sites consultés. Désormais vous connaissez les dessous de l’IDN et vous avez toutes les cartes en main pour la gérer au mieux

Semji

source:http://www.geopolintel.fr/

Commentaires: 0