Consultant politique, président-fondateur du Réseau Voltaire.
Dernier ouvrage en français : Sous nos yeux - Du 11-Septembre à Donald Trump (2017).
Depuis deux décennies, le Pentagone applique la « doctrine
Rumsfeld/Cebrowski » au « Moyen-Orient élargi ». Plusieurs fois, il a pensé l’étendre au « Bassin des Caraïbes », mais s’en est abstenu, concentrant sa puissance sur sa
première cible. Le Pentagone agit comme un centre décisionnel autonome qui échappe, de fait, au pouvoir du président. C’est une administration civilo-militaire qui impose ses objectifs aux autres
militaires.
Les cartes du Conseil des chefs d’état-major US en 2001, publiées en 2005 par le colonel Ralph Peters, guident toujours en 2021 l’action des
armées US.
Dans mon livre L’Effroyable imposture [1], j’écrivais, en mars 2002, que les attentats du 11-Septembre visaient à
faire accepter par les États-uniens : à l’intérieur, un système de surveillance de masse (le Patriot Act) ; et, à l’extérieur, une reprise de la politique impériale, au sujet de laquelle
on ne disposait à l’époque d’aucun document.
Les choses ne s’éclaircirent qu’en 2005, lorsque le colonel Ralph Peters —alors commentateur de Fox News— publia
la fameuse carte du Conseil des chefs d’état-major, celle du « remodelage » du « Moyen-Orient élargi » [2]. Ce fut alors un choc dans toutes les chancelleries : le Pentagone
prévoyait de redessiner les frontières héritées de la colonisation franco-britannique (les Accords Sykes-Picot-Sazonov de 1916) sans égard pour aucun État, fut-il allié.
Dès lors, chaque État de la région fit tout ce qui était en son pouvoir pour éviter que l’orage ne s’abatte sur son peuple. Au lieu de s’unir avec les pays
limitrophes face à l’ennemi commun, chacun tenta de dévier la main du Pentagone sur ses voisins. Le cas le plus emblématique est celui de la Turquie qui changea plusieurs fois son fusil
d’épaule donnant l’impression brouillonne d’un chien fou.
Deux visions du monde s’affrontent. Pour le Pentagone depuis 2001, la stabilité est l’ennemi stratégique des États-Unis, tandis que pour la
Russie, c’est la condition de la paix.
Cependant la carte révélée par le colonel Peters —qui détestait le secrétaire à la Défense, Donald Rumsfeld— ne permettait pas de comprendre le projet
d’ensemble. Déjà, lors des attentats du 11-Septembre, il avait publié un article dans la revue de l’armée de Terre US, Parameters [3]. Il y faisait allusion à la carte qu’il ne publia que quatre années plus
tard, et suggéra que le Comité des chefs d’état-major s’apprêtait à la réaliser au moyen de crimes atroces qu’il devrait sous-traiter pour ne pas se salir les mains. On pouvait penser qu’il
faisait allusion à des armées privées, mais l’histoire montra qu’elles ne pouvaient pas non plus s’engager dans des crimes contre l’humanité.
Le fin mot du projet était au « Bureau de transformation de la Force » (Office of Force Transformation),
créé par Donald Rumsfeld au Pentagone dans les jours suivant les attentats du 11-Septembre. Il était occupé par l’amiral Arthur Cebrowski. Ce célèbre stratège avait été le concepteur de
l’informatisation des armées [4]. On pouvait croire que ce Bureau était un moyen de terminer son œuvre. Mais plus personne ne contestait cette réorganisation. Non, il était là pour transformer
la mission des armées US ainsi que l’attestent les quelques enregistrements de ses conférences dans des académies militaires.
Arthur Cebrowski passa trois ans à donner des cours à la totalité des officiers supérieurs US, donc à tous les officiers généraux actuels.
La cible déterminée par l’amiral Cebrowski n’est pas le seul « Moyen-Orient élargi », mais toutes régions non-intégrées à l’économie
globalisée.
Ce qu’il enseignait était assez simple. L’économie mondiale était en train de se globaliser. Pour rester la première puissance mondiale, les États-Unis devaient
s’adapter au capitalisme financier. Le meilleur moyen était de garantir aux pays développés qu’ils pourraient exploiter les ressources naturelles des pays pauvres sans rencontrer d’obstacles
politiques. À partir de quoi, il divisait le monde en deux : d’un côté, les économies globalisées (incluant la Russie et la Chine) destinés à être des marchés stables et, de l’autre,
toutes les autres qui devaient être privées de structures étatiques et livrées au chaos pour que les transnationales puissent exploiter leurs richesses sans résistance. Pour y parvenir, il
convient de diviser les peuples non-globalisés selon des critères ethniques et de les tenir idéologiquement.
La première région concernée devait être la zone arabo-musulmane allant du Maroc au Pakistan, à l’exception d’Israël et de deux micro-États voisins qui devaient
éviter la propagation de l’incendie, la Jordanie et le Liban. C’est ce que le département d’État a appelé le « Moyen-Orient élargi ». Cette zone n’a pas été définie en fonction des
réserves pétrolières, mais d’éléments de culture commune de ses habitants.
La guerre qu’imaginait l’amiral Cebrowski devait, dans un premier temps, couvrir toute cette région. Elle ne devait pas tenir compte des clivages de la Guerre
froide. Les États-Unis n’y avaient plus d’amis ou d’ennemis. L’ennemi ne se définissait pas non plus par son idéologie (les communistes), ou sa religion (le « choc des
civilisations »), mais uniquement par sa non-intégration dans l’économie globalisée du capitalisme financier. Rien ne pourrait protéger ceux qui avaient le malheur de ne pas être des
suivistes, d’être des indépendants.
Cette guerre ne devait pas permettre aux seuls USA d’exploiter les ressources naturelles, comme les guerres précédentes, mais à tous les États globalisés de le
faire. D’ailleurs les États-Unis ne s’intéressaient plus vraiment à la captation des matières premières, ils entendaient surtout diviser le travail à l’échelle de la planète et faire
travailler les autres pour eux.
Tout cela impliquait des changements tactiques dans la manière de faire la guerre puisqu’il ne s’agissait plus d’obtenir la victoire, mais de mener une
« guerre sans fin », selon l’expression du président George W. Bush. Effectivement, toutes les guerres débutées depuis le 11-Septembre se poursuivent encore sur cinq fronts
différents : Afghanistan, Iraq, Libye, Syrie, Yémen.
Peu importe que des gouvernements alliés interprètent ces guerres conformément à la communication des États-Unis : ce ne sont pas des guerres civiles, mais
des étapes d’un plan préétabli par le Pentagone.
Esquire Magazine, March 2003
La « doctrine Cebrowski » secoua les armées US. Son assistant, Thomas Barnett, rédigea un article pour Esquire Magazine [5], puis publia un livre pour la présenter plus en détail au grand public : La Nouvelle carte du
Pentagone [6].
Le fait que, dans son livre, publié après la mort de l’amiral Cebrowski, Barnett s’attribue la paternité de sa doctrine ne doit pas faire illusion. Il s’agit
juste d’un moyen pour le Pentagone de ne pas l’assumer. Le même phénomène avait eu lieu par exemple avec le « choc des civilisations ». Il s’agissait au départ de la « doctrine
Lewis », un argument de communication imaginé au sein du Conseil de sécurité national pour vendre de nouvelles guerres à l’opinion publique. Elle fut exposée au grand public par
l’assistant de Bernard Lewis, Samuel Huntington qui la présenta comme la description universitaire d’une réalité inéluctable.
La mise en œuvre de la doctrine Rumsfeld/Cebrowski a connu de nombreux aléas. Certains provenaient du Pentagone même, d’autres des peuples que l’on écrasait.
Ainsi, la démission du commandant du Central Command, l’amiral William Fallon, a été organisée parce qu’il avait négocié de sa propre initiative une paix raisonnée avec l’Iran de Mahmoud
Ahmadinejad. Elle fut provoquée par… Barnett lui-même qui publia un article accusant Fallon de propos injurieux à l’encontre du président Bush. Ou encore, l’échec de la désorganisation de la
Syrie est imputable à la résistance de son peuple et à l’entrée en jeu de l’armée russe. Le Pentagone en est venu à incendier les moissons et à organiser un blocus du pays pour
l’affamer ; des actions revanchardes qui attestent de son incapacité à détruire les structures étatiques.
Lors de sa campagne électorale, Donald Trump avait milité contre la guerre sans fin et pour le retour des GI’s à la maison. Il est parvenu à ne pas enclencher
de nouveaux fronts et à rapatrier quelques hommes, mais a échoué à dompter le Pentagone. Celui-ci a développé ses Forces spéciales sans « signature » et est parvenu à détruire
l’État libanais sans avoir recours à des soldats en uniforme. C’est cette stratégie qu’il est en train de mettre en œuvre en Israël même, organisant des pogroms anti-arabes et anti-juifs à la
faveur de l’affrontement entre le Hamas et Israël.
Le Pentagone a plusieurs fois tenté d’étendre la « doctrine Rumsfeld/Cebrowski » au Bassin des Caraïbes. Il a planifié un renversement, non pas du
régime de Nicolás Maduro, mais de la République bolivarienne du Venezuela. Il l’a finalement reporté.
Les huit membres du Comité des chefs d’état-major.
Il faut constater que le Pentagone est devenu un pouvoir autonome. Il dispose d’un budget gigantesque d’environ deux fois le budget annuel de la totalité de
l’État français (hors collectivités territoriales et sécurité sociale). Dans la pratique son pouvoir s’étend bien au-delà puisqu’il contrôle l’ensemble des États membres de l’Alliance
atlantique. Il est censé rendre compte au président des États-Unis, cependant les expériences des présidents Barack Obama et de Donald Trump nous montrent absolument le contraire. Le premier
n’est pas parvenu à imposer sa politique au général John Allen face à Daesh, tandis que le second s’est fait mener en bateau par le Central Command. Rien ne permet de penser qu’il en sera
différemment avec le président Joe Biden.
La récente lettre ouverte d’anciens officiers généraux US [7] montre que plus personne ne sait qui dirige les armées US. Peu importe
leur analyse politique digne de la Guerre froide, cela n’infirme pas leur constat : l’Administration fédérale et les officiers généraux ne sont plus du tout sur la même longueur
d’ondes.
Les travaux de William Arkin, publiés par le Washington Post, ont montré que l’État fédéral avait organisé, après
les attentats du 11-Septembre, une nébuleuse d’agences supervisées par le département de Sécurité de la Patrie [8]. Dans le plus grand secret, elles interceptent et archivent les
communications de toutes les personnes vivant aux États-Unis. Arkin vient de révéler dans Newsweek que, de son côté, le département de la
Défense avait créé des Forces spéciales secrètes, distinctes de celles en uniforme [9]. Ce sont elles qui sont aujourd’hui en charge de la doctrine
Rumsfeld/Cebrowski, quels que soient l’individu qui occupe la Maison-Blanche et sa politique étrangère.
Le Pentagone s’est doté d’une Force spéciale clandestine de 60 000 hommes. Ils n’apparaissent sur aucun document officiel et travaillent sans
uniforme. Prétendument utilisés contre le terrorisme, ce sont eux en réalité qui le pratiquent. Les armées classiques sont, elles, dédiées à la lutte contre les rivaux russes et
chinois.
Lorsqu’en 2001, le Pentagone a attaqué l’Afghanistan puis l’Iraq, il a fait appel à ses armées classiques —il n’en avait pas d’autres— et à celles de son allié
britannique. Cependant, au cours de la « guerre sans fin » en Iraq, il a constitué des forces jihadistes iraquiennes, sunnites et chiites, pour plonger le pays dans la guerre
civile [10]. L’une d’elle, issue d’Al-Qaïda, a été utilisée en Libye en 2011, une autre en Iraq en 2014 sous le nom de Daesh. Progressivement ces groupes se sont
substitués aux armées US pour faire le sale boulot que décrivait le colonel Ralph Peters en 2001.
Aujourd’hui nul n’a vu de soldats US en uniforme au Yémen, au Liban et en Israël. Le Pentagone a lui même fait la publicité de leur retrait. Mais il y a
60 000 Forces spéciales US clandestines, c’est-à-dire sans uniforme, qui suscitent le chaos, via la guerre civile, dans ces pays.
Thierry Meyssan
[1] Contrairement à une idée reçue, ce livre ne porte pas sur les attentats
du 11-Septembre. Seule la première partie (« Sanglante mise en scène ») démontre l’impossibilité matérielle de la version dominante. Les deux autres parties portent sur la politique
de surveillance de masse (« Mort de la démocratie en Amérique ») et sur le projet impérial à venir (« L’Empire attaque »).
Adopté au lendemain des attentats du 11 septembre 2001, le Patriot Act était destiné à détecter et combattre le terrorisme. La NSA en coopération avec les
autres services de renseignement a été chargée de la prévention et de la répression. Ce partage d’informations entre les pouvoirs publics du domaine du renseignement, de la défense et de
la loi à conduit le secrétaire d’Etat à la Défense Donald Rumsfeld à créer une doctrine appelée « Doctrine Rumsfeld. Elle est basée sur l’information, on la nomme « guerre de l’information ». Cette vision a bouleversé à la fois le corps et l’esprit de l’armée américaine où la technologie est au centre des préoccupations, son champ de bataille
devient digital.
Toutes les innovations militaires numériques qui ont été englobées dans le civil, cette fois ci elle vont servir l’armée. Quand Donald Rumsfeld est arrivé à la tête du Pentagone, il a entrepris de bouleverser la façon de penser et d’agir des généraux. Son objectif : « Faire
passer le Pentagone de l’époque de la guerre froide à l’ère de l’information. » L’ère de l’information définit aussi une nouvelle méthode appelée « cyberguerre ». Le cyberespace occupe toute notre vie et nous allons tenter de démontrer que de Rumsfled au passeport numérique il n’y à qu’un pas de 20 ans.
L’Information Awareness Office (IAO), créé par le DARPA en 2002, est un bureau mettant en commun différents projets de la DARPA destinés à appliquer les TIC
(Technologies de l’information et de la communication) pour contrecarrer des menaces asymétriques à la sécurité nationale américaine. La mission de l’IAO était « Imaginer,
développer, appliquer, intégrer, démontrer et évoluer des techniques informatiques, des composantes et des prototypes à l’intérieur de systèmes d’information en boucle fermée qui
contrecarreront les menaces asymétriques en obtenant la connaissance complète de l’information. » L’application de ces techniques était un système de surveillance de masse, le Congrès des États-Unis a stoppé le financement de l’IAO en 2003, qui a
continué par le biais d’autres financements comme ceux de la CIA.
La TIA Total Information Awareness puis Terrorism Information Awareness a été mise en service après les attaques terroristes de 2001. Le Congrès a financé
la TIA. La CIA l’a privatisée et l’a transformée en Google. Maintenant, c’est le bras armée pour la collecte de renseignements ainsi que Facebook, twitter et Microsoft. La véritable origine de Google réside en partie dans les subventions de recherche de la CIA et de la NSA pour la surveillance de masse. Les services de renseignement américains ont travaillé en étroite collaboration avec la Silicon Valley dans le but de suivre les citoyens dans le
cyberespace. L’histoire de la création d’un État de surveillance de masse comprend des éléments surprenants de Google. L’histoire de sa création est différente de celle
que connaît le public. Les cofondateurs de Google, Sergey Brin et Larry Page ont reçu des fonds public pour concrétiser leur projet privé. La collecte de renseignements était peut-être leur domaine, mais la CIA et la NSA ont compris que leur avenir doit exister en dehors du gouvernement et
travailler pour ce que l’on nomme l’Etat Profond.
Le véritable objectif de cette tactique militaire est la transformation de l’homme en lui donnant une identité numérique, aboutissement du
transhumanisme.
*
Qu’est-ce
que l’identité numérique ?
Définition de
l’identité numérique
L’identité numérique est l’ensemble des traces numériques qu’une personne ou une collectivité laisse sur Internet. Toutes ces informations, laissées au fil
des navigations, sont collectées par les moteurs de recherche, comme Google, et sont rendues public. Une identité numérique, ou IDN, peut être constituée par : un pseudo, un nom, des
images, des vidéos, des adresses IP, des favoris, des commentaires etc. Cette identité sur internet a donc une influence sur la e-réputation, sur la façon dont les internautes perçoivent
une personne. En résumé, l’identité numérique est l’image que vous renvoyez sur internet, votre image virtuelle, dématérialisée.
Cette identité virtuelle se crée par le biais des réseaux sociaux, comme Facebook ou Twitter, ou des publications sur un blog. Les sites web de tous les
genres construisent également notre identité, grâce à laquelle vous pouvez donc être connu et avoir une présence en ligne. Mais ces données, qui se retrouvent à la portée de tous,
constituent un risque permanent pour les utilisateurs et pour la protection de leur vie privée. Aujourd’hui, les informations inscrites sur Internet sont très difficiles à effacer. C’est
pour cette raison qu’il est préférable de bien réfléchir avant de laisser une trace numérique afin d’éviter toutes les conséquences négatives d’une mauvaise e-reputation.
Même si Google a mis en place un formulaire pour adresser des demandes de droit à l’oubli, celui-ci reste très compliqué à remplir. Cependant, la plateforme
en ligne Forget.me est un outil gratuit qui permet de remplir plus facilement puis d’envoyer les demandes de retrait des données. Dans cette continuité Semji propose un service dédié à la
suppression des avis Google My Business. Des outils permettent donc de gérer son image et sa présence sur Google. Des lois sur l’identité numérique ont aussi été votées dans le but de
protéger les utilisateurs. Récemment, la CNIL et le Conseil d’État ont interdit un dispositif qui permettait de connaître le parcours des piétons pour une utilisation commerciale. La
CNIL, la Commission Nationale de l’Informatique et des Libertés a été créée pour assurer la protection des données personnelles. La commission veille à ce qu’internet ne porte pas
atteinte à la vie privée des utilisateurs.
Même si elle se bat pour protéger nos identités numériques, cette notion n’est toujours pas définie clairement par le droit. Les différents types d’identité numérique
Il existe plusieurs types d’identités numériques qui répondent à différentes catégories d’informations, en fonction de la source, de son contenu et de son
auteur. Ces informations circulent aussi parfois à l’insu de leur utilisateur, et peuvent avoir une influence néfaste sur l’intégrité de la personne ou de l’entité correspondante.
On peut facilement créer trois catégories distinctes d’identité numérique correspondant à l’origines des sources différentes et aux informations
divulguées :
L’identité
déclarative
Ce type d’identité numérique correspond aux diverses informations qui ont été déclinées par la personne ou l’entité concernée, avec des renseignements
variés, portant sur la nature du sujet, sur son état civil et sur d’autres éléments très objectifs.
L’identité
calculée
L’identité calculée résulte des différentes analyses menées à propos de l’identité agissante. Les conclusions permettent ainsi d’établir un profil de
l’individu ou d’un service auquel il est affilié.
L’identité
agissante
L’identité agissante est déterminée par les différentes actions menées sur le web par l’utilisateur. Ainsi, on pourra effectuer une trace de ce dernier en
observant ses attitudes et ses habitudes à partir de son compte personnel. De même que son ami sur Facebook notamment. Ses données seront ainsi récoltées. Le code bancaire et le mot de
passe n’ont plus aucun secret pour ces sites web en guise d’illustration. Par ailleurs, ces informations sont une vraie mine d’or pour certaines entreprises, qui utilisent des données de
masse en tant que statistiques très instructives au niveau commercial. Une question se pose alors : où se limite le droit à la vie privée et aux données privées ?
Pourquoi
protéger son identité numérique ?
Dans le monde d’hier, qui se développait sans internet, l’identité des personnes était protégée. Aujourd’hui, la connexion permanente empêche de gérer ses
données personnelles correctement. Par exemple, le cloud computing ou information en nuage, est l’une des pratiques courantes qui met en danger l’identité virtuelle. Ce procédé consiste à
stocker des fichiers sur des serveurs comme Youtube, Facebook, Dropbox ou Google Drive. Des données, parfois personnelles, se retrouvent sur le cloud qui peut être exposé à des risques
comme des brèches de sécurité ou des piratages. Pourtant, maîtriser son identité numérique est primordial.
Les recruteurs, les amis ou les collègues de travail n’hésiteront pas à Googliser le nom de la personne pour trouver des informations. Le risque est que
l’identité numérique ait des répercussions directes sur la vie réelle. Une mauvaise identité numérique ou e-reputation, avec des informations compromettantes sur la toile, peut
discréditer une personne lors d’une recherche d’emploi. C’est pour cette raison qu’il est préférable d’éviter de polluer une identité numérique professionnelle avec des informations trop
personnelles.
Les plateformes de microblogging comme Facebook ou Twitter donnent la possibilité de publier tout ce qui vous passe par la tête : vos activités, vos
envies, votre humeur, votre mécontentement. Cependant, ces courts textes peuvent être lus par votre patron qui peut donc se rendre compte de votre ennui au travail ou que votre arrêt
maladie est un prétexte pour faire la fête. Dans les cas les plus extrêmes, certaines personnes payent les conséquences d’une mauvaise e-reputation toute leur vie. Avant de publier
quelque chose sur internet, répétez-vous cette phrase de Warren Buffet : « Il faut 20 ans pour construire une réputation et cinq minutes pour la détruire ».
Comment
gérer son identité numérique sur le web ?
Les utilisateurs sont obligés de remplir leur profil avec le maximum d’informations pour pouvoir bénéficier d’une visibilité optimale sur la toile.
Néanmoins, la divulgation de tous ces renseignements ne peut pas se faire sans précautions. Voici quelques reflexes à avoir pour éviter de prendre des risques liés à votre image et à
votre e-notoriété :
Gérer
ses paramètres de confidentialité sur les réseaux sociaux
Trop de personnes oublient cette étape indispensable. Les réseaux sociaux sont une source d’informations conséquentes et les paramètres de base ne vous
protègent pas assez. Sans certaines modifications, vous vous exposez à une usurpation d’identité numérique. De plus, n’acceptez pas dans votre réseau des personnes que vous ne connaissez
pas. Elles peuvent être malveillantes à l’égard de vos informations.
Se
méfier de ce qui est gratuit
« Si c’est gratuit, vous êtes le produit. » Lorsque vous naviguez, likez ou recherchez, vous dévoilez gratuitement vos choix de consommateurs.
Pour les entreprises privées, ces données sont précieuses puisqu’elles permettent de mieux vous comprendre pour mieux vous vendre. De nos jours, naviguer sans donner d’informations,
personnelles ou non, est quasiment impossible.
Changer
de mot de passe
Aujourd’hui, il existe des manières plutôt simples pour se procurer un mot de passe. Changer de mot de passe régulièrement rend cette tâche plus compliquée
et sécurise un peu plus vos données personnelles et professionnelles. Idéalement, vous devez changer de mot de passe tous les trois mois.
Ne
pas cliquer sur n’importe quel lien
L’hameçonnage est une technique courante pour récupérer des informations. Le cybercriminel se fait passer pour une entreprise ou une personne de confiance
soit par e-mail, soit par un faux site. Malgré la notoriété de cette anarque, encore beaucoup d’internautes cliquent sur des liens dangereux.
Pour comprendre encore un peu mieux ce sujet, des schémas sur l’identité numérique ont été créés. Ils recensent les catégories d’informations divulguées
selon les sites consultés. Désormais vous connaissez les dessous de l’IDN et vous avez toutes les cartes en main pour la gérer au mieux