• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Politique > Le terrorisme comme outil de l’État profond - La politique intérieure (...)

Le terrorisme comme outil de l’État profond - La politique intérieure [3/3]

Cette dernière partie est consacrée aux nombreuses conséquences de la menace terroriste et de ces attaques réelles, qui se confondent avec les intérêts de l’État profond. Voulu ou non voulu, peu importe : le terrorisme est un levier, une pièce maitresse d’un échiquier mondial.

 

Les conséquences sécuritaires en France 

Comprendre le terrorisme spectaculaire étatique n’est finalement utile que pour refuser le contrecoup de la société de surveillance scientifique centralisée intégrale décrite par George Orwell dans 1984, visant à enrayer toute critique du système politico-économique et contenir les actions qui en découlent. Retour sur le cas étasunien.

Le Patriot Act, la loi qui a instauré l’état d'urgence aux USA, a été mis en place le 26 octobre 2001 en conséquence aux attentats du 11 septembre 2001. Cette loi a créé le statut d’ennemi intérieur, ce qui a instauré l’espionnage généralisé, la possibilité de perquisitionner des suspects et de fouiller leur domicile sans mandat et la détention tout individu soupçonné d’activités terroristes sans limite de durée, entre autres. Concrètement, il s’agit d’un accroissement du pouvoir étatique diminuant de facto les contre-pouvoirs tels que la liberté d’expression ou le droit à la défense (droit à un avocat, à un procès équitable, etc.), en abolissant intégralement la vie privée par la surveillance étatique de toute communication électronique via la NSA. Le Patriot Act qui permet de lutter contre le « terrorisme « (un concept très vague) a donc donné à l’État le moyen de persécuter comme premiers terroristes nuisibles… les écologistes radicaux ! Les lanceurs d’alerte et autres dissidents politiques suivront par la suite. 

Ce Patriot Act n’est pas né spontanément en réaction au 11 septembre 2001. Ce sont notamment les néocons étasuniens Dick Cheney et Donald Rumsfeld qui ont travaillé pendant 20 ans sur les principes majeurs composant cette loi de 2001 dans le cadre d’un programme appelé Continuity Of Government (COG). En effet, ces lois sécuritaires semblent être des projets murement réfléchis. Il en a été de même dans les 24h suivant l'assassinat du président Robert Fitzgerald Kennedy, où le Congrès étasunien adopta « dans l'urgence » une loi similaire, qui avait été en fait patiemment préparée. Même schéma pour la Résolution du golfe de Tonkin de 1964 ayant permis notamment au président Lyndon Johnson l’intervention étasunienne au Viet Nâm, sans la permission du Congrès et sous un prétexte aujourd’hui démontré fallacieux (opération sous faux drapeau). Le Patriot Act actuel est en fait une reprise du Plan Huston de 1970, qui souhaitait plus de coordination du renseignement intérieur dans le domaine de la collecte d'informations sur la gauche radicale et le mouvement pacifiste, ainsi que du programme du COG. Le Patriot Act est donc le résultat d'un processus initié dans les années 1950, développant secrètement et de façon ininterrompue des mesures d'exception censées répondre à des situations de crise [9]. Le maccarthysme ciblait les communistes, le FBI de Hedgar Hoover ciblait les gauchistes et la NSA ciblait encore récemment le monde entier avec son programme PRISM. Le terrorisme spectaculaire islamiste étatique n’est que la nouvelle hystérie du XXIsiècle qui permettra d’établir définitivement cette surveillance complexe généralisée dont nous voyons déjà les prémices. La loi « exceptionnelle » du Patriot Act est toujours en vigueur aujourd'hui, car il en va de « la sécurité des américains ». Bannissons donc dès à présent cette légende des lois sécuritaires prises sous le coup de l’émotion en réponse à des attentats : il n’y a rien de plus faux.

L’histoire étasunienne nous donne un peu de recul pour analyser en profondeur l’évolution des différentes lois anti-terroristes en France. Après les attentats du 7 et 9 janvier 2015 à Paris, la députée LR (Les Ripoublicains) Valérie Pécresse rêvait déjà d’un Patriot Act à la française tandis que son collègue Eric Ciotti réclamait des centres de rétention fermés pour les terroristes. Trois jours après les attentats du 13 novembre 2015, François Hollande, président du régime français, a réuni le Congrès du Parlement pour sortir de son chapeau une proposition de réforme de la constitution française. À défaut de tomber du ciel, ce Patriot Act à la française s'avère être également le prolongement d’un processus déjà en cours. Selon Eric Filiol, expert en cryptologie, virologie informatique et ancien militaire affecté à la DGSE, la Loi Renseignement, révélée juste après les attentats de janvier 2015, était en préparation depuis près de 3 ans (voir à 58:47). En effet selon RFI, le point de départ de cet arsenal législatif liberticide mis en place contre le terrorisme débuterait en décembre 2012, quand un premier texte permettait de poursuivre des français ayant commis des attentats à l'étranger ou ayant suivi un entrainement au jihad wahhabo-takfiriste. Depuis l’adoption par le Sénat de la Loi de Programmation Militaire, le 10 décembre 2013, il est désormais possible d’élargir la surveillance numérique à tous les citoyens. Collecté en temps réel, l’interception de renseignement n’est plus soumise à l’aval d’un juge, mais à l’autorisation d’une « personne qualifiée », nommée par la Commission nationale de contrôle des interceptions de sécurité sur proposition du Premier ministre. En conséquence, nous assistons à un affaiblissement de l’autorité judiciaire et du contrôle des services de renseignement. Fin 2014, un autre texte développait les moyens de lutte contre le cyber-terrorisme et instaurait l'interdiction administrative de sortie du territoire contre tout individu soupçonné de vouloir rejoindre les groupes jihadistes à l'étranger. Cette dernière loi anti-terroriste de 2014 a notamment créé la possibilité de bloquer des sites Internet sans passer par l’avis de l’autorité judiciaire, alors même qu’il s’agit de sites dont la qualification relève d’une part de subjectivité pour laquelle le juge est indispensable.

Cette dernière loi a été notamment soutenue à l’époque par l’actuel Ministre de la Justice Jean-Jacques Urvoas. C’est ce « Valls boy  » qui fut le penseur et rapporteur du texte sur la Loi Renseignement, permettant la surveillance des terroristes (comprendre la surveillance de masse de tout individu). Elle a été conceptualisée officiellement depuis 2013 (donc pensée bien avant) avec le rapport parlementaire « Pour un état secret au service de notre démocratie », rédigé par Jean-Jacques Urvoas et le député LR Patrice Verchère. Elle a connu une brusque accélération après les attentats de janvier 2015, sans que cela empêche ceux de novembre 2015. Adoptée finalement en juin 2015, cette Loi Renseignement est une loi « sous influence  » étasunienne, renforçant et légalisant un système de surveillance favorable à la puissante NSA, avec qui la DGSE française coopère pleinement. Selon Slate, c’est un énième processus de vassalisation de la France à un certain pays d’Amérique du Nord, par le biais de la NSA. Urvoas a bien sûr également soutenu la Loi de Programmation Militaire de 2014-2019 qui autorise la collecte des données en temps réel sur les réseaux, sans passer par un juge (cf. Article 20 « Accès administratif aux données de connexion »), donnant ainsi les pleins pouvoirs à la subjectivité étatique. C’est toujours Urvoas qui fut rapporteur de la Loi sur l’état d’urgence de novembre 2015, qui élargit drastiquement les pouvoirs étatiques de contrôle et de surveillance. Il s’est aussi improvisé contrôleur de l’état d’urgence, via la Commission des lois qu’il préside à l’Assemblée nationale, pour contrôler les usages et les dérives du gouvernement à ce sujet. Le pouvoir lui-même contre-pouvoir, nous voilà rassurés. Déjà en décembre 2013, ce personnage déclarait : « nous souhaitons que les services aient les moyens intrusifs […] pour pénétrer à l’intérieur l'intrusion des ordinateurs de tout un chacun […] ça peut paraître liberticide. Et ça l’est  ». En 2014, il voulait également rassurer en jugeant impossible que la France instaure une sorte de Patriot Act à la française, en raison de la Constitution et des engagements internationaux de la France. Ces deux obstacles ont été facilement contournés grâce à l'état d'urgence qui est au passage totalement illégal et incompatible avec la Constitution française, mais aucun problème : « c’est pour notre sécurité ». Ce proche du Premier ministre Manuel Valls affirmait également à propos des lois controversées : « c’est toujours mieux de les voter quand les gens sont en bikini » [10]. Amusant.

Après les attentats du 11 novembre 2015 à Paris, l’Assemblée nationale a adopté l'inscription de l'état d'urgence dans la Constitution par 103 voix contre 26 (et 7 abstentions), en l'absence de 441 députés sur les 577. Les sénateurs ont ensuite massivement voté la constitutionnalisation de l’état d’urgence. Mais marche arrière pour François Hollande qui a annoncé le 30 mars 2016 qu'il renonçait à réviser la Constitution devant l'impossibilité d'unir l'Assemblée nationale et le Sénat sur son projet de déchoir de leur nationalité les auteurs d'actes terroristes, dossier qui a divisé sa propre majorité. Quoi qu’il en soit, cette poudre aux yeux ne remet pas en question les récentes avancées sécuritaires de l’État. Elles se traduisent notamment par un assouplissement de son appareil policier dans les perquisitions et les détentions, dans les règles d’engagement armé au-delà de la légitime défense, dans les assignations à résidence, dans les interdictions de réunion, dans les saisies de matériel informatique sans juge, etc. La Chancellerie veut également confier aux procureurs la possibilité d’obtenir, dès le stade de l’enquête préliminaire, toutes données présentes dans un système informatique, y compris des emails archivés. L’article 3 du projet de loi Taubira révélé par Numerama « étend aux procureurs, sur autorisation du juge des libertés et de la détention (JLD), la possibilité de faire installer des micros ou des caméras chez des suspects. Auparavant cette possibilité n’était offerte qu’au juge d’instruction après l’ouverture d’une instruction, donc après la découverte de premiers indices permettant de présumer de la réalité de l’infraction. Si la loi est adoptée en l’état, le parquet pourra faire procéder aux mêmes surveillances dès le stade de l’enquête préliminaire  ». Avec la réforme pénale du 13 mars 2016, ce seront des IMSI Catcher et des mouchards informatiques (Cheval de Troie) qui seront aussi utilisés contre tout suspect de simple enquête policière. Notons que les perquisitions informatiques constituent des intrusions graves dans la vie privée des personnes visées (présumées innocentes), et dans celle de leurs cercles relationnels. N’ayons pas peur des mots : il s’agit d’espionnage policier sans preuve et pouvant être facilement élargi, nous y reviendrons.

Toutes ces mesures entraînent finalement un affaiblissement du pouvoir judiciaire au profit du pouvoir exécutif étatique pour museler cette contestation socio-politique croissante, notamment sur Internet, qui semble poser problème à certains. En effet, en mars 2016, Roger Cukierman, le président du Conseil Représentatif des Institutions juives de France, a notamment souligné la nécessité d’un « état d’urgence sur Internet ». Un processus déjà enclenché par des sénateurs en février 2016. Ils ont imposé le délit de consultation de sites faisant l'apologie du terrorisme, contre l'avis du gouvernement qui estimait que la lecture seule ne pouvait pas être un délit pénal. Ils ont également adopté un article à la proposition de loi antiterrorisme, qui vise à sanctionner pénalement le fait de consulter régulièrement des sites faisant l’apologie du terrorisme, sans tenir compte de l’adhésion ou non aux thèses exprimées. Le gouvernement peut également bloquer tout site pédopornographique ou à caractère terroriste (terme juridiquement fourre-tout) sans le recours d'un juge. Les services du Ministère de l'Intérieur ont fait bloquer 283 sites Internet d'apologie du terrorisme et de contenus pédophiles depuis la publication du décret de février 2015. L’état d’urgence prévu jusqu’au 26 mai 2016 sera sûrement encore prolongé de deux mois (pour assurer la sécurité de l'Euro-2016 de football et du Tour de France) et ressortira peut-être de manière quasiment définitive au prochain attentat. Manuel Valls a d’ailleurs exprimé son souhait de le prolonger jusqu’à que l’on éradique l’État Islamique partout dans le monde. Autant nous préparer dès maintenant à l’État d’urgence perpétuel.

Cette tendance à l’autoritarisme et à la restriction des libertés est assez risible de la part des gouvernements du monde libre quand on voit qu’ils le dénoncent constamment au hasard en Russie ou en Chine, en plaidant pour la suprématie dictatoriale de la sainte démocratie. Le terrorisme spectaculaire que nous avons décrit est étatique en son essence, car il ne vise jamais les véritables lieux du pouvoir étatique occidental qu’il dénonce : au contraire, ses actions renforcent constamment les structures qu’il est censé combattre. Et ce renforcement du pouvoir et de la légitimité de l’État (en échec à tous les autres niveaux) arrive à point nommé.

 

La surveillance de masse étatique et privée généralisée…

Toujours selon le cryptanalyste militaire Eric Filiol, l’objectif d’une surveillance généralisée de toute la population est limpide : « Nos décideurs sont paniqués par les changements de la société. Ils sont passés d'une société pompidolienne où des élites parlaient à la masse laquelle prenait ça comme une vérité révélée, à un monde horizontal et collaboratif où les gens peuvent vérifier l'information et la croiser. Le citoyen, pour peu qu'il veuille être intelligent, a les moyens de le rester et de développer son intelligence collective. Ceci fait peur à nos dirigeants qui ne sont plus la vérité révélée, et le peuple se met à réfléchir indépendamment d'eux » (voir à 59:30). En effet, l’enjeu est crucial : la capacité critique exponentielle des populations, permise grâce à Internet, décrédibilise totalement la puissance étatique. Contenir le phénomène est le travail titanesque qu’elle s’est donnée à faire. Il s’agit pour nous de défendre cet acquis inédit.

À partir du cadre d’analyse géoéconomique, qui est le domaine associant le pouvoir étatique et privé pour défendre leurs intérêts communs dans un contexte de guerre économique mondiale, il faut constater que la récupération massive des données mondiales sur Internet est effectuée par le secteur privé étasunien (Google, Apple, Facebook, Amazon, Microsoft, etc.) avec l’assentiment de Washington. Ces données sont très intéressantes pour une multinationale, notamment pour un profilage plus ou moins précis de chaque individu dans des objectifs commerciaux. Pour le pouvoir étatique, ces données sont également un enjeu essentiel dans ses objectifs politiques, car surveiller intégralement la population par le biais informatique est aujourd’hui tout à fait envisageable, possible et souhaitable. Pour l’État, il s’agit de garder le contrôle politique de l’individu tandis que pour la multinationale, il s’agit d’en garder le contrôle commercial. Les évènements profonds comme les attentats terroristes spectaculaires étatiques conduisent dans de nombreux cas à un élargissement cumulatif des pouvoirs répressifs de l'autorité politique centrale, sous la forme de dérive sécuritaire. Cette dérive est aujourd’hui accompagnée par l’oligarchie numérique. Démonstration.

Avec la « fin » du programme de surveillance de masse de la NSA (découlant de l'article 215 du Patriot Act), Washington plaide maintenant pour un partenariat public-privé en appelant la Silicon Valley à plus de coopération pour détecter la radicalisation terroriste. C’est notamment le sujet du chiffrement des données qui est au cœur des débats. Si la Maison Blanche avait finalement « renoncé » à imposer législativement des backdoors (fonctionnalité cachée des utilisateurs d’un logiciel sous forme d’un Cheval de Troie), l’affaire Apple vs FBI a relancé le sujet. Les parlementaires Dianne Feinstein (sénatrice démocrate de Californie et présidente de la Commission du renseignement au Sénat) et Richard Mauze Burr (sénateur républicain de Caroline du Nord) ont déposé une proposition de loi controversée visant à imposer aux entreprises un déchiffrement systématique des données auxquelles les autorités souhaitent accéder, tout en interdisant la mise en place d'un chiffrement qu'elles ne seraient pas en mesure de décrypter. Officiellement, la Maison Blanche ne soutiendrait pas ce texte. Mais la Cour suprême des États-Unis a voté récemment plusieurs amendements ouvrant la voie au cyber-espionnage sans frontière : « en l’état actuel, un juge ne peut accorder un mandat d’infiltration dans un ordinateur à distance que si l’enquêteur qui en fait la demande sait où se trouve ledit ordinateur. Ce dernier doit, en l’occurrence, se trouver dans le périmètre de compétence de la juridiction sollicitée. L’amendement proposé lèverait cette limite : les mandats pourraient être accordés indépendamment de la localisation de la machine ». Ces mesures visent notamment à contrer définitivement les utilisateurs de Tor qui naviguent relativement anonymement sur Internet, par une extension importante du pouvoir d’infiltration informatique du FBI. Le gouvernement américain avait déjà financé des recherches menées par l’Université Carnegie-Mellon pour que le FBI puisse accéder aux données des utilisateurs du réseau Tor. Ceci prouve que l’anonymat en ligne est inacceptable pour l’État, au-delà même du phénomène terroriste. L’espionnage généralisé prend des proportions énormes, même James Comey, l’actuel directeur du FBI, occulte la webcam de son ordinateur avec une bande de papier, c’est dire...

Comme à son habitude, la France est en plein mimétisme : c’est l’heureuse élue de la French-American Foundation, Nathalie Kosciusko-Morizet (du parti Les Ripoublicains), qui milite en faveur des backdoors pour lutter contre le chiffrement. C’était déjà au mois d’août 2015 que le procureur de Paris, François Molins, amorçait la tendance en cosignant une tribune contre le chiffrement dans le New York Times. Il récidivera le 2 septembre de la même année à L’Express, où il affirmait qu’il était devenu impossible de déverrouiller « les nouvelles générations de mobiles ». Cet homme a notamment été chargé des affaires de terrorisme, où le cryptage est d’ailleurs inexistant, comme celle de Mohammed Merah (2012), de Charlie Hebdo et Hyper Casher (janvier 2015) et des attentats du 13 novembre 2015 (cf. notre « décryptage » dans la Partie 1). Un plan de coopération entre les gérants du Web et l’État français a été impulsé après les attentats de janvier 2015. Il amènera probablement dans un premier temps à une modification des algorithmes (de Google, Facebook,...) pour rendre artificiellement plus visibles des contenus de « contre-propagande terroriste » et plus largement à un sous traitement du discours étatique officiel français par les multinationales numériques étasunienne. Lors des débats récents à l’Assemblée nationale, plusieurs députés comme le très socialiste Yann Galut et de nouveau le ripoublicain Éric Ciotti, ont déposé des amendements visant à sanctionner les constructeurs récalcitrants à collaborer avec l’État dans les affaires de cryptages jusqu’à 1 et 2 millions d’euros d’amende, ou encore à tout simplement interdire la commercialisation de leur produit. Ils ont échoué mais les députés français ont tout de même adopté massivement le mardi 8 mars 2016, à 474 voix contre 32, un nouveau texte de lutte contre le terrorisme proposé par Philippe Goujon (LR), qui prévoit notamment de faire entrer dans la loi des dispositions jusqu'ici spécifiques à l'état d'urgence : les constructeurs de téléphones, tablettes et ordinateurs qui refusent de coopérer avec la justice française dans la lutte contre le terrorisme risquent une peine de cinq années d'emprisonnement et une amende de 350.000 euros s'ils refusent de communiquer les données cryptées d’un appareil concerné. Bernard Cazeneuve et Jean-Jacques Urvoas, ont quant à eux demandé d’aller plus loin que l’amendement Goujon, en instaurant des sanctions contraignant les fabricants à installer des backdoors.

Le problème est que l'objectif étatique officiel « d'éviter que des systèmes de cryptage individualisés ne retardent la poursuite d'une enquête » remet en cause dans le même temps l’ensemble de la sécurité informatique en le fragilisant. Les données monopolisées par le secteur privé doivent donc être également ouvertes à l’État au nom de la menace terroriste et de la sécurité collective. Selon Edward Snowden, ancien employé de la CIA et de la NSA, cette opposition entre privé et public n’est en fait qu’une « fausse opposition entre le privatif et le sécuritaire » : il ne serait pas possible d’avoir l’un sans l’autre. Entre la volonté de garantir le chiffrement aux clients (le monopole privé des métadonnées) et la nécessité pour une multinationale de collaborer avec l’État dans la lutte anti-terroriste, un consensus de partage oligopolistique public-privé devra être légalement mis en place. À ce propos, Microsoft a plaidé le 11 mai 2016 à l'ONU pour ce partenariat public-privé dans la lutte contre le terrorisme. Les pratiques d’espionnages de la NSA, officiellement arrêtés, pourront être remises au goût du jour sous une forme améliorée, efficiente et surtout justifiée. Ceci pourrait mettre un terme à une guerre de 40 ans opposant agences et défenseurs des libertés publiques (Crypto-Wars).

Finalement, la rhétorique sécuritaire peut se résumer en un unique argument : l’ubiquité du chiffrement gênerait le travail des forces de l’ordre. En plus de l’affaiblissement du pouvoir judiciaire, il faut donc abolir tous les obstacles limitant les activités de la police étatique pour résoudre le problème. Toujours selon Snowden, ce serait dans cet objectif que Washington confronterait les multinationales du high-tech à une question morale (la protection des données des terroristes) afin de pousser à légiférer sur la question. Les gérants du Web ne doivent pas avoir le monopole des métadonnées, l’État veut sa part. En réaction, la bourgeoisie numérique se fait une joie de se faire le défenseur des consommateurs tout en sauvegardant ses intérêts ; la sécurité des données devient un argument commercial face à un État intrusif. Demain, nous serons prêts à payer plus cher pour la sécurité de nos données et ce critère de choix segmente le marché avec un nouveau niveau de qualité solvable. Nous avons donc comme dilemme pour la sécurité de nos données : soit le monopole privé soit l’oligopole étatico-privé.

Twitter vient d’exiger que son partenaire Dataminr ne fournisse plus des données aux agences de renseignements : « une manière pour la plateforme de microblogging d'éviter de se montrer trop près des agences fédérales en charge de la surveillance en mode Big Brother. Une réputation qui pourrait nuire à son image auprès du grand public ». La communauté du renseignement américain aimerait que cette position soit reconsidérée au nom de la lutte anti-terroriste. De même, dans cette période de baisse historique des ventes d’iPhone et de chute boursière historique, la friction FBI/Apple pourrait permettre à la firme de la pomme de se refaire «  une virginité à peu de frais ! » résume la cyptologue Anne Canteaut. Considérer les multinationales numériques nord-américaines comme défenseurs des libertés serait en effet oublier que ces sociétés sont bien du côté des surveillants. Outre leur collaboration directe avec les agences de renseignement, les documents révélés par Edward Snowden ont montré à quel point elles étaient indispensables au dispositif de surveillance mondial mis en place par les États-Unis, notamment grâce à l’utilisation massive de métadonnées générées par leurs utilisateurs. Le journal néerlandais De Correspondent, a donné un exemple de cette transmission des données d’un smartphone européen vers les services de renseignement étasuniens.

La frontière entre le pouvoir public et privé est très poreuse ; elle est d’ailleurs abolie au sein du concept d’État profond, quand des intérêts communs élitistes peuvent converger. Des cadres de la nouvelle bourgeoisie numérique peuvent tout à fait être intégrés dans ce concept et nous pouvons l’illustrer avec des exemples récents. Nous savons aujourd’hui que Google a accompagné la politique étrangère étasunienne dans la tentative de renversement du président syrien Bachar al-Assad via sa filiale Jigsaw (anciennement Google Ideas). C’est un certain Jared Cohen, une les 100 personnalités les plus influentes du monde selon le TIME (2013), qui est à la tête de cette filiale. C’est un américain vif partisan d’Israël, qui fut un ancien conseiller diplomatique de Condoleezza Rice et d’Hillary Clinton au Département d’État. Il est notamment spécialiste de l’anti-terrorisme et de la contre-radicalisation, ainsi que bon connaisseur du Moyen-Orient et de l’Asie du Sud. C’est aussi un militant de la défense des libertés sur Internet, engagé à aider à faire tomber les régimes autoritaires (sic). Le rôle discret de Jigsaw est clairement axé vers une politique profonde : elle vise à apporter un soutien aux opposants politiques d’un pays pour déstabiliser les régimes défavorables… aux intérêts géostratégiques israélo-américains. La collusion de la bourgeoisie numérique avec l’État peut être également illustrée avec la récente nomination de l’ancien PDG de Google, Eric Schmidt, au poste de directeur du Conseil de l'innovation du Département de la Défense des États-Unis. Cette affectation a été initiée par le n° 1 du Pentagone, Ashton Carter. Eric Schmidt cumule dans le même temps la présidence exécutive d'Alphabet, la maison mère de Google. Un dernier exemple, cette fois-ci au Canada, où les relations sont également cordiales entre les services de police et l’entreprise BlackBerry, qui compte de nombreux gouvernements parmi ses clients, notamment en Amérique du Nord.

Pendant ce temps, le gouvernement britannique a donné à la police l’autorisation d’accéder à toutes les activités en ligne et toutes les communications téléphoniques des citoyens britanniques « suspects », le tout sans aucun mandat judiciaire. En Corée du Sud aussi, l’antiterrorisme est prétexte à la surveillance de masse. En Chine, fin décembre 2015, le parlement chinois a adopté à l'unanimité sa première loi antiterroriste : les entreprises technologiques devront « faciliter l'accès à leurs données  », y compris celles qui sont chiffrées, aux autorités policières sans décision de justice. En Allemagne, les services de renseignement intérieur voudraient consulter le contenu des communications des mineurs de moins de 16 ans pour mieux lutter contre le terrorisme.

Les desseins de ces toutes tendances ne seront pas moins d’installer une surveillance globale privée-publique, que de la légitimer avec la fabrication du consentement (Edward Herman et Noam Chomsky, 1988) des populations dans la perte et l’abandon de leurs libertés privés. En ce qui concerne la France, il nous fallait bien notre Pearl Harbor et notre 11/09 pour légitimer toutes ces mesures sécuritaires. Le terrorisme est donc une excellente justification pour la surveillance et le fichage de masse, ainsi que pour la concentration du pouvoir politico-économique pour lui assurer une relative pérennité en temps de crise politique, économique et sociale.

 

… Jusqu’à la centralisation internationale du renseignement

Sous prétexte de lutte contre le terrorisme, les gouvernements accentuent légitimement leur autoritarisme. En Algérie, l’état d’urgence est resté en vigueur pendant 19 ans (1992-2011) pour lutter contre les guérillas islamistes et pour d’autres objectifs moins avouables. L'état d'urgence a été proclamé récemment en Tunisie, au Mali, au Nigéria,... Bref, chaque pays sujet à une menace terroriste aura son Patriot Act et devra échanger les renseignements de ces citoyens à d’autres instances étatiques et pourquoi pas supranationales. 

En effet, la stratégie de la tension globale suscitée par le terrorisme amènera probablement à la centralisation internationale de la surveillance des services de renseignements. Malgré les preuves de plus en plus nombreuses du contraire, les gouvernements européens de toutes tendances affirment que les attaques terroristes ont pu se produire à cause d’une incapacité à échanger les renseignements entre les nations, ce qui aurait empêché les autorités d’identifier les assaillants. Pourtant, le centre de contre-terrorisme Europol permet déjà de partager des informations entre pays européens par exemple, avec des difficultés certes. Nous avons montré que tous les terroristes récents étaient fichés et bien connus de nombreux services de renseignement : le problème n’est pas la communication, mais les nombreuses défaillances des services (cf. Partie 1). Malgré cela, le pouvoir d’Europol se renforce et la communication étatique garde cette base frauduleuse en exigeant qu’on intensifie l’espionnage intrusif de toute la population. Des projets controversés tels que la reconnaissance faciale dans les endroits publics devront être mis en place dans le futur pour pister les terroristes (comprendre toute la population) dans un maximum de pays. Le marché mondial en est à ces débuts et pèse déjà 3 milliards de dollars. Il est en pointe en Angleterre et surtout aux États-Unis où une gigantesque collecte de données faciales est actuellement à l’œuvre (sauf dans l’Illinois qui interdit toute collecte de données biométriques depuis 2008 cf. Illinois Biometric Information Privacy Act) sans aucune preuve de son efficacité. Nos passeports biométriques sont déjà aux normes pour la reconnaissance faciale, en attendant qu’elle soit massivement mise en place à l’échelle européenne. Le ministre de l’Intérieur Bernard Cazeneuve planche déjà sur le sujet, pour pouvoir collecter scientifiquement les données biométriques de toute la population française. Pour mieux comprendre l’ampleur du phénomène, il faut regarder le documentaire d’Arte, Ils savent tout de nous – Vers une société omnitransparente ? (2016), du journaliste Mario Sixtus. L’image du panoptique de Bentham, que nous avons mis pour illustrer cette dernière partie de notre étude, illustre parfaitement la logique du système de précrime que nous tentons d’analyser.

Prévu pour une application en 2018, le règlement européen sur la protection des données personnelles, adopté le jeudi 14 avril 2016 par le Parlement européen, est le fruit de négociations de longue haleine : il s’agit d’harmoniser le droit européen sur la protection des données numériques des citoyens de l'Union européenne. Les entreprises européennes et étrangères feront désormais face à une seule et même réglementation. Le même jour, la directive PNR (Passenger Name Records) a enfin pu être adoptée également au Parlement européen. Elle s’inscrit dans cette trajectoire de collecte et de centralisation des données, alors qu’elle avait été refusée en 2007, en 2013 et en 2015 pour « caractère intrusif pour des voyageurs innocents ». Elle permettra aux états membres de connaître et centraliser les déplacements intra-UE et extra-UE en avion de nombreux européens (« suspects potentiels d'actes de terrorisme ») et de les exploiter. Les données pourront être consultées pour des délits et des infractions graves ; il en découle une interprétation large et donc trop permissive selon Numerama. Des accords sont déjà en vigueur pour que les compagnies aériennes transfèrent des données PNR de passagers européens vers des pays tiers comme les États-Unis, le Canada et l'Australie. Des négociations ont aussi été lancées avec le Mexique. Les récents attentats en Europe et les risques futurs ont amené à un certain consensus sur ce sujet.

Après les attentats du 13 novembre 2015 à Paris, le président François Hollande avait demandé à son homologue Barack Obama d’ouvrir aux services français un accès aux Five eyesdécrit par Snowden comme « une agence de renseignement supranationale qui ne répond pas aux lois de ses propres pays membres  ». Pas de nouvelles depuis. En effet, peu de chance d’avoir totalement accès à ce club anglo-saxon hermétique où se partagent les renseignements entre la puissance britannique et ses anciennes colonies que sont l’Australie, le Canada, la Nouvelle-Zélande et les États-Unis. Rappelons également que la pieuvre étasunienne ne compte pas moins de 17 services de renseignement tentaculaires, avec des agents dans le monde entier. Il est aussi important de noter que l’extraterritorialité du droit étasunien est un instrument géoéconomique et géopolitique puissant. Dans les faits, cela se traduit tout simplement par le transfert de toutes les données numériques européennes… vers les États-Unis. Rassurez-vous, cela n’arrive que quand vous utilisez un service d’une entreprise nord-américaine, il suffit de ne pas utiliser Google, Amazon, Facebook, Twitter, Microsoft, Apple, etc. Si les entreprises européennes veulent protéger leurs données, elles ne doivent passer par aucun système étasunien, du simple email jusqu’au paiement bancaire, sinon leurs données peuvent être considérées comme étant sous juridiction étasunienne.

Pour en être persuadé, il faut prendre connaissance du scandaleux traité international Accord Swift conclu en 2010 entre les États-Unis et l’Union européenne, qui permettait déjà à ces premiers (via la CIA et le Département du Trésor) d’espionner les transactions financières internationales dans le cadre de leur programme de lutte contre le terrorisme depuis le 11 septembre 2001. Un autre projet appelé Safe Harbor (autorisation d’échange de données entre l’UE et les États-Unis) a été invalidé par la Cour de justice de l’Union européenne fin 2015. Un nouvel accord (appelé en européen le Privacy Shield) a donc été annoncé en mars 2016 par la Commission européenne pour le remplacer : il ne semble toujours pas respecter la promesse d'une limitation de la surveillance de masse. Affaire à suivre. Les services secrets européens veulent créer d'ici le 1er juillet 2016 un réseau virtuel de partage d'informations regroupant une trentaine de pays, qui harmonisera le renseignement et renforcera la lutte antiterroriste à l’échelle européenne. La Commission européenne a suggéré cela en nommant cette idée comme une « CIA européenne ». Cette originalité aura parfaitement sa place avec le « FBI européen », prôné par certains. Espérons que nos amis des Amériques nous transmettront leur savoir-faire dans le domaine et pourquoi ne pas placer quelques-uns de leurs cadres dans la direction tant qu’à faire. Il a été annoncé que cette « CIA européenne » serait un organisme indépendant (ouf) et de ce fait ne serait pas soumise aux législations européennes, car elles entravent trop la collecte et le partage d’informations...

En prenant un peu de hauteur, nous remarquons que toutes ces tendances sont finalement en parfaite filiation avec le TAFTA (et le CETA : accord UE-Canada contenant toutes les composantes les plus vilipendées du TAFTA, qui est déjà conclu et qui doit être transmis au Conseil de l’Union européenne le 13 mai 2016) qui n’est qu’un OTAN économique, selon les termes de l’ambassadeur américain à Bruxelles, Anthony L. Gardner. La logique sous-jacente est l’assouplissement, l’harmonisation et l’uniformisation de tous les domaines des pays de l’axe atlantique… dans un premier temps. Tout ceci confirme une fois de plus l’assujettissement historique de la Zérope, ou Union européenne, créée par les États-Unis via notamment la CIA : un fait une fois de plus démontré par l’illustre journal britannique Daily Telegraph. Le marché commun et l’unification de l’Amérique du Nord dans son ensemble et de l’Europe, est un projet datant au moins de 1939, décrit par l’éminent Clarence Kirschmann Streit dans son livre Union Now. Ce pur produit de l’élite anglo-saxonne précise que la fédération des démocraties atlantiques n’est qu’une étape pour amener à une fédération mondiale sous un gouvernement unique. Invraisemblable à son époque et pourtant… Ce projet sera affiné par l’oligarchie anglo-saxonne et allemande tout au long des nombreuses années suivantes, comme l’a magistralement démontré, déjà en 2004 avec des sources officielles à l’appui, le politologue Pierre Hillard [11].

 

Les faux arguments

Toutes les mesures adoptées en réponse au terrorisme ne diminueront pas le phénomène : leurs inefficacités ont globalement été démontrées. Les chiffres de février 2016 sur l’état d’urgence en France ont été donnés en introduction d'un nouveau texte sécuritaire : 3289 perquisitions administratives, 571 procédures judiciaires, 650 armes saisies, assignation de 407 personnes, etc. Ces perquisitions ont permis d'établir 5 procédures de terrorisme et 23 procédures d'apologie ou provocation au terrorisme. Si on a compté 3006 perquisitions administratives entre le 14 novembre 2015 et la fin de l'année 2015 (soit un mois et demi), elles n'ont plus été que 538 depuis le 1er janvier 2016, jusqu’en mi-mars 2016 (en deux mois et demi). 7 d'entre elles ont permis de découvrir des infractions à caractère terroriste depuis le début de l'année. Le nombre d'assignations à résidence est également en grosse diminution : même si 68 personnes sont encore concernées par cette mesure qui oblige à pointer quotidiennement au commissariat, on est loin des 400 assignés juste après les derniers attentats. Selon Bernard Cazeneuve, en 5 mois d’état d’urgence, 13 projets d’attentats ont été déjoués. Quant à la Commission nationale de l'informatique et des libertés (CNIL), elle a confirmé récemment que le blocage des sites est inefficace pour lutter contre le terrorisme. Depuis mars 2015, 1439 demandes de retrait de contenus sont parvenues à la CNIL, dont 1286 pour des sites à caractère terroriste. Elle se positionne en faveur du chiffrement des données et contre le backdoor, mais son avis est purement consultatif et non contraignant. Après avoir vigoureusement défendu la loi relative au renseignement du 24 juillet 2015, Bernard Cazeneuve a finalement avoué l’inutilité de cette loi de collecte de masse des données dans la lutte contre le terrorisme [12].

Aux États-Unis, de 2006 à 2009, les mesures d’enquête furtive autorisées par le Patriot Act ont visé 1618 affaires de drogue, 122 affaires de fraude, et… 15 affaires liées au terrorisme. Le FBI a quant à lui annoncé en mai 2015 qu’aucune affaire sérieuse de terrorisme n’avait été résolue grâce à la section 215 du Patriot Act, une des plus controversées qui permet la collecte en masse des données privées. Même inefficacité pour le système PRISM qui permettait à la NSA de suivre et collecter les données en ligne des utilisateurs massivement : de 2011 à 2013, sur 227 condamnations pour terrorisme PRISM en a permis… une seule (0,4%). Une vraie boutade. Un autre exemple de programme de collecte de données et de traitement par algorithme de la NSA utilisé pour identifier et traquer des terroristes supposés a potentiellement tué 15.000 par erreur au Pakistan. Et vu qu’ils ont de l’humour à l’agence, ils ont appelé leur algorithme Skynet. Si ces mesures sont si inefficaces pourquoi insister autant pour étendre ces phénomènes aujourd’hui ? Tout simplement parce que la légalisation et l’extension incontrôlée de la surveillance de masse extrajudiciaire sont avant tout favorables aux intérêts politico-économiques de l’État profond, tandis qu’elles sont totalement inefficaces pour empêcher des attentats, selon la NSA et le FBI eux-mêmes.

Le cryptage, le darknet et finalement Internet sont érigés en grands méchants loups par les gouvernements, alors que leurs arguments qui ne tiennent pas la route. Par exemple, dans les derniers attentats à Paris et à Bruxelles, c’est exactement le contraire qu’il s’est passé : nous avons assisté à des opérations low-tech avec des cartes SIM prépayées, des téléphones jetables, des rencontres en face à face, etc. Même chose pour les explosifs : ils ont utilisé du TATP (peroxyde d’acétone) et autres produits artisanaux parce que l’ensemble des ingrédients est en vente libre et que n’importe qui peut les fabriquer. Les terroristes de Paris ont planifié leurs attaques avec des moyens de communication censés être déjà surveillés et n'ont pris aucune précaution particulière. Point de chiffrage, d’email crypté et compagnie ici : ces problématiques sont donc un enfumage total qu’il s’agit de désamorcer. La NSA a tout de même eu le culot d’estimer que sans le cryptage, les attentats du 13 novembre 2015 à Paris « n'auraient pas eu lieu  ».

Durant les dernières années de réformes du milieu du renseignement en France, le domaine qui a été le plus affaibli est celui du renseignement économique et financier, notamment durant la présidence de Nicolas Sarkozy. En effet, ce secteur clé ne touche pas uniquement le financement du terrorisme, mais également l’évasion fiscale, le financement politique illégal, la corruption, etc. Autant dire qu’il peut poser de sérieux problèmes à certaines élites politico-économiques comme, au hasard, Nicolas Sarkozy et ses financements frauduleux. Malgré les dires de l’actuel Ministre des Finances Michel Sapin sur le fait que « le renseignement financier a déjà contribué à déjouer plusieurs attentats  », les commanditaires des sommes colossales finançant le terrorisme sont tout de même assez peu mis en avant. L'agence de Traitement du renseignement et action contre les circuits financiers clandestins, rattachée au Ministère des Finances, a néanmoins fortement accentué ses activités après les attentats de Charlie Hebdo et a réalisé 10.556 enquêtes en 2015. Quant aux résultats concrets sur les financements du terrorisme, il faudra repasser. Une résolution (n° 2799, déposée le 22 mai 2015) du député Jean-Frédéric Poisson (Parti Chrétien-Démocrate) et plusieurs de ses collègues proposait de créer une commission d'enquête relative à la participation de fonds français au financement de l’État Islamique. Elle a été rejetée par l'Assemblée nationale le 3 décembre 2015, dans un quasi-silence médiatique et moins d’un mois après les derniers attentats.

C’est également en plafonnant à 1000 euros le montant des achats en liquide et in fine en supprimant le cash que l’État et le secteur privé pourront avoir pleinement le contrôle de nos données bancaires. Le processus a commencé avec la récente décision de supprimer le billet de 500€. Selon Michel Sapin, il « faut limiter la part des transactions anonymes dans l’économie, qui peuvent correspondre à des actions de fraude, de blanchiment voire de financement du terrorisme ». En fait, l’argent liquide est un problème, car il permet l’économie informelle non taxable, estimée à 20% du PIB dans certains pays européens. Mais les honnêtes gens tirent également des avantages de l’argent liquide : par l’épargne matérielle et par des transactions peu traçables, rapides et surtout gratuites (pas de commission à l’achat). Ce problème conséquent, tant pour le secteur privé que public, peut être également résolu au nom de la lutte contre le terrorisme et d’un soi-disant bienfait économique avec une politique monétaire de taux d’intérêt négatifs. Dans tous les cas, il s’agit de contrôler nos portefeuilles en nous enlevant la propriété de l’argent que nous recevons en échange de notre travail. Cette disparition programmée du cash est déjà accompagnée par l’apparition de cartes munies de puces RFID permettant une géolocalisation permanente de l’individu. L’affaire Panama Papers peut également se comprendre dans ce cadre d’analyse. De nombreux analystes ont clairement soupçonné une volonté sous-jacente d’abolir l’argent liquide pour un contrôle centralisé anglo-saxon des flux financiers mondiaux. En effet, les récentes attaques contre les paradis fiscaux (sauf le Delaware ou la City) auraient pour objectif le déplacement des capitaux vers des paradis fiscaux sous contrôle anglo-saxon. Les États-Unis, qui font semblant de s’agiter pour régler la question de la transparence des institutions financières, sont aujourd’hui la « meilleure » destination du monde pour échapper à la fiscalité, selon Bloomberg (2016).

Le terrorisme étatique spectaculaire islamiste, entretenu par les milieux impérialistes anglo-saxons [13], amène à la concentration des pouvoirs, dans une période de saturation globale des marchés et de crises socio-économiques. Nous pouvons maintenant légitimement penser que les récentes mesures contre-terroristes que nous avons décrites ont une finalité tout autre.

 

Les conséquences idéologiques du terrorisme

En plus des conséquences matérielles délétères, les séries d’évènements profonds créent un climat anxiogène inévitablement perceptible dans la société. Le terrorisme spectaculaire est notamment utilisé par le biais des médias comme un outil de sidération psychologique instrumentalisant la perception infraliminaire. Ce phénomène, bien étudié par les sociologues étasuniens dans les années 1940, entraîne un court-circuit du cognitif par l’émotion. En d’autres termes, une perception visuelle (un acte terroriste ou ses résultats par exemple) peut au niveau préconscient avoir une influence sur nos opinions, décisions et conduites ultérieures, sans que nous le percevions. L’impact médiatique d’un attentat dramatique, suivi d’images traumatisantes en continu nous perturbe profondément et modifie en conséquence nos perceptions, jugements et estimations. Ces conséquences sont également appelées le « phénomène de la mort en direct ». En analysant la presse, nous pouvons identifier plusieurs phases de réaction de la population face à des attentats. Dans l’ordre temporel : il y a d’abord une phase initiale de choc, puis une réaction positive d’empathie, de solidarité, de mobilisation et pour finir une phase négative d’incertitude, d’inquiétude, d’insécurité, de manque de consensus et de critiques [14]. Les théoriciens de l'ingénierie sociale et de la fabrique du consentement (Edward Bernays, Walter Lippmann,…) ont stipulé dès le XXe siècle qu'il fallait établir une médiation entre le public et l'évènement, pour orienter et contrôler l’opinion publique. Comme son nom l’indique, le média accomplira ce rôle ; c’est pour cela que même déficitaire sur le plan comptable, il est contrôlé par des millionnaires (actionnaires), par de grands groupes de communication (publicitaires) et par l’État (subventions). Pourquoi le secteur privé notamment, motivé par le profit, investit-il à perte dans ce secteur ? Tout simplement pour faire sa propre médiation, qui devient de plus en plus inefficace avec Internet et c’est tant mieux.

Tout totalitarisme se caractérise par un dévoiement du langage (Georges Orwell, 1949). Le terrorisme spectaculaire étatique, relayé par les médias, a sa novlangue et sa matrice communicationnelle déformant le réel. Le nihilisme qui découle de ses actions justifie toutes les atteintes aux libertés, sacrifiées à un nouvel idéal de sécurité. En 2009, dans le cadre de l'affaire Tarnac, le compétent François Hollande disait à l’époque que le gouvernement invente carrément des terroristes pour justifier la surveillance généralisée (surtout des dissidents politiques, de l’extrême droite à l’extrême gauche) et diluer l'échec socio-économique. Aujourd’hui, dans cette même conception, toute opposition idéologique et politique à la doxa étatico-privée est qualifiée ou assimilée à l’extrémisme puis finalement au terrorisme par abus de langage. Pour illustrer ce propos, nous avons vu récemment et non sans amusement que l’écologie n’était finalement que l’arbre cachant la forêt du redoutable « intégrisme vert » (encore un fascisme vert !) qu’il s’agit de combattre, car il remettrait trop en question la place de l’économie dans nos sociétés.

Le concept de « guerre contre le terrorisme » a été promu lors de la Conférence de Jérusalem sur le Terrorisme International organisée par l’actuel Premier ministre israélien Benjamin Netanyahou en 1979. Georges H. Bush s’y exprima pour soutenir la « guerre contre la terreur ». Cette pseudo guerre menée sur le plan intérieur efface la distinction classique entre guerre et paix. L’ennemi furtif menace de manière continue l’ordre intérieur et la vie de la population. La peur constante suppose un conditionnement médiatique des populations afin de les sensibiliser à ces nouveaux risques. Alors que les agents de police journalistiques du PAF matraquent à tue-tête le « pas d’amalgame » incantatoire, ils désignent implicitement et gonflent la menace, représentée par les populations extra-européennes. Et nous le voyons dans la réalité : le stresse ambiant que nous constatons dans l’espace public ou les transports et les témoignages révèlent que de nombreuses personnes ont peur des arabes, des barbus, etc. Le phénomène terroriste n’a fait qu’accentuer drastiquement une fracture déjà existante. En effet, d’un point de vue ethnique, les sous-fifres opérationnels du terrorisme spectaculaire étatique sont quasiment tous arabes (quelques noirs et blancs à la marge) tous fraîchement convertis à l’islam wahhabo-takfiriste. Et qui sont les cibles ? De façon indiscriminée, c’est une population civile à majorité européenne blanche et chrétienne (d’origine, de culture, de religion) et de façon clairement discriminée des civils et des lieux assimilés au judaïsme et au sionisme : le Word Trade Center de Larry Silverstein, l’école juive de Toulouse (Merah), le Musée Juif de Bruxelles (Nemmouche), l’Hyper Casher de Vincennes (Coulibaly) ou encore la salle du Bataclan (avant le changement de propriétaire)… Tous les ingrédients pour générer la tension ethnico-religieuse et la fracture entre le monde dit judéo-chrétien et le monde musulman sont là.

Ces réactions de méfiance, de peur puis d’hostilité envers les arabo-musulmans sont des phénomènes à la fois logiques et instrumentalisés. Le concept d’ennemi intérieur fait de la population civile nationale le milieu de prolifération de la menace et l’enjeu même du contrôle. Pour le pouvoir cela à ces avantages d’avoir un ennemi intérieur permanent, qui peut frapper n’importe où, n’importe quand. En effet, les dernières mobilisations générales contre les attentats ont eu un franc succès, à l’instar de la menace rouge durant la guerre froide. La peur ou les colères instrumentalisées paralysent la réflexion et recourent à l’émotif pour nous précipiter dans l’union sacrée contre la menace anti-démocratique, en bafouant au passage toute présomption d’innocence. Le philosophe et historien Michel Foucault avait déjà souligné que, lorsque le mot « sécurité » apparaît pour la première fois en France dans le discours politique des gouvernements physiocrates avant la Révolution française, « il ne s’agissait pas de prévenir les catastrophes et les famines, mais de les laisser advenir pour pouvoir ensuite les gouverner et les orienter dans une direction qu’on estimait profitable ». Dans la nouvelle perspective sécuritaire, l’ennemi doit être également suffisamment vague, pour que quasiment n’importe qui, à l’intérieur et à l’extérieur, puisse être identifié en tant que tel. Une définition parfaitement flexible que l’on peut utiliser à toutes les sauces dans divers objectifs : maintien d’un état de peur généralisé, dépolitisation des citoyens, renoncement à toute certitude du droit, légitimation de l'intervention armée à l’étranger (jamais dans les pays à la source du terrorisme wahhabo-takfiriste), etc. Dans Surveiller et punir (1975), Michel Foucault avait décrit la société disciplinaire comme principalement axée sur le contrôle social. La peur doit rester intérieure pour garantir un niveau de tension élevé sans pour autant provoquer de réaction ; les apparences d’une relative normalité doivent être préservées.

Pour finir, nous constatons donc que la stratégie de la tension est couplée avec une stratégie du choc (Naomi Klein, 2007) permettant les réformes sécuritaires (modification de constitution) et économiques (ultralibérales), le tout amenant à une stratégie du choc des civilisations. Si le terrorisme spectaculaire rentre dans le cadre de cette stratégie de choc des civilisations, le lecteur ne m’en voudra pas de développer rapidement les fondements de cette thèse pour en saisir la substance. Le terme a été inventé par l’éminent historien néoconservateur britannique Bernard Lewis (1957), qui a aujourd’hui la double nationalité étasunienne et israélienne. Son postulat part du principe que le conflit entre l’islam et la chrétienté est irrémédiable et voué ontologiquement à s’affronter jusqu’à la fin de l’Histoire. Ses travaux seront prolongés en 1996 par son élève Samuel Huntington qui découpe le monde par aires civilisationnelles (en l’assimilant à la culture et au système religieux). La diversité des cultures est présentée comme une source de divergences provoquant les grands conflits géopolitiques de l’histoire du monde. Implicitement donc, seule une uniformisation des cultures de l’humanité amènerait à la paix mondiale. Cette idéologie se nomme aussi le mondialisme, qui serait la solution pour remédier à ce « problème » inhérent au choc de civilisation. Il faut remarquer que la théorie de Bernard Lewis trouve ses fondements dans un messianisme d’origine biblique (et plus précisément kabbalistique). Risquons une perspective eschatologique : le coup d’envoi officiel du terrorisme spectaculaire étatique, un certain 11 septembre 2001, a peut être concrétisé, dans un de ces derniers stades, ce choc entre Occident et Orient, entre Edom et Ismaël, pour qu’il s’autodétruise mutuellement (Zohar, parachat Vaéra, p32A) [15]. Plus matériellement, le « chaos constructif » (détruire pour reconstruire) plaidé par le néoconservateur Michael Ledeen et repris par l’ancienne Secrétaire d'État des États-Unis, Condoleezza Rice, doit permettre de remodeler les frontières du Grand Moyen-Orient sur des critères ethniques et confessionnels au nom de la dictature de la démocratie libérale (Fukuyama, 1992), ce qui renforcera de facto la suprématie d’un tiers : Israël. C’est une thèse parmi d’autres, en tout cas si l’intention était de créer le chaos au Moyen-Orient et de générer la tension en Occident pour que ces deux mondes s’entrechoquent, le projet est bien avancé.

 

Conclusion – Pour endiguer le terrorisme

Pendant que le leurre terroriste focalise les attentions, le monde entier voit son niveau de vie général baisser à cause du mondialisme financier ultralibéral, qui transfère la richesse mondiale à un nombre toujours plus restreint d’individus, composant l’État profond mondial. Face à ces faits inédits, il faut décaler l’analyse socio-économique et les colères légitimes qui en découlent, pour plutôt mettre en avant le choc des civilisations créé de toute pièce par des guerres fallacieuses, des politiques de masses migratoires légales et illégales contrôlées et bien évidemment un terrorisme souvent lié à des stratégies, des financements et des cellules de services de renseignements étatiques. Le Premier ministre Manuel Valls a proposé lundi 9 mai 2016 son ridicule Plan d'action contre le terrorisme et la radicalisation djihadiste. Pour le peuple et les élites conscients, nous proposons des solutions de fond qu’il ne pourra jamais aborder.

Sur le plan idéologique :

  • Promotion d’une identité et d’une culture française et civilisationnelle fortes.
  • Remise en question du libre-échange tous azimuts et éloge de la frontière : cette dernière serait la défense la plus efficace contre la mondialisation ultralibérale qui amène tous les éléments du terrorisme wahhabo-takfiriste (immigration, capitaux, idéologie).
  • Diaboliser le wahhabisme et ses soutiens divers, en le comprenant et en expliquant les instrumentalisations du phénomène terroriste par le pouvoir.
  • Refuser la société de surveillance généralisée et la centralisation de toutes les données individuelles biométrique au niveau national, européen et mondial, fait au nom de « notre sécurité ».
  • Refuser la guerre civile ethnico-religieuse préfabriquée en réfutant la thèse du choc des civilisations et en refusant l’idéologie mondialiste comme solution à ce problème.
  • Endiguer l’inculture (enseignée dès l’école du matin jusqu’au film du soir) par le goût de l’apprentissage et par la connaissance de l’histoire longue.
  • Contrer la religion par la religion. L’échec patent de la religion laïque et de « l’islam de France » devrait nous pousser à nous demander si la promotion d’une religion catholique traditionnelle ne serait pas la conception dominante la plus cohérente à adopter pour tout français en quête de spiritualité. En effet, elle est la seule idéologie transcendante historiquement rattachée à la France pouvant enrayer le phénomène wahhabo-takfiriste, en même temps que la crise de sens.
  • En tout cas, ce dernier point doit être obligatoirement couplé avec la promotion d’idéologies constructives et valorisantes d’autodétermination socio-économique (économie solidaire, entrepreneuriat, etc.).

Sur le plan matériel :

  • Sanctionner les élites politiques issues du bipartisme LR-PS, qui ont soutenu directement et indirectement le terrorisme wahhabo-takfiriste depuis les années 1980, au minimum en ne votant plus pour eux (voir en ne votant plus du tout) et au mieux en votant pour ceux soutenant un maximum d’idées précédemment énoncées.
  • Interdire la confrérie des Frères musulmans, mère actuelle du terrorisme contemporain.
  • Pousser nos dirigeants à adopter des sanctions/pressions économiques sur les pays qui continuent à soutenir le terrorisme wahhabo-takfiriste. Qu’ils commencent par arrêter eux-mêmes.
  • Rétablir des frontières pour contrôler les flux humains, marchands et financiers. Contrôler l'activité bancaire (séparation des activités, shadow banking, effet de levier, etc.) permettrait de contenir les montages financiers complexes, de Wall Street à la City en passant par le Koweït, qui permettent de cacher les sources de financement de diverses organisations criminelles.
  • Arrêter l’immigration. À quoi sert-elle si c’est pour que des immigrés allogènes rejoignent l’armée de réserve française du Capital ? Cela amène inévitablement à une augmentation de la tension de la majorité perdante, endogène et exogène, précarisée et instrumentalisée pour se frictionner au lieu de sanctionner les élites responsables de la situation. Contenons aussi le phénomène pour éviter de déstructurer et détruire les identités de tout le monde dans une macédoine mondialiste, amenant les conséquences dramatiques que nous connaissons. Rappelons que le Centre international de contre-terrorisme à La Haye indique qu’environ 30% des personnes qui quittent l’Europe pour recevoir une formation au combat en Syrie ou en Irak retournent dans leur pays d’origine.
  • Arrêter de s’aligner sur les politiques étrangères interventionnistes israélienne, américaine, saoudienne et qatari au Moyen-Orient ; cela évitera les rancœurs logiques qui en découlent. C’est d’ailleurs la seule solution pour traiter la cause du phénomène migratoire. Rappel : 10 000 enfants de migrants sont portés disparus en moins de deux ans selon le service de presse d’Europol. En soutenant les interventions en Irak, en Libye et en Syrie, c’est le dumping social, le crime organisé, l’esclavage, le trafic du sexe et d’êtres humains liés au phénomène migratoire, que nous soutenons.
  • Orienter la jeunesse et le peuple en colère vers la construction de l’alternative socio-économique à travers l’association, l’entrepreneuriat, la coopérative, etc.

 

Nous finirons cette étude avec Guy Debord, qui nous expliquait déjà en 1988, dans ses Commentaires sur la Société du Spectacle, que :

« Cette démocratie si parfaite fabrique elle-même son inconcevable ennemi, le terrorisme. Elle veut, en effet, être jugée sur ses ennemis plutôt que sur ses résultats. L’histoire du terrorisme est écrite par l’État, elle est donc éducative. Les populations spectatrices ne peuvent certes pas tout savoir du terrorisme, mais elles peuvent toujours en savoir assez pour être persuadées que, par rapport à ce terrorisme, tout le reste devra leur sembler plutôt acceptable, en tout cas plus rationnel et démocratique. »
 

 

 Franck Pengam, Mai 2016.

 

 

P.S : Ci-joint le document .pdf de l’étude complète, avec des actualisations des cas Abaaoud, Abdeslam et Coulibaly dans la 1re partie.

 

 

[9] Peter Dale Scott, L’État profond américain : La finance, le pétrole, et la guerre perpétuelle, Demi-Lune, 2015, p198.

[10] Faits et Documents (n° 410), portrait détaillé de Jean-Jacques Urvoas, 15 au 29 février 2016.

[11] Pierre Hillard, La Décomposition des nations européennes, De l'union euro-Atlantique à l'État mondial. Géopolitique cachée de la constitution européenne, Éditions François-Xavier de Guibert, 2004.

[12] Pierre-Alain Clément, Naissance et ascension d’une idéologie révolutionnaire : 32 ans d’islam politique violent, Diplomatie n° 77, Novembre-Décembre 2015, p41.

[13] Chérif Amir, Histoire Secrète des Frères Musulmans, Ellipses, 2015.

[14] Ludovic François et Romain Zerbib (dir.) Influentia, la référence des stratégies d’influence, Lavauzelle, 2015, p100 et 104.

[15] Youssef Hindi, Occident & Islam, Sources et genèse messianiques du sionisme de l’Europe médiévale au choc des civilisations, Sigest, 2015, p58.

 

PDF - 489.6 ko
PDF - 815.3 ko

Moyenne des avis sur cet article :  4.58/5   (12 votes)




Réagissez à l'article

16 réactions à cet article    


  • philouie 14 mai 2016 11:39

    merci pour l’article.


    • sirocco sirocco 14 mai 2016 12:35

      Belle et exhaustive analyse de la dictature policière qu’est devenue la France depuis quelques mois.


      • berry 14 mai 2016 12:49

        La France participe à la guerre au Yémen aux côtés de l’Arabie Saoudite et de Daesh.
         
        https://francais.rt.com/international/20470-france-participe-guerre-yemen


        • tf1Groupie 14 mai 2016 13:02

          Il suffit de voir avec quelle facilité on peut faire de la propagande jihadiste ou complotiste sur Internet pour constater que cette soi-disant dictature policière n’est qu’un conte pour faire peur aux enfants.

          On pourrait professer que la dictature djihadiste est un long projet qui se prépare depuis des décennies pour détruire la civilisation occidentale.
          Et que de tels articles viennent en soutien de ce complot.


          • philouie 14 mai 2016 13:22

            @tf1Groupie
            en même temps, comme ces djihadistes font du bon boulot en Syrie, on voit mal quel intérêt il y aurait à les empêcher d’agir.


          • tf1Groupie 14 mai 2016 20:36

            @philouie

            Tu vois que c’est pas compliqué.

            Mais c’est vrai que tu es un esprit « éveillé ».


          • sirocco sirocco 14 mai 2016 13:05

            Vous ne l’avez peut-être pas remarqué mais depuis une dizaine d’années que le chômage s’est aggravé de façon exponentielle en France, les seules branches qui n’ont jamais cessé de recruter sont celles de la répression  : polices, gendarmerie, armée, administration pénitentiaire. Alors que les emplois étaient cassés par dizaines de milliers dans les secteurs sociaux (éducation, santé, culture...) on a embauché à tour de bras les « chaussettes à clous » de toutes sortes.

            .

            On en est arrivé à un point tel que la France est maintenant et de très loin le pays occidental et européen le plus fliqué (il est d’ailleurs devenu impossible d’obtenir des chiffres crédibles à ce propos). Au niveau concentration de képis par millier d’habitants, nous n’avons plus rien à envier à la Corée du Nord ou au Bahreïn.

            .

            Cette situation rend de plus en plus difficile et risquée toute velléité d’émeute révolutionnaire ou de prise de pouvoir par la rue. Vous savez que les forces de l’ordre (entièrement au service de l’exécutif) sont maintenant dotées d’armes létales très puissantes qu’elles n’hésiteront jamais à utiliser contre le peuple. 


            • AmonBra QAmonBra 14 mai 2016 18:16

              Merci @ Franck Pengam pour le partage.

              Somme de travail en qualité et quantité a saluer respectueusement, j’ai également téléchargé les pdf joints à l’article.

              Vous confirmez de façon exhaustive ce que, hélas, peu de citoyens pressentent, sur les lendemains désenchantés que la nouvelle féodalité nous prépare.

              Notre seul espoir est donc que les représentants de nos forces de l’ordre et de défense du pays, face à la colère sociale croissante, se rappellent qu’ils sont au service de notre Peuple et non l’inverse.


              • Clofab Clofab 14 mai 2016 19:30

                Merci pour ces articles, très instructifs.


                • Donbar 14 mai 2016 22:23

                  Très bonne synthèse des faits et bonne mise en perspective. Bravo. Mais l’orientation de la conclusion m’échappe. Pourquoi viser le terrorisme plutôt que la ploutocratie ? Quant à un réarmement par le catholicisme, ne comptez pas sur les libres penseurs (Oscar Fortin mis à part).


                  • Agor&Acri Agor&Acri 14 mai 2016 22:57

                    @ l’auteur,
                    Beau travail, bon article, bonnes références.

                    A tous, un conseil de lecture (à offrir à votre entourage pour leur ouvrir l’esprit, l’air de rien et toucher ainsi des personnes a priori obtues sur ces sujets) :

                    Globalia, roman d’anticipation écrit par Jean-Christophe Rufin et publié en 2004.

                    Une sorte d’État mondial, Globalia, assure à ses citoyens la sécurité, la prospérité et une certaine forme de liberté tant qu’ils ne remettent pas en cause le système. Les zones sécurisées occupent principalement l’hémisphère nord, tandis que les non-zones, essentiellement situées dans l’hémisphère sud, sont réputées inhabitées mais servent de refuge à des populations que le pouvoir central qualifie de « terroristes ».

                    ...publié il y a déjà 12 ans mais correspondant à un devenir de plus en plus perceptible, de plus en plus tangible, au fur et à mesure que la réalité rattrappe la fiction = la trajectoire est là, évidente, frappante et la menace terroriste fait bel et bien partie de l’équation que nous imposent nos dirigeants.


                    • Milla (---.---.210.120) 16 mai 2016 21:09


                      La police britannique s’est excusée mardi pour avoir fait crier « Allah Akbar » par un faux assaillant lors d’une simulation d’attaque terroriste dans un centre commercial de Manchester, regrettant d’avoir associé de manière « explicite » terrorisme et islam.

                      Sur la vidéo de l’exercice diffusée sur les chaînes de télévision britanniques, on voit un homme masqué et entièrement vêtu de noir faire irruption dans le centre commercial, crier quatre fois « Allah Akbar » (Dieu est le plus grand, en arabe) avant de provoquer une petite explosion et de tomber à terre. 
                      « Après réflexion, nous reconnaissons qu’il était inacceptable d’utiliser, juste avant l’attentat suicide simulé, cette phrase à connotation religieuse qui associe cet exercice de manière aussi explicite à l’islam », a regretté Garry Shewan, un commissaire de la police du Grand Manchester, dans un communiqué. 

                      Il a expliqué que l’exercice, qui a duré six heures pendant la nuit de lundi à mardi, devait simuler « un attentat suicide perpétré par une organisation du type de celle de l’Etat islamique ». Mais il a ajouté que la police « admettait avoir causé une offense » et qu’elle s’en « excusait ». La police réagissait aux nombreuses critiques suscitées par cette simulation d’attaque terroriste grandeur nature, impliquant 800 figurants 

                      • Milla (---.---.210.120) 16 mai 2016 21:19

                        En tout cas un attentat de prépare en Angleterre c’est toujours ainsi qu’ils précèdent exercice de simulations et hop attentat

                        Ces images de ces simulations nous sont après présentés comme un vrai attentats


                        • Milla (---.---.210.120) 16 mai 2016 22:48

                          C’est justement pour ca que Sadiq Khan a été aidé pour etre élu, et il a été vendu comme « musulman » alors qu’il ne l’est pas. C’est un juif pro-israelien originaire du Pakistan. Il a dit qu’il preparait un plan pour attaquer les « islamistes »....les islamistes sont pourtant une invention de l’imaginaire sioniste et par ses termes, il faut comprendre qu’il va attaquer les musulmans dans leur ensemble.

                          Consecutivement aux attentats (faux ou vrais) qui vont etre prochainement réalisés en Angleterre par les services secrets, Sadiq Khan facilitera l’arrestation de musulmans innocents.


                          • Milla (---.---.210.120) 16 mai 2016 22:50

                            Conclusion : les musulans ont élu leur bourreau, de la meme manière que les Noirs aux USA qui ont elu Obama et sous lequel les meurtres de Noirs par la police n’ont jamais été aussi nombreux. C’est une ere nazie dictatoriale, une sorte de 4eme Reich, avec destruction du monde arabe et elimination des musulmans.


                            • Milla (---.---.210.120) 16 mai 2016 22:50

                              Conclusion : les musulans ont élu leur bourreau, de la meme manière que les Noirs aux USA qui ont elu Obama et sous lequel les meurtres de Noirs par la police n’ont jamais été aussi nombreux. C’est une ere nazie dictatoriale, une sorte de 4eme Reich, avec destruction du monde arabe et elimination des musulmans.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON



Publicité



Les thématiques de l'article


Palmarès



Publicité