mardi 14 janvier 2014

Comment contourner les systèmes de traçabilité ? / How to by-pass the systems of traceability?

Article édifiant de Jean-Marc Manach, journaliste à InternetActu.net et LeMonde.fr, et membre des Big Brother Awards France. 

version originale d'un article publié dans Hermès n°53, 2009 : "Traçabilité et réseaux" 

Résumé : 

Brian Gladman est un ancien directeur des communications électroniques stratégiques du ministère de la Défense britannique et de l'OTAN. Ian Brown, un cryptographe anglais membre de l'ONG Privacy International. En l'an 2000, ils rendaient public un texte 
expliquant comment contourner, en toute légalité, les diverses mesures de "cybersurveillance" adoptées par les législateurs. Ces techniques s'avéreraient en effet "techniquement ineptes et inefficaces à l'encontre des criminels" et risqueraient, a 
contrario, de "saper le droit à la vie privée et à la sécurité des citoyens et du marché". 

Leur démarche est d'autant plus salutaire que les gouvernements se contentent généralement, au mieux, d'expliquer que toute action informatique laisse des traces, et que l'on est de toute façon surveillé (mais sans jamais, étrangement, expliquer comment 
s'en protéger), au pire, de passer des lois sécuritaires renforçant cette cybersurveillance, contribuant d'autant à créer un climat de peur, loin du climat de confiance nécessaire à toute démocratie. 

Mots clefs : internet, vie privée, sécurité, anonymat, pseudonymat, surveillance 

Abstract : 

How to protect ourselves ? (countermeasures, cryptology and anonymisation) 

Brian Gladman has been the Director of Strategic Electronic Communications for the english Minister Of Defense for years. Ian Brown is a cryptographer and a member of the NGO Privacy International. In 2000, they published an article detailing several 
countermeasures in order to evade, legally, the technical measures governments adopt in order to monitor what users do on the internet. Those techniques are accused to be "technically inept: ineffective against criminals while undermining the privacy, safety and security of honest citizens and businesses". 

Their work is precious as governments generally explain how people can be monitored on the internet (without explaining how to protect their privacy, safety and security), and becuse the "oppressive powers introduced by their legislation" creates fear and undermines the confiance which is necessary to maintain the democracy. 

Keywords : internet, privacy, security, anonymity, pseudonymity, surveillance 
Contourner les systèmes de traçabilité – Jean Marc Manach 1 


Introduction 

En l'an 2000, Brian Gladman, ancien directeur des communications électroniques stratégiques du ministère de la Défense britannique et de l'OTAN, et Ian Brown, un ryptographe anglais membre de l'ONG Privacy International, rendaient public un texte expliquant comment contourner, en toute légalité, la RIP Bill britannique (1). Pour eux, cette loi visant à renforcer les moyens de surveillance et de contrôle des internautes s'avérait "techniquement inepte et inefficace à l'encontre des criminels" et risquait, a contrario, de "saper le droit à la vie privée et à la sécurité des citoyens et du marché". 

Partant du constat que les terroristes, et autres criminels, n'ont que faire de respecter la loi, Gladman et Brown avaient ainsi détaillé un certain nombre de moyens visant à aider les citoyens à apprendre à communiquer sur l'internet en toute confidentialité. Leur 
démarche est d'autant plus salutaire que les gouvernements se contentent généralement, au mieux, d'expliquer que toute action informatique laisse des traces et que l'on est de toute façon surveillé, au pire, de passer des lois sécuritaires renforçant cette 
cybersurveillance. Etrangement, ils n'expliquent jamais comment, concrètement, protéger sa vie privée sur l'internet, contribuant d'autant à créer un climat de peur, loin du climat de confiance nécessaire à toute démocratie. 

Huit ans plus tard, l'analyse de Gladman & Brown n'a rien perdu de sa pertinence. On ne compte plus les mesures sécuritaires substituant la suspicion de culpabilité à la présomption d'innocence. La France a elle aussi légiféré, dans la foulée des attentats de 
2001, afin de placer sous surveillance, et "par principe", l'ensemble des internautes. Dans le même temps, de nouveaux outils et logiciels sont également apparus, qui renforcent, et facilitent, les moyens de lutter, en toute légalité, contre ce type d'atteintes à la vie privée. 

Surveillance des internautes : vers la présomption de culpabilité 

Le 15 septembre 2001, un article de Libération (2) avance que les terroristes auraient communiqué via l'internet en cachant leurs messages secrets dans des photos pornos, rendant impossible leur détection. La technique utilisée mêle stéganographie et 
cryptographie. Ces deux techniques n'ont rien de propre à l'internet. La première consiste à cacher l'existence même du message. Alfred de Musset et George Sand avaient ainsi pour masquer leurs propos licencieux dans des poèmes d'apparence romantique, et 
d'innombrables enfants se sont essayés à l'encre invisible. 

La cryptographie, elle, consiste à transformer les caractères du message en un amas indéchiffrable, sauf à disposer de la clef de déchiffrement. Elle a servi à nombre de diplomates et espions, depuis des siècles, et a gagné en popularité depuis qu'un 
mathématicien américain, Phil Zimmermann, a créé Pretty Good Privacy (PGP), un logiciel de cryptographie grand public que les autorités américaines avaient cherché, en vain, au milieu des années 90, à interdire. Dans le monde entier, des internautes s'étaient en effet ligués pour soutenir PGP, car c'est le seul moyen de converser, en tout confidentialité, sur l'internet. Un e-mail y est en effet aussi peu protégé que ne l'est une carte postale. 

Mais revenons-en à cette affaire de "porno-terrorisme", qui fut relayée dans nombre de journaux, radios et télévisions (3). Elle émanait d'un journaliste américain qui, dans USA Today, avançait en février 2001 (4) tenir l'information de "sources officielles". Personne ou presque ne releva alors qu'il était improbable que des fondamentalistes musulmans, qui abhorrent la pornographie, puissent s'en servir pour communiquer, à l'exception des 
Echos, qui avancèrent que "D’aucuns voient dans ces informations une manipulation des autorités américaines visant à accroître le contrôle de l’information circulant sur le Net au dépend de la liberté d’expression" (5). De fait, dans les jours qui suivirent, le Congrès 
adopta un amendement facilitant la surveillance électronique des individus, sans mandat judiciaire, ouvrant la voie à de nombreuses lois visant explicitement à généraliser la cybersurveillance des télécommunications, et des individus. 

Quelques années plus tard, on découvrit que le journaliste à l'origine de cet article avait bidonné un certain nombre de ses articles (6). Aucune preuve n'est par ailleurs parvenu à étayer le fait que les terroristes du 11 septembre aient communiqué via l'internet, et encore moins au moyen d'outils de stéganographie ou de cryptographie. Mais qu'importe, le message était passé, la stéganographie et la cryptographie avait été diabolisée, et 
l'opinion publique préparée à accepter de voir réprimer tout ce qui peut permettre aux terroristes de communiquer en toute confidentialité. Quitte, pour cela, à criminaliser le fait, 
pour tout internaute, de chercher à protéger sa vie privée. 

En novembre 2001, le Parlement adoptait la Loi sur la Sécurité Quotidienne (LSQ). Rédigée bien avant les attentats, elle fut modifiée, en urgence, afin d'y ajouter un certain nombre d'articles présentés comme anti-terroristes. Ses mesures les plus liberticides 
furent qualifiées d'anticonstitutionnelles par plusieurs juristes. Mais le Conseil Constitutionnel n'en fut pas saisi, les parlementaires cherchant surtout rassurer l'opinion publique. Le sénateur socialiste Michel Dreyfus-Schmidt, reconnut d'ailleurs, dans un lapsus lourd de sous-entendus, que la France sortait peu ou prou de l'état de droit : « Il y a des mesures désagréables à prendre en urgence, mais j’espère que nous pourrons revenir à la légalité républicaine avant la fin 2003 » (7). Deux ans plus tard, à l'occasion du vote de la Loi pour la Sécurité Intérieure (LSI), les dispositions les plus critiquées de la LSQ furent prolongées sine die, sans qu'aucun bilan ne soit tiré de leur application, et contrairement à ce que la LSQ précisait pourtant expressément. 

La vidéosurveillance a beau se généraliser et se développer, on n'en est pas encore au stade où la loi obligerait tout un chacun à accepter le port d'une caméra filmant ses activités 24h/24. De même, le placement sous surveillance électronique mobile (PSEM), 
ou « bracelet électronique » GPS ou GSM, est pour l'instant réservé aux seuls délinquants sexuels et violents, ainsi qu'aux personnes faisant l'objet de mesures d'adaptation de leur peine, et ils doivent être consentants. La généralisation, à l'ensemble de la population, de telles mesures serait bien évidemment indigne de notre démocratie, et, sauf à abolir les Droits de l'homme, très certainement contraire à nos principes républicains et 
constitutionnels. 

Sur l'internet, il n'en est rien. La LSQ a érigé en principe la surveillance, a priori, de tous les internautes. Les fournisseurs d'accès à l'internet (FAI) sont en effet tenus de conserver, 
pendant un an, la trace de leurs activités afin de permettre aux autorités, sur requête judiciaire, de fouiller dans leur passé. Il leur est ainsi possible de savoir ce que les internautes ont fait, quand, pendant combien de temps, à qui ils ont écrit, au sujet de quoi : 
la liste des traces à conservées (appelés "données de connexion" ou "logs") est un véritable inventaire à la Prévert (8), et couvre à peu près tout ce que l'on peut faire sur l'internet, à l'exception du "contenu" de leurs e-mails et des fichiers consultés ou échangés 
-ce qui s'apparenterait à une mise sur écoutes personnalisée, ce que la loi n'est pas, puisqu'elle prévoit de surveiller tout le monde, tout le temps. Evoquant le fichage généralisé de la population par la gendarmerie nationale, Louis-Marie Horeau, journaliste 
du Canard Enchaîné, évoquait ainsi, en 1981, "la recette bien connue de la chasse aux lions dans le désert : on passe tout le sable au tamis et, à la fin, il reste les lions..." 

En somme, et à la manière des bracelets électroniques, il est possible de retracer le parcours des internautes, de savoir où ils sont allés, quels sites ils ont consultés, sur quels serveurs ils se sont connectés et, par triangulation, qui ils y ont rencontrés. A la manière d'une caméra de vidéosurveillance filmant, non pas des lieux comme d'ordinaire, mais les agissements des personnes nomément désignées, il est aussi possible de savoir ce qu'ils 
y ont fait, s'ils se sont contentés de lire, ou s'ils ont échangés ou publiés des fichiers et, partant, quels fichiers ont ainsi été partagés, avec qui. Si l'on poursuit la logique de Michel Dreyfus-Schmidt, nous ne sommes toujours pas revenu à la "légalité républicaine". Mais personne ou presque n'a réagi, ni au moment de l'adoption de la LSQ, ni lorsque ses mesures "exceptionnelles" ont été prolongées sine die avec la LSI, ni vraiment depuis. Elles renversent pourtant la présomption d'innocence en faisant de tout internaute un suspect en puissance. 

La seconde mesure expressément dédiées à l'internet adoptée lors de la LSQ concerne la cryptographie, qui bénéficiait d'une longue tradition législative : jusqu'en 1999, elle était assimilée à une arme de guerre, et son utilisation par le grand public interdit (sauf à utiliser un niveau de protection suffisamment bas pour permettre aux autorités de le "casser"). Las : pour favoriser le développement du commerce électronique, le gouvernement avait été contraint de libéraliser son utilisation. La cryptographie étant le seul moyen de 
protéger, de façon fiable, la circulation d'information sur l'internet, la France ne pouvait décemment pas se mettre au ban du marché mondial. Au grand dam des intérêts militaires et policiers, qui voyaient d'un mauvais oeil cette légalisation d'un moyen permettant à tout un chacun de communiquer sans qu'ils puissent prendre connaissance des contenus échangés. 

La LSQ décida donc que l'utilisation d'outils de cryptographie serait désormais considérée comme une "circonstance aggravante", et que ses utilisateurs seraient passibles de deux ans de prison, et 30 000 euros d'amende, s'ils refusaient de déchiffrer les messages 
chiffrés échangés. La LSI porta la peine à trois ans de prison, et 45 000 euros d'amende. Qu'importe le fait qu'un terroriste, qui risque la prison à vie, serait plutôt enclin à ne pas révéler le contenu de ses messages et se contenter de ces trois ans de prison. 

La loi autorise également les juges à recourir aux "moyens de l'État soumis au secret de la Défense nationale" pour décrypter des informations chiffrées. Les rapports d'expertise sont donc classifiés et ne peuvent faire l'objet d'aucun recours; ce qui avait d'ailleurs été perçu, dans les milieux du renseignement français, comme un excellent moyen de pouvoir fabriquer des preuves sans possibilité, pour l'accuser, de les contester. Une mesure qui, à n'en pas douter, pourrait être dénoncée par la Cour Européenne des Droits de l'Homme, et qui, une fois de plus, s'attaque à la présomption d'innocence. Tout utilisateur d'outils de cryptographie se retrouve en effet, sinon potentiellement suspect, tout du moins placé 
sous une épée de Damoclès dont il ne pourrait s'extirper si les autorités, pour quelque raison que ce soit, décidaient de s'intéresser à lui. Car la charge de la preuve est désormais inversée : ce n'est plus aux forces de l'ordre d'arriver à prouver la culpabilité 
d'un quidam, mais à celui-ci d'amener la ou les preuves de son innocence. 

On aurait pu craindre une vague de "dommages collatéraux". Il n'en est rien : ces articles de loi ne sont quasiment pas utilisés, ou n'ont pas entraîné de jurisprudence ou d'"affaires" particulières, pour l'instant tout du moins. Restent que le risque est inscrit dans les tables de loi, et que les menaces, elles, sont multiples. Employeur soupçonneux, collègue indélicat, conjoint jaloux, parents suspicieux... de nombreuses sociétés, notamment aux USA, font commerce d'outils spécifiquement dédiés à la surveillance, sinon à 
l'espionnage, des internautes. Plusieurs affaires ont révélé que des policiers avaient vendus à des tiers des informations issues des fichiers accessibles aux seuls officiers de police judiciaire. Le secteur de l'intelligence économique, en plein développement, a 
recruté nombre d'anciens policiers ou membres des services de renseignement qui, pour certains, n'hésitent pas à utiliser des méthodes barbouzardes. Un rapport des Renseignements Généraux estime qu'une entreprise sur quatre est ou a été touchée par 
l'espionnage industriel (9). Et la DST, depuis des années, fait le tour des PMI-PME afin de leur expliquer qu'en temps de "guerre économique", il convient d'apprendre à se protéger des puissances étrangères et des concurrents malintentionnés. Rien ne saurait donc 
détourner les citoyens du droit à leur vie privée, et donc des outils et méthodes permettant de se prémunir contre tout type de cybersurveillance. 

Des outils contre la cybersurveillance : les couteaux suisses de la vie privée 

Les LiveCD 

Il est souvent impossible, notamment en entreprise, d'installer de logiciels, au nom d'impératifs de sécurité considérant les utilisateurs comme autant de failles potentielles dans le dispositif de sécurité. En sécurité informatique, l'adage veut en effet que la principale faille de sécurité se trouve entre la chaise et le clavier. De fait, on ne compte plus le nombre de portables "perdus", volés, de virus introduits via l'ordinateur portable d'un employé qui l'avait ramené chez lui et utilisé au mépris des consignes de sécurité. On a aussi vu apparaître, ces dernières années, des logiciels espions spécialement dédiés aux clefs USB : certains, installés sur les PC, permettent de copier furtivement tout ou partie de la clef USB qui vient d'y être insérée, d'autres, a contrario, installés sur des clefs USB, copient certains des fichiers contenus dans le PC dans lequel elles ont été 
enfichées. 

Michel Bouissou fut probablement l'un des tous premiers à proposer "la" solution permettant d'utiliser un ordinateur sans y laisser de trace, et sans risquer d'y être piégé par des logiciels espions ou installés au préalable. Cet informaticien très attaché aux droits 
de l'homme a créé, en 2003, la Knoppix-MIB (10), un "LiveCD" dédié à la protection de la vie privée. Un LiveCD, ou "CD bootable", est un CD-Rom que l'on insère dans son PC et 
qui, lorsqu'on redémarre l'ordinateur, permet d'utiliser le système d'exploitation libre GNU/ Linux qui y a été gravé. Conçu pour permettre aux néophytes de découvrir Linux sans rien avoir à installer, il connaît depuis de nombreuses déclinaisons, dont plusieurs orientées sécurité. Certains experts judiciaires s'en servent ainsi pour "autopsier" un ordinateur sans en manipuler les fichiers. En effet, si les LiveCD reposent sur les ressources matérielles 
des PC sur lesquels ils tournent, ils n'en touchent pas les composantes logicielles, et sont insensibles aux virus informatiques du fait qu'ils tournent sous GNU/Linux, et que l'on ne peut rien installer sur le CD une fois celui-ci gravé. 

La Knoppix-MiB permet aussi de se créer un répertoire personnel persistant chiffré sur une clef USB ou encore sur l'ordinateur utilisé afin d'y stocker ses fichiers. Mieux : selon la règle de la "déniabilité plausible", il est possible à l'utilisateur de nier que s'y trouve quoi 

que ce soit d'autre qu'une suite de nombres aléatoires non significatifs. Apparu depuis, AnonymOS (11) est lui aussi un LiveCD destiné, comme son nom l'indique, à protéger 
l'anonymat de son utilisateur, mais basé sur OpenBSD, l'un des systèmes d'exploitation les plus sécurisés qui soient. AnonymOS dispose d'un autre avantage : car si les LiveCD protègent l'utilisateur de ceux qui chercheraient à espionner l'ordinateur utilisé, ils ne le protègent pas de la cybersurveillance effectué par les FAI... sauf à utiliser TOR (voir plus bas), ce qu'AnonymOS propose par défaut. 

Contourner la censure, le filtrage et la surveillance du web 

C'est probablement la chose la plus facile à faire. Il existe une foultitude d'anonymiseurs permettant d'accéder aux contenus dont l'accès est filtré ou censuré pour les internautes venant de tel ou tel pays, ou de telle ou telle société (12). C'est un sport international aussi bien pratiqué par les étudiants américains dont l'accès internet est filtré que par les internautes chinois ou tunisiens dont le web est censuré. Le principe est de se connecter, de manière sécurisée (le "s" du https) à un anonymiseur et d'y entrer l'URL du site que 
l'on veut visiter. Le FAI saura, certes, que l'on a consulté l'anonymiseur, mais pas quels sites ont ensuite été visités. 

On peut aussi utiliser TOR, un logiciel conçu par l'Electronic Frontier Foundation (13), dont il existe une extension pour le navigateur Firefox. Son principe est similaire, sauf qu'au lieu 
de passer par "un" anonymiseur, l'internaute passe par l'ordinateur d'un autre utilisateur de TOR, sur le modèle du peer-to-peer, rendant encore plus difficile la cybersurveillance. Concrètement, il suffit de télécharger l'extension TOR pour Firefox et de cliquer sur un petit bouton lorsque l'on veut commencer à protéger sa navigation. Seul inconvénient : la navigation peut s'en trouver quelque peu ralentie... 

Sécuriser ses mails, chats et messageries instantanées 

Pour se faire, on privilégiera l'utilisation d'un webmail sécurisé "étranger" au courrier électronique de son FAI "bien français". De préférence, on choisira un service qui propose la connexion par webmail sécurisé entre ses serveurs et son ordinateur (tel que 
hushmail.com, qui propose également de crypter les e-mails), de sorte que les données ne soient pas transmises "en clair", mais chiffrées (reconnaissable au 's' de https ://, ainsi qu'au cadenas fermé dans la barre d'état de votre navigateur) et ne puissent donc être lisibles ni interprétables dans les fichiers logs de son FAI. Plutôt que d'utiliser une messagerie instantanée propriétaire, on utilisera Pidgin, une logiciel « libre » compatible avec ICQ/AIM, Yahoo! et Windows Live Messenger, qui propose un module 
cryptographique permettant de chiffrer la communication. Il est aussi possible d'utiliser Skype, qui propose lui aussi le chiffrement de la conversation, mais avec un algorithme propriétaire et secret ne permettant pas de savoir jusqu'où il est fiable, ou pas. 

Par défaut, on privilégiera les logiciels "libres". En matière de sécurité informatique, et à défaut d'être un informaticien hors pair, on est en effet obligé de faire confiance à l'éditeur de logiciel, et d'être assuré que ce dernier ne contient pas de porte dérobée ("backdoor", en anglais). Or, on ne peut accéder aux codes sources des logiciels propriétaires. Il n'est donc pas possible d'en vérifier l'intégrité, contrairement aux logiciels libres qui, surtout lorsqu'ils traitent de sécurité, font l'objet d'une surveillance constante de la part de la communauté. Le mieux est encore d'installer un système d'exploitation GNU/Linux, une procédure considérablement facilitée ces dernières années, et à la portée de toute personne ayant déjà installé un logiciel et un tant soit peu familiarisé avec l'informatique. 

Crypto, stégano & Co : quand les coffres-forts deviennent virtuels 

GnuPG (ou GPG), dont le développement a été financé par le gouvernement allemand, supplante dorénavant PGP en matière de chiffrement des e-mails. Son principe, dit de cryptographie à clefs publiques, repose sur la création d'une paire de clef : une clef 
publique, que l'on rend accessible à ses correspondants (pour qu'ils puissent vous écrire), et une clef privée, protégée par un mot de passe et que l'on doit précieusement conserver à l'abri de tout regard indiscret (pour que vous puissiez déchiffrer les données cryptées qui vous sont envoyées). En d'autres termes, la clef publique est comme un coffre-fort que l'on laisse ouvert de sorte qu'un tiers puisse y mettre des données, avant que d'en claquer 
la porte. Seul le détenteur de la clef privée peut ouvrir ledit coffre-fort, une fois fermé. 

C'est une évidence qui semble avoir échapper aux législateurs, mais il suffit de changer régulièrement de clef pour pallier, en partie, à l'obligation de déchiffrement. Il est aussi possible de donner une date d'expiration à sa clef : une fois périmée, elle ne pourra plus 
servir. De même, il est possible de "révoquer" sa clef, ou encore se doter de clefs à usage unique. 

Autre évidence, un fichier qui n'existe plus ne peut être déchiffré. Encore faut-il l'effacer définitivement, ce qui n'est pas le cas si l'on se contente de le "jeter à la corbeille". A la manière des destructeurs de documents utilisés en entreprise, il existe des logiciels d'écrasement sécurisé des données, tels qu'Eraser ou Wipe. 

La cryptographie ne permet pas, cela dit, de masquer l'existence des données chiffrées. On peut ainsi opter pour des outils de stéganographie, qui permettront de camoufler les fichiers à protéger dans d'autres fichiers plus anodins (images ou sons, par exemple). On pourra aussi créer un coffre-fort électronique afin d'y entreposer les données que l'on voudrait sécuriser, ou encore chiffrer tout ou partie d'une partition de disque dur à cette intention, ce que propose de faire, très facilement, les principales distributions GNU/Linux. 
Avantage de cette dernière option : elle permet, elle aussi, la "déniabilité plausible". Le chiffrement de tout ou partie d'un disque dur ne peut cela dit se concevoir que dans le cadre d'une politique globale de sécurité. 

Conclusion 

Bruce Schneier, l'une des personnalités les plus respectées des milieux de la sécurité informatique, n'a de cesse de le répéter : la sécurité est avant tout un processus, pas un produit. Aucune solution n'est fiable à 100% et rien ne sert, par exemple, d'installer une porte blindée si on laisse la fenêtre ouverte. Il convient d'autre part de ne jamais oublier qu'en matière informatique en générale, et sur l'internet en particulier, l'anonymat n'existe pas. Il arrive fatalement un moment où l'on se trahit, où l'on commet une erreur, ou, plus simplement, où l'on tombe sur quelqu'un de plus fort que soi. La sécurité informatique est un métier, elle ne s'improvise pas. 

En attendant, on peut raisonnablement espérer garantir un pseudonymat de bon aloi, si tant est que l'on adopte une bonne "hygiène" du mot de passe (14), que l'on mette à jour ses logiciels régulièrement (et son antivirus quotidiennement) et, plus globalement, que l'on se forme aux rudiments de la sécurité informatique. Quelques éléments de bon sens ne nuiront pas : se doter d'un fonds d'écran protégé par un mot de passe (histoire de se 
protéger des pauses pipi ou déjeuner), utiliser le "clavier virtuel" de son PC afin d'éviter le risque posé par les keyloggers (enregistreurs des touches tapées au clavier), effectuer des sauvegardes régulièrement (et les entreposer dans un lieu sécurisé), ne pas hésiter à se créer de multiples identités ou encore... de préférer, au courrier électronique, le courrier papier (qui, lui, n'est pas systématiquement surveillé). 

Comme le rappelle l'article 1er de la LSQ : "La sécurité est un droit fondamental. Elle est une condition de l'exercice des libertés et de la réduction des inégalités." CQFD. 

Notes : 

1. "Ways to Defeat the Snooping Provisions in the Regulation of Investigatory Powers Bill", by Ian Brown and Brian Gladman : http://www.fipr.org/rip/RIPcountermeasures.htm. A noter que cet article est aussi adapté d'une version francisée dudit manuel, "LSQ : sortez couvert ! ou Comment passer outre la cybersurveillance et les mesures anti-crypto de la LSQ..." : http://www.bugbrother.com/archives/sortezcouvert.html

2. "Pornoterrorisme : Messages islamistes cryptés sur des sites impies", par Edouard Launet, le 15/09/2001

3. "Terrorisme : les dessous de la filière porno", par Jean Marc Manach, le 27/09/2001 :
http://www.lsijolie.net/article.php3?id_article=60

4. "Terror groups hide behind Web encryption", by Jack Kelley, USA Today, le 05/02/2001

5. "L'encre sympathique à l'heure d'Internet", par Emmanuel Paquette, le 24/09/2001

6. « Ex-USA TODAY reporter faked major stories », by Blake Morrison, USA Today (3/19/2004)

7. "L’ère du soupçon", par Bb), lundi 8 juillet 2002 : http://www.lsijolie.net/article.php3? id_article=123

8. « Les opérateurs Internet et télécoms devront conserver plus de données », par Charles de Laubier, Les Echos, le 19/02/2008

9. « Espionnage économique : La France pillée », par Jean-Jacques Manceau, l’Expansion.com, le 25/10/2006

10. Knoppix-MiB : http://www.vie-privee.org/comm173 ou http://www.bouissou.net

11. AnonymOS http://kaos.to/cms/projects/releases/anonym.os-livecd.html

12. cf cette longue liste en anglais : http://www.freeproxy.ru/en/free_proxy/cgi-proxy.htm

13. Tor : Un système de connexion anonyme à Internet,
http://www.torproject.org/index.html.fr

14. Hygiène du mot de passe : http://www.bugbrother.com/security.tao.ca/pswdhygn.html

Source : http://bugbrother.blog.lemonde.fr/files/2009/04/hermessortezcouvert.1240345050.pdf

samedi 11 janvier 2014

A propos du système bancaire... Extrait clairvoyant d'un livre de Jean-Gaston BARDET, Demain, c'est l'an 2OOO... écrit en 1950 ! / About the banking system... Clear-sighted extract of Jean - Gaston BARDET's book, Tomorrow, it is the year 2OOO... written in 1950 !

LE SUPER-MÉCANISME CONCENTRATIONNAIRE

par Jean-Gaston BARDET


Mais parmis tous les mécanismes concentrationnaires, il en est un plus subtil et plus puissant, dont l'ignorance était quasi totale il y a trente ans (ndlr, écrit en 1950, donc en 1920). Aussi suis-je bien obligé de l'exposer en détail. C'est le mécanisme bancaire qui multiplie les méfaits de l'usure et du crédit. En effet, d'un côté, par l'addition des intérêts il double, puis quadruple toute dette en quinze puis trente ans, d'un autre côté, par le subterfuge du crédit et de la monnaie scripturale, il vampirise toutes les richesses mobilières et surtout immobilières d'une nation, puis du monde.

L'usure a toujours été interdite par le Droit canon romain, puis par le Coran. Le catéchisme du concile de Trente est formel: "Tout ce qu'on prend au delà de ce qu'on a donné est usure... c'est pourquoi le prophète Ezéchiel (18-17) dit que Celui-là sera juste qui n'aura rien pris au-delà de ce qu'il aura prêté . Et Notre Seigneur nous ordonne, dans Saint-Luc (6-35), de prêter sans en rien espérer. Ce péché a toujours été considéré, même par les païens, comme un crime très grave et très odieux" et le concile ajoute, "c'est ce qui fait dire à Ciceron que prêter à usure ou tuer un homme c'est la même chose. Et en effet, ceux qui prêtent à usure vendent deux fois une même chose, ou ils vendent ce qui n'est point".
Il faudrait bien peu connaître l'histoire des civilisations pour s'imaginer qu'il ne s'agit là que d'un pincipe de morale et non pas d'un principe fondamental de bonne organisation de la société civile... car il n'y a qu'une seule clé pour les Deux Royaumes (celui de la Terre et celui du Ciel).

La civilisation égyptienne a duré quelques cinq mille ans; elle ignorait la monnaie. Les diverses civilisations mésopotamiennes se sont effondrées les unes après les autres, au bout de quelques siècles, s'entre-déchirant, s'entre-détruisant. Elles connaissaient non seulement le trafic des lingots, mais l'usure, c'est-à-dire le "croît de l'argent" comme l'appelle le code d'Hammourabi. L'intérêt pouvait légalement atteindre 25% et montait jusqu'à 100 et 140%...
L'Encyclopaedia Britanica (article Money, édition de 1929) souligne que l'écroulement de la Grèce au VIème siècle comme l'effonfrement de l'Empire romain sont également dus à l'usure. Ainsi que l'a montré G. Ferrero dans: la Grandeur et le déclin de Rome, Jules César fut brisé pour s'être montré incapable de résoudre "la gigantesque accumulation d'intérêts inaliénables qui avaient concentré toute la richesse en quelques mains, réduisant les petits propriétaires en esclavage".

Vous commencez à soupçonner pourquoi Cicéron est plus dur dans ses jugements que les Pères de l'Église!

Précisons que le mot usure ne s'applique pas au taux pratiqué mais au caractère du prêt (Il n'en est pas de même du mot : usurier. Cependant les auteurs anglais qualifient d'usure le prêt à la production de l'argent qui n'existe pas, de l'argent négatif). Le prêt de consommation est seul qualifié d'usure dans les textes canoniques, le prêt à la production n'est pas un prêt, mais un apport de capital à une entreprise dont l'activité fournit des bénéfices. Ce prêt à la production n'est-il pas licite? Oui, dans certaines limites du taux de l'intérêt, mais non quand celui-ci atteint 50% à 60%, tel est cependant le taux réel des avances bancaires modernes. 
Pour le comprendre, il faut étudier la constitution et le développement de la Banque d'Angleterre, type du système bancaire moderne, né en pays protestant où l'usure avait été autorisée par Elisabeth.
En 1694, Guillaume d'Orange, devenu Guillaume III d'Angleterre, n'avait plus d'argent pour payer son armée. Ce Hollandais, dont le succès avait été financé par les banquiers protestants de son pays, va — juste retour des choses — être pris dans l'engrenage des usuriers anglo-hollandais. Un syndicat d'usuriers, dirigé par William Paterson, lui proposa la combinaison suivante: a) Le syndicat privé avancera au gouvernement un prêt en or de 1 200 000 livres, au taux de 6%, le capital et l'intérêt étant garantis par l'État et payés en or; b) en récompense, le syndicat privé a le droit de s'appeler Banque d'Angleterre; c) comme le syndicat se démunissait ainsi de tout son capital pour financer le prêt, il avait en échange (?) le droit d'émettre et de négocier des billets à ordre jusqu'à la concurrence des 1 200 000 livres prêtées en or, à l'Etat.

Jusque-là, seul l'Etat avait le droit régalien de battre monnaie, c'est lui qui aurait pû et dû émettre ces billets gagés sur l'or qu'il avait emprunté. Le syndicat, abusant de son titre de Banque d'Angleterre, fit imprimer des billets reconnus valables à Londres, puis dans tout le pays, sous caution morale du roi et matérielle du prêt en or. C'était génial, le public avait confiance en des papiers que la Banque — n'ayant plus de capital — était incapable de rembourser. Ainsi est né le crédit moderne en argent-papier, véritable contrefaçon du Crédo.
Par cet abus de confiance envers le peuple anglais, doublé de haute trahison envers le roi, dit Thomas Robertson (1), le clan des usuriers doubla d'un trait de plume sa fortune. Elle fit même plus que doubler, puisqu'il touchait non seulement l'intérêt sur son prêt en or, mais l'intérêt sur les billets en papier qu'il se mit à prêter — le 6% sur le capital initial devenant du 12%, en huit ans il doublait à nouveau (2).

Ainsi la Banque avait créé une double dette, l'une du gouvernement — lequel, après tout, empochait l'or — l'autre du peuple anglais. L'endettement simultané du gouvernement et du peuple ne fera que croître sans cesse, le gouvernement faisant évidemment tout retomber sur le peuple par le système des impôts. Telle est l'origine de la Dette nationale anglaise, nulle avant Guillaume III et qui ateignait, en 1948, 24 milliards de livres. Le mécanisme comporte trois stades: usure, dette, impôts, dont 60% servent à payer les intérêts de la dette.
Guillaume III continua à emprunter à la Banque jusqu'à concurrence de 16 millions de livres-or. Et celle-ci émit la même somme en billets. Bien plus, comme les billets avaient cours au même titre que l'or, même à l'étranger, la Banque avança désormais au gouvernement du papier... cautionné par lui, et non plus en or. Le tour était joué. Il est évident qu'à ce moment-là le gouvernement aurait pu reprendre son droit régalien et décider d'imprimer lui-même, les billets; il n'aurait ainsi jaimais eu d'intérêts à verser ni de dette nationale en boule de neige.

Au début, la banque n'émit des billets que jusqu'à concurrence de l'or prêté, et conserva une réserve-or dstinée à couvrir les demandes de remboursement. Petit à petit, elle s'aperçut que les gens préféraient manier des billets plus légers que l'or, et qu'on pouvait émettre des billets en se contentant de garder une réserve de 10%.
Mises en goût par une opération aussi fructueuse, les banques se multiplièrent comme des champignons. Entre 1694 et 1830, on trouve dans les îles Britaniques 684 banques privées, émettant chacune ses propres billets.

En dehors de toute considération morale le prêt à la production suffit à déséquilibrer toute économie qui n'est pas purement agricole ou pastorale, c'est à dire la seule économie où le "croît biologique", don de Dieu, éternellement renouvelé, peur dépasser le "croît de l'argent" lorsque le taux est faible. L'industrie, elle, ne fait que transformer, et par l'extraction, épuiser.
Tout d'abord, c'est l'inflation. Il y a dix fois plus de signes monétaire légaux en 1836 qu'en 1694. Or cette monnaie-papier n'est pas seulement prêtée mais dépensée directement par les banques, qui jouent ainsi le rôle de commerçants. Elles peuvent ainsi faire marcher leur commerce, avec seulement 10% du capital réel, tandis que les industriels qui veulent lancer une usine ou constituer un stock empruntent aux banques, au taux de 6%, des billets qui ne représentent quasi rien et hypothèquent leurs moyens réels de production pour du vent. Cela explique le peu de faillites des banques et la vampirisation des industries et du commerce par les "banques d'affaires".

Toutefois, en 1836, le gouvernement britanique eut conscience du danger. Après une enquête secrète, le chancelier Robert Peel prit l'initiative du Bank Charter Act de 1844. Cette lois retira aux quelques 600 banques privées le droit d'émettre des billets en ne reconnaissant qu'à la -seule- Banque d'Angleterre, obligée cette fois d'avoir une couverture-or de 100% — ce qui dura jusqu'en 1914...— Aujourd'hui, la couverture n'est plus que symbolique.
Pauvre gouvernement! Les 600 banquiers se réunirent en un nouveau syndicat, le Joint Stock Banks- et -remplacèrent l'émission des billets interdits par l'émission de chèques facilitant l'avance bancaire, c'est à dire l'ouverture de crédit en compte courant. Ce n'était qu'une émission camouflée de billets, et d'autant plus avantageuse qu'elle allait servir principalement à enfler la production des gros emprunteurs et non à faciliter la consommation des petits, comme la monnaie légale.

C'était un nouveau coup de génie. Cette fois, ce n'est plus le roi qui cautionnera l'émission, ce sont les déposants, par suite d'une confusion habilement entretenue.
Le secret de la toute-puissance bancaire dans le monde entier, précise Robertson, réside dans le fait suivant: "Lorsqu'un individu dépose aujourd'hui 1 000 £ en espèces à la banque, celle-ci ne prête pas ces 1 000 £ à un autre client, mais les garde en réserve, et prête en avance bancaire, ou par chèque 9 000 £, c'est à dire neuf fois le montant du dépôt qu'elle a reçu". C'est le premier client qui constitue la réserve de 10%... alors que le bon public croit que toute Banque n'est qu'un intermédiaire qui avance l'argent mis chez elle en dépôt, soit 1 000 £ pour 1 000 £. C'est d'ailleurs ce qui est déclaré dans tous les traités orthodoxes, et qui était officiellement inscrit dans l' Encyclopaedia Britanica jusqu'en 1910; mais dans l'édition de 1929, vous lisez que "les banques prêtent en créant du crédit, elles créent leurs moyens de paiement ex nihilo" précise M. R. Hawtrey, secrétaire adjoint au Trésor.

En général, l'emprunteur a déposé des garanties. S'il ne peut rembourser son emprunt, la banque saisit les garanties et fait là un bénéfice absolu, pendant que l'emprunteur, lui, fait failite. S'il rembourse, la banque touche 6% sur 9000 £, soit 54% sur les 1 000 £ qui lui avait été déposées jadis, joli bénéfice pour avoir fait un simple jeu d'écriture. L'opération est annulée, la somme inscrite est rentrée dans la colonne Avoir, elle annule le montant porté en sortie dans la colonne Doit. Les 9 000 £ se dissolvent dans le vent, d'où elles étaient venues!...
De là le pouvoir quasi magique des banques. Non seulement elles créent et détruisent de la monnaie, mais des affaires. Elles provoquent des booms, des crises artificielles, des périodes de suractivité ou de chômage, suivant que — comme une coquette — elles accordent ou non leurs faveurs, c'est-à-dire des crédits de compte courants. Elles sont maîtresses du "cycle du commerce". Leur pouvoir est invincible, quel que soit le parti qui triomphe temporairrement. Elles concentrent progressivement tout entre leurs mains, sur la ruine des nations.

Lorsqu'en 1919, Vincent C. Vickers — gouverneur de la Banque d'Angleterre depuis 1910 — s'apercevra de cette destruction irrémédiable, il démissionnera et commencera à dénoncer cet engrenage implacable (3). Il en résultera l'Official Governmental Report on Finance and Industry, dit MacMillan Report (4), au Parlement anglais de 1931, puis le Canadian Government Report of the Committee on Banking and Commerce, de 1939 (5), qui confirmèrent tous ces faits et révélèrent que le mot: dépôt bancaire est une escroquerie verbale, il fait croire à un actif alors qu'il représente au contraire un passif, une dette des emprunteurs. Il faut lui substituer l'expression "crédit financier" ou mieux "argent négatif".
Avec ce système une banque peut tout acheter, tout faire passer entre ses mains, puisqu'elle peut doubler en deux ans non seulement son capital réel mais l'argent qu'on lui dépose. Elle réalise l'idéal concentrationnaire, n'ayant besoin ni de déplacer des hommes, ni de rassembler des machines, quelques traits de plume suffisent. C'est la reine des machines-en-papier! (ndlr, les ordinateurs)


Pas de concentration sans destruction
Le mécanisme moderne du Crédit, portant sur la production va conduire au même effondrement que la simple usure de l'antiquité, portant sur la consommation , car il ne possède plus d'autorégulation venant des signes monétaires légaux, de l'argent accumulé ou thésaurisé, de l'éparge.

Lorsque des consommateurs investissent leur épargne, tout d'abord, le taux d'intérêt réel reste limité, inférieur à 10% mais surtout, l'industrie qui emprunte ne peut se développer qu'en fonction de cette épargne, de ce surplus qui n'a pas été dépensé pour la consommation. À moins de fabriquer des objets superflus, cette industrie risque peu de surproduire, c'est-à-dire de produire au-delà des possibilités d'achat des consommateurs. Tandis que dans le cas du financement par les banques, qui émettent une monnaie scripturale anticipée , basée sur l'hypothèse de la vente des objets produits, les exploitations de la production s'enflent à une vitesse dépassant les pouvoirs d'achat réels qui sont désormais négligés et ignorés.
Il s'en suit une hystérie de la production qui offre l'alternative: chômage ou guerre pour la destruction des biens qui encombrent le marché.

Il y a donc deux financements possibles de caractères totalement opposés: l'un provenant de l'épargne, de l'argent en supplément et l'autre projeté par anticipation . Dans le premier cas, l'autorégulation doit venir de l'offre des capitaux existants, dans le second, de la demande en besoins primaires les plus certains.
Ainsi le financement bancaire — mis en lumière — est tout indiqué pour la construction et l'équipement immobilier profitant à l'ensemble du pays. Là où il n'y a point à craindre de surproduction, c'est vraiment la demande qui fixe l'émission. Ce sont les besoins en logements, en routes, en ponts, en hopitaux, en écoles, en forêts, qui cette fois, deviennent les régulateurs de la monnaie scripturale anticipée, si dangereuse dans ses anticipations. Mais dans ce cas, seuls des offices régionaux — et non une banque de crédit centralisée (6) — permettraient d'avoir la confiance du public de la région et le contrôle effectif des besoins proches. Comme là, il s'agit de prêt de consommation et non plus de production, il ne peut plus être question d'intérêt. La Région ne peut être usurière. Le mécanisme bancaire, en tant que mécanisme , est utilisé sans compromission avec l'usure, il possède son autorégulation organique: la connaissance de la communauté dans ses besoins propres. C'est le seul cas où posant le Bien au départ, nous le récoltons à l'arrivée.

Lorsque s'ajoutent les méfaits de prêt à intérêt de taux scandaleux, de la monnaie scripturale non freinée par les besoins et de l'hystérie de la production, on dévale à roue libre vers la destruction obligatoire.
La ruine vient, d'une part de la Dette nationale et de ses intérêts reportés sur le peuple par l'impôt qui n'est plus "juste", ne répondant pas à un service rendu. Aussi se pose la question: faut-il rendre à César ce qui est à Mammon?

La ruine est augmentée par l'inflation qui déprécie les biens du travail et qui est telle qu'en juillet 1945, les banques réunies des îles Britaniques possédaient en caisse 600 millions de £ et avaient accepté environ 5 400 millions de £, soit neuf fois plus, en reconnaissances de dettes, prêts, avances, investissements. Ces 5 400 millions n'ayant aucune existence réelle ont été créés par les banques, à partir de rien, depuis 1844, au taux de 1 million par semaine (7).
Le système est très exactement satanique. L'homme ne peut rien créer ex-nihilo. L'argent-négatif ou dette peut, et doit, être détruit par un jeu d'écritures sur le grand Livre: la colonne Avoir équilibrant la colonne Doit. Mais subsiste l'intérêt à payer, qui ne le peut être que grâce à une nouvelle création ex-nihilo d'argent-négatif et ainsi de suite... Il se produit une boule de neige de dettes, une marée d'argent-négatif, de néant, qui augmente sans cesse et entraîne à la destruction obligatoire des biens réels.

Le chaos économique qui conduit chaque pays à l'alternative: révolution ou guerre, provient d'une méconnaissance de vérités élémentaires, tant des marxistes d'ailleurs, que des économistes libéraux. Marx, en effet, n'a nullement soupçonné le mécanisme de l'argent-négatif, et a reporté ses attaques contre le profit et la propriété. Ces derniers ayant toujours été defendus — dans de justes limites — par l'Église, mère des Pauvres, la sagesse commandait de chercher une autre explication. 
La voici. Pour qu'il n'y ait pas coexistence de surproduction et de sous-consommation, il faut que le revenu national puisse acheter la production nationale donc lui soit égal (8) — la soupape des exportations étant de plus en plus réduite dans un monde qui s'unifie (9).

Or tout prix comporte deux parts: l'une de travail, l'autre de capital, l'une a) de salaires personnels (directs ou indirects mais versés à des personnes pour leur consommation), l'autre b) de rémunération des capitaux engagés, qui sont des capitaux d'argent-négatif en majeure partie — la monnaie légale servant à peine à 5% des échanges (avoua lors de l'enquête précitée M. C. Towers, gouverneur de la Banque du Canada). Tel est le phénomène a + b découvert expérimentalement par le major Douglas en 1920 et au sujet duquel M. de Valera déclarait en 1942: "Malgré mes demandes réitérées, aucun économiste n'a pu me démontrer la fausseté de ce théorème".
Si donc les producteurs touchent un total a, ils ne peuvent, en aucune façon, acheter un total a + b ; le revenu national reste toujours inférieur à la production nationale. Il y aura toujours des surplus et les consommateurs seront toujours en état de sous-consommation. Telle l'origine du phénomène surabondance-misère qu'aucun dirigisme ne peut réduire.

Faut-il souligner que plus la structure productrice est concentrée, plus les investissements dans d'énormes machines sont gigantesques, plus b croît aux dépens de a dans l'équation, moins les salarié peuvent acheter leur production, plus la misère augmente, ce qui se vérifie depuis un siècle, quelle que soit l'augmentation continue des salaires (10).
Le remède financier — dont nous avons déjà montré dans nos autres chapitres la valeur économique — consiste d'une part dans le micro-machinisme et la décentralisation diminuant b. Et d'autre part, dans le retour à l'Etat de son droit régalien de bettre monnaie, enfin dans l'utilisation de crédit public retrouvé, sans intérêt , pour la construction des services publics nationaux, régionaux (routes et hôpitaux, écoles et forêts) où la part de salaires personnels est maxima et qui sont en dehors du circuit Production, dans lequel doit jouer seulement la monnaie légale (11).

Faut-il faire remarquer que, quelle que soit la Distribution: structure du commerce et répartition des biens parmi les citoyens, cela ne joue qu'à l'intérieur de a . Il peut y avoir des injustices, des bénéfices scandaleux ou un gaspilage dû à une cascade d'intermédiaires, mais les Salaires totaux, plus ou moins bien répartis, doivent d'abord permettre d'acheter la Production totale.
Le système bancaire actuel, autrement dit l'usure-à-l'argent-négatif ne peut rien créer de positif, il est très axactement inverti. Il prospère en temps de guerre, s'épanouit, apporte la prospérité matérielle aux ouvriers requis en usine, aux fournisseurs de l'État et aux fabriquants de munitions, pendant que la fleur de la nation est tuée ou mutilée. Il languit en temps de paix, se contracte, apporte le rétrécissement du pouvoir d'achat, les faillites, banqueroutes, le chômage et toutes les misères à la clé. Pourquoi ce paradoxe?

Il y a toujours assez de pouvoir d'achat pour les buts de guerre PARCE QUE les biens créés sont détruits. Ainsi la sous-consommation peut être ordonnée au nom du patriotisme, tandis que la surproduction est liquidée.
Il ne s'agit point de mettre au pilori les banquiers actuellement inconscients, mais de considérer les faits. Les faits sont les suivants, ils crèvent les yeux: l'usure-à-l'argent négatif conduit à fournir toujours assez d'argent pour la guerre, la mort et la destruction et jamais assez pour la paix, la vie et la construction. Plus la guerre est terrible, dévastatrice, plus de pouvoirs d'achat sont créés, plus le flot d'argent-négatif s'enfle ainsi que les bénéfices des usuriers. Mais ce gonflement ne peut avoir lieu avec des biens qui encombreraient le marché, puisque les salaires sont toujours insuffisants pour les acheter, et ne peut avoir lieu que dans un seul cas, celui de la destruction délibérée des stocks. Le système ne fonctioone avec efficiency que si l'on détruit des biens réels (12). Il conduit implacablement à la guerre.


Jean-Gaston BARDET (1950)


(1) In -Human Ecology-, (Maclellan ed. 240 Hope Street, Glasgow), admirablement documenté mais dont nous n'acceptons pas le remède.

(2) Savoir doubler l'intérêt fait partie de la science bancaire... Ainsi en est-il de la vente à crédit -mensuel- à 8%, qui est en réalité à 16%, et qu'on tente de généraliser en Europe (en 1950) 
(3) Economic Tribulations (Badley Heat, 1941).

(4) Publié par H. M. Stationary Office (Londres, 1931) 
(5) Publié par Hing's Printer (Ottawa, 1939) 
(6) Dont les méfaits sont dénoncés par Robertson, -op. cit-, et le thomiste irlandais R. P. Denis Fahey in -Money manipulation and Social Order-, (Brown and Nolan. Dublin).

(7) Tel est le montant de l'impôt secret perçu sur toute la communauté de l'espace financier britanique, qui le paie non avec du vent mais avec son travail et ses propres biens réels. Et ce chiffre de 5 400 millions ne comporte pas toutes les acquisitions et investissements dans les affaires nationales ou internationales qui se montent au moins à 5 000 autres millions.
(8) Molotov, longtemps ministre des affaires étrangères de l'URSS, avoua que la seule chose qu'il craignait était que cette égalité soit réalisée en Occident...
(9) La recherche des grands espaces financiers, les accords financiers entre plusieurs nations n'ont, au fond (et peut-être inconsciemment), pour but que de trouver... chez les autres, de l'argent que l'on ne peut trouver chez soi; mais le théorème reste inéxorablement valable pour l'espace considéré!

(10) Le personnel de certaines usines s'appauvrit au fur et à mesure que s'accroît leur modernisation. Il pouvait acheter, en 1947, environ la moitié de la production, et deux ans après seulement le quart, car la modernisation entraîne un accroissement des charges du capital et une diminution des pouvoirs d'achat. Cf. l'article de Georges Levard, in "revue d'Action Populaire" de décembre 1950.
(11) L'abîme qui sans cesse augmente entre le "progrès" matériel et le progrès moral, vient de ce que la production matérielle n'est plus organique. Elle n'est plus financée par le croît naturel, par les propres réserves des industries, mais par anticipation, par dettes d'argent-négatif. Elle s'enfle à une vitesse qui dépasse toute maturation possible des individus. Cela est fondamental pour comprendre l'hystérie de la production.
(12)Aussi les faillites des industries sont-elles acceptées avec complaisance par les banques, c'est une des soupapes de sûreté qui empêchent la chaudière d'éclater. Par contre, les bons "Serra" émis sans intérêt au Kenya, vers 1921, ou les "billets coopératifs" sans intérêt, J.A.K., au Danemark en 1931, furent stoppés par les banques nationales, car les professeurs d'économie démontrèrent (!!) "que c'était un gros -désavantage- pour tout le monde (!) d'emprunter sans intérêt". Qu'en pensent les constructeurs de petites maisons familiales... qui paient deux fois leur maison?

extrait de: DEMAIN, C'EST L'AN 2000! de Jean-Gaston BARDET (éd. Jacques Petit, Angers, 1950)

Jean-Gaston BARDET (1907-1989) architecte et urbaniste, professeur international, il fut en poste dans de nombreux endroits du monde, Europe, Afrique, Moyen-Orient, les Amériques, en particulier l'Amérique Latine, dont le Méxique, où il travailla à six reprises. Une grande partie de ce livre fut écrite quand il était en poste en Argentine.

mardi 7 janvier 2014

"La croissance mondiale va s’arrêter" / " The world growth is going to stop "

LE MONDE |  • Mis à jour le  

|Par 

Dennis Meadows, à Paris.

En mars 1972, répondant à une commande d'un think tank basé à Zurich (Suisse) – le Club de Rome –, des chercheurs du Massachusetts Institute of Technology (MIT) publiaient The Limits to Growth, un rapport modélisant les conséquences possibles du maintien de la croissance économique sur le long terme. De passage à Paris , mercredi 23 mai, à l'occasion de la publication en français de la dernière édition de ce texte qui fait date (Les Limites à la croissance, Rue de l'Echiquier, coll. "Inital(e)s DD", 408 p., 25 euros), son premier auteur, le physicien américain Dennis Meadows, 69 ans, a répondu aux questions du Monde.

Quel bilan tirez-vous, quarante ans après la publication du rapport de 1972 ?


D'abord, le titre n'était pas bon. La vraie question n'est pas en réalité les limites à la croissance, mais la dynamique de la croissance. Car tout scientifique comprend qu'il y a des limites physiques à la croissance de la population, de laconsommation énergétique, du PIB, etc. Les questions intéressantes sont plutôt de savoir ce qui cause cette croissance et quelles seront les conséquences de sa rencontre avec les limites physiques du système.

Pourtant, l'idée commune est, aujourd'hui encore, qu'il n'y a pas de limites. Et lorsque vous démontrez qu'il y en a, on vous répond généralement que ce n'est pas grave parce que l'on s'approchera de cette limite de manière ordonnée et tranquille pour s'arrêter en douceur grâce aux lois du marché. Ce que nous démontrions en 1972, et qui reste valable quarante ans plus tard, est que cela n'est pas possible : le franchissement des limites physiques du système conduit à un effondrement.
Avec la crise financière, on voit le même mécanisme de franchissement d'une limite, celle de l'endettement : on voit que les choses ne se passent pas tranquillement.

Qu'entendez-vous par effondrement ?

La réponse technique est qu'un effondrement est un processus qui implique ce que l'on appelle une "boucle de rétroaction positive", c'est-à-dire un phénomène qui renforce ce qui le provoque. Par exemple, regardez ce qui se passe en Grèce : la population perd sa confiance dans la monnaie. Donc elle retire ses fonds de sesbanques. Donc les banques sont fragilisées. Donc les gens retirent encore plus leur argent des banques, etc. Ce genre de processus mène à l'effondrement.
On peut aussi faire une réponse non technique : l'effondrement caractérise une société qui devient de moins en moins capable de satisfaire les besoins élémentaires : nourriture, santé, éducation, sécurité.

Voit-on des signes tangibles de cet effondrement ?

Certains pays sont déjà dans cette situation, comme la Somalie par exemple. De même, le "printemps arabe", qui a été présenté un peu partout comme une solution à des problèmes, n'est en réalité que le symptôme de problèmes qui n'ont jamais été résolus. Ces pays manquent d'eau, ils doivent importer leur nourriture, leur énergie, tout cela avec une population qui augmente. D'autres pays, comme les Etats-Unis, sont moins proches de l'effondrement, mais sont sur cette voie.

La croissance mondiale va donc inéluctablement s'arrêter ?

La croissance va s'arrêter en partie en raison de la dynamique interne du système et en partie en raison de facteurs externes, comme l'énergie. L'énergie a une très grande influence. La production pétrolière a passé son pic et va commencer àdécroîtreOr il n'y a pas de substitut rapide au pétrole pour les transports, pour l'aviation… Les problèmes économiques des pays occidentaux sont en partie dus au prix élevé de l'énergie.
Dans les vingt prochaines années, entre aujourd'hui et 2030, vous verrez plus de changements qu'il n'y en a eu depuis un siècle, dans les domaines de la politique, de l'environnement, de l'économie, la technique. Les troubles de la zone euro ne représentent qu'une petite part de ce que nous allons voir. Et ces changements ne se feront pas de manière pacifique.

Pourtant, la Chine maintient une croissance élevée…

J'ignore ce que sera le futur de la Chine. Mais je sais que les gens se trompent, qui disent qu'avec une croissance de 8 % à 10 % par an, la Chine sera le pays dominant dans vingt ans. Il est impossible de faire durer ce genre de croissance. Dans les années 1980, le Japon tenait ce type de rythme et tout le monde disait que, dans vingt ans, il dominerait le monde. Bien sûr, cela n'est pas arrivé. Cela s'est arrêté. Et cela s'arrêtera pour la Chine.
Une raison pour laquelle la croissance est très forte en Chine est la politique de l'enfant unique. Elle a changé la structure de la population de manière à changer le ratio entre la main-d'œuvre et ceux qui en dépendent, c'est-à-dire les jeunes et les vieux. Pour une période qui va durer jusque vers 2030, il y aura un surcroît de main-d'œuvre. Et puis cela s'arrêtera.
De plus, la Chine a considérablement détérioré son environnement, en particulier ses ressources en eau, et les impacts négatifs du changement climatique sur ce pays seront énormes. Certains modèles climatiques suggèrent ainsi qu'à l'horizon 2030 il pourrait être à peu près impossible de cultiver quoi que ce soit dans les régions qui fournissent actuellement 65 % des récoltes chinoises…
Que croyez-vous que les Chinois feraient alors ? Qu'ils resteraient chez eux àsouffrir de la famine ? Ou qu'ils iraient vers le nord, vers la Russie ? Nous ne savons pas comment réagira la Chine à ce genre de situation…

Quel conseil donneriez-vous à François HollandeAngela Merkel ou Mario Monti ?

Aucun, car ils se fichent de mon opinion. Mais supposons que je sois un magicien : la première chose que je ferais serait d'allonger l'horizon de temps des hommes politiques. Pour qu'ils ne se demandent pas quoi faire d'ici à la prochaine élection, mais qu'ils se demandent : "Si je fais cela, quelle en sera la conséquence dans trente ou quarante ans ?" Si vous allongez l'horizon temporel, il est plus probable que les gens commencent à se comporter de la bonne manière.

Que pensez-vous d'une "politique de croissance" dans la zone euro ?

Si votre seule politique est fondée sur la croissance, vous ne voulez pas entendreparler de la fin de la croissance. Parce que cela signifie que vous devez inventerquelque chose de nouveau. Les Japonais ont un proverbe intéressant : "Si votre seul outil est un marteau, tout ressemble à un clou." Pour les économistes, le seul outil est la croissance, tout ressemble donc à un besoin de croissance.
De même, les politiciens sont élus pour peu de temps. Leur but est de paraîtrebons et efficaces pendant leur mandat; ils ne se préoccupent pas de ce qui arrivera ensuite. C'est très exactement pourquoi on a tant de dettes : on emprunte sur l'avenir, pour avoir des bénéfices immédiats, et quand il s'agit de rembourserla dette, celui qui l'a contractée n'est plus aux affaires. 








samedi 4 janvier 2014

Interview de Bahar depuis son exil en Italie : « Ce n’est pas en mettant les journalistes en prison qu’on combat le terrorisme ! »/ Interview of Bahar since his exile in Italy: " to put the journalists in prison is not the right way to fight against the terrorism! "

3 janvier 2014

Après 13 jours de prison suite à un mandat d’arrêt international lancé contre lui, Bahar Kimyongür, citoyen belge, est actuellement assigné à résidence à Massa, en Italie. Militant pour la paix, arrêté à nouveau le 21 novembre, il semble être la tête de Turc du régime Erdogan. Celui-ci veut le condamner à 22 ans de prison pour avoir manifesté dans le Parlement européen contre la torture pratiquée dans les prisons turques. Pourtant, les Justices belge et hollandaise ont jugé infondées les accusations de terrorisme portées contre lui. L’affaire Kimyongür soulève de grandes interrogations sur le fonctionnement d’Interpol et des abus qu’en font certains Etats. Bahar risque l’extradition vers la Turquie et Amnesty dénonce cette violation grave de ses droits fondamentaux. Cette chasse à l’homme est un non sens qu’il est urgent de dénoncer ! Nous avons pu joindre Bahar sur Skype pour une interview. IGA

INTERVIEW SKYPE : INVESTIG'ACTION - La qualité sonore de l'enregistrement est parfois réduite à cause d'une mauvaise connexion. Veuillez nous en excuser.