Archive pour le Tag 'sabots'

Intox russe en gros sabots

Intox russe en gros sabots

Selon l’agence française Viginum,, la Russie Prépare ces dispositifs de propagande notamment dans la perspective des élections. Point une stratégie d’intoxication qui vise la France mais aussi l’Allemagne et la Pologne. Ce réseau, «Portal Kombat» , diffuse des contenus prorusses, «manifestement inexacts ou trompeurs», dans le but «de polariser» le débat public et «d’affaiblir» le soutien occidental à l’Ukraine, explique-t-on à Viginum.

«Portal Kombat» repose sur un réseau de 193 «portails d’information» constitué autour de «trois écosystèmes» numériques, explique Viginum. Le premier rassemble des sites prénommés «pravda» déclinés en France, en Allemagne, en Pologne, en Espagne, au Royaume-Uni et aux États-Unis. Les sites «pravda» ont été ouverts en juin 2023 pour relayer des comptes de réseaux sociaux russes ou prorusses, des agences de presse russes ou des sites institutionnels. Tous reprennent le discours de «l’opération militaire spéciale» du Kremlin et dénigrent l’Ukraine et ses soutiens.

. «Malgré un système élaboré, les conséquences en France sont restées modérées», explique Viginum, en soulignant la faible audience des plateformes de type «pravda» : 10.700 visites en novembre pour le site français, 17.600 pour le site polonais, 34.400 pour le site allemand, 36.700 pour le site anglais et 55.000 pour la version espagnole.

La fréquentation très marginale pour ne pas dire complètement anecdotique des réseaux d’influence russe s’explique surtout par le caractère grossier d’une taxe en gros sabots. Une intoxication qui passe en Russie où la majorité ignore à peu près tout et depuis toujours d’une vraie démocratie mais qui évidemment ne peut prendre dans les pays démocratiques où la liberté d’information s’exerce totalement.

Intox-La propagande Russe internationale: primaire et en gros sabots !

Intox-La propagande Russe internationale: primaire et en gros sabots !

L’intox diffusée par la propagande russe est révélatrice de l’état de la société. Cette propagande est à l’image d’une société en retard, dépendante d’une information primaire, mensongère et un gros sabot. Ces services de propagande ne se rendent sans doute pas comte du ridicule qu’ils suscitent dans les pays développés. Des réactions en forme de contre-propagande. Mi-juin, le site du ministère français des Affaires étrangères a été victime d’un « clonage ». Pendant une durée qui n’a pas encore été définie avec exactitude, une partie des internautes croyant se connecter sur le véritable site ont été exposés à des messages présentés comme des communiqués du ministère mais reprenant en réalité la propagande russe sur la guerre qui oppose actuellement Moscou à Kiev. Les sites de plusieurs médias français – ceux du Monde, de 20 Minutes, du Figaro ou encore du Parisien ont connu le même sort, ainsi qu’un certain nombre de médias allemands, britanniques ou encore italiens. Certains de ces « clones » sont restés actifs durant des semaines. À défaut d’être originale, cette opération, surnommée « Doppelgänger » (mot allemand signifiant « double » ou « sosie »), est notable par son ampleur et par certaines de ses modalités. Identifiée depuis plusieurs mois, elle a fait l’objet d’analyses poussées, notamment de la part de l’EU DisinfoLab, l’organe de lutte contre la désinformation de l’UE.
.

Par Christine Dugoin-Clément
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris – Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School dans The Conversation

Notons toutefois que cette désinformation le plus souvent russe ne se caractérise pas par sa finesse et son intelligence. De ce point de vue, les propagandistes s’inspirent de la culture de la grosse ficelle en Russie qui consiste en général à travestir grossièrement la vérité. La simple lecture de ce style des années 50 discrédite d’entrée le propos .NDLR

En outre – et ce n’est pas anodin, car il est toujours délicat d’attribuer de tels agissements à des acteurs précis –, le ministère français des Affaires étrangères a cette fois affirmé avec assurance que l’attaque a été organisée par les autorités russes.

La pratique consistant à réaliser des copies de certains sites, suffisamment fidèles pour que les internautes ne détectent pas l’usurpation d’identité et accordent leur confiance à ces clones malveillants, existe depuis des années sous la dénomination de « typosquatting ». De telles méthodes avaient déjà pu être observées pendant la pandémie de Covid-19, et dès avant l’ère numérique, au travers de la diffusion de contrefaçons de journaux, en particulier durant la guerre froide.

[Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]

Les premiers sites reconnus comme étant liés à la campagne Doppelgänger sont apparus en juin 2022, pour atteindre quelque 50 contrefaçons répertoriées.

Le seul fait que ces différents sites clonés partagent tous la même thématique – promouvoir la vision russe de la guerre en Ukraine – ne suffit pas à affirmer avec certitude qu’ils sont liés entre eux. En revanche, les éléments fournis par les analyses techniques ont permis de démontrer qu’ils relèvent tous d’une même campagne.

En effet, à l’examen des différents sites, des caractéristiques communes apparaissent. Par exemple, les vidéos accompagnant les articles contrefaits avaient des métadonnées et des formats de nom communs, et étaient hébergées sur les mêmes serveurs. En outre, les liens contenus sur les Doppelgänger renvoyaient tous vers les sites authentiques des médias dont l’identité était contrefaite, afin de rendre les sites clonés plus crédibles.

.
Ajoutons que les sites ont initialement été hébergés sous réseau de diffusion de contenu (Content Delivery Network – CDN). Il s’agit d’un groupe de serveurs répartis dans diverses régions dont la coordination permet d’accélérer la diffusion d’un contenu, mais aussi de mieux résister aux attaques par déni de service (DDOS) qui visent à saturer un serveur jusqu’à rendre un site inaccessible : la multiplication des serveurs rend la surcharge plus difficile à mettre en place. Un autre avantage particulièrement appréciable, en l’espèce, est la multiplication des pistes à suivre pour qui voudra remonter jusqu’à l’origine de l’action.

Les chercheurs de plusieurs organismes parmi lesquels Qurium, ont analysé les domaines de premier niveau (top-level domain -TLD), qui apparaissent à la fin du nom de domaine utilisé par les faux sites : ltd, fun, ws, today, cfd, asia et autres. Ils ont ensuite collecté et analysé les certificats de SSL qui sécurisent la communication entre le navigateur et le site pour constater que la cinquantaine de domaines déployés en quelque dix semaines était exploitée par un petit nombre de sites d’hébergement.

Un point intéressant, tant du point de vue technique que de la stratégie employée, réside dans la géolocalisation et, plus exactement, le géoblocage des internautes. En effet, les clones des journaux allemands (huit des principales agences de presse du pays ont été victimes de cette opération) ne pouvaient être consultés que depuis une adresse IP identifiée en Allemagne. Toute autre localisation dirigeait vers un autre site, totalement décorrélé du Doppelgänger, notamment un site menant vers un conte de Grimm. Il en allait de même pour les clones britanniques, italiens ou français – spécificité qui a rendu l’analyse plus compliquée, montrant une finesse des stratèges ayant mis en œuvre cette opération.

L’étude des cookies utilisés par les Doppelgänger a montré qu’ils employaient un logiciel de suivi de flux et de trafic, Keitaro. Le choix de ce logiciel témoigne de connaissances en marketing et laisse supposer que l’équipe inclut des acteurs familiers des milieux de la publicité. Grâce à ce logiciel, les différents contenus peuvent être suivis comme des campagnes à part entière, laissant supposer que les auteurs des sites ont voulu avoir une vision très précise des performances de ceux-ci (fréquentation, temps passé par les internautes à les consulter, etc.).

L’intégration à l’opération informationnelle de ces pratiques venues du marketing est loin d’être anodine. En effet, l’un des enjeux des opérations d’influence est de générer une viralité suffisante pour atteindre le public le plus large possible. On constate que cet objectif était particulièrement recherché par les auteurs des Doppelgänger. Les articles contrefaits ont ainsi été largement diffusés sur les réseaux sociaux par l’entremise de nombreux comptes, dont une bonne partie était des faux. Une fois utilisés, la plupart de ces comptes ont été abandonnés par leurs propriétaires, rappelant la destruction de « comptes brûlés ».

Pour augmenter la viralité et l’impact d’un contenu contrefait, l’un des moyens les plus efficaces est de parvenir à ce qu’un média le reprenne : il bénéficiera alors d’une légitimité et d’une caisse de résonance nettement supérieures à celles offertes par les seuls réseaux sociaux où ses promoteurs l’afficheront.

Toujours dans cette recherche de viralité, on a pu observer que les auteurs de l’opération ont réalisé une forme d’investissement en achetant des espaces de publicité sur les réseaux sociaux.

Un élément central reste ambigu : la mesure de l’effet de la campagne d’influence. Pour mesurer l’impact d’une opération informationnelle, il faudrait, de fait, disposer d’un point de mesure delta à partir duquel procéder à un comparatif. Or il est difficile de dater avec précision le début d’une opération informationnelle par nature discrète, ce qui permettrait de tenter d’en mesurer les répercussions sur la période suivante. En outre, à supposer que cette condition soit remplie, il faudrait encore pouvoir isoler les variables à l’origine de l’infléchissement des comportements ou des points de vue afin de mesurer l’incidence de l’opération d’influence sur ces modifications.

L’appréciation de la portée d’une telle opération reste un point sensible pour les cibles comme pour les attaquants. Si plusieurs recherches ont établi des liens entre viralité et persuasion et, plus récemment, mis en évidence l’effet de l’enfermement dans des bulles informationnelles la mesure, et plus encore la prévision, demeure un enjeu significatif et un point sensible.

Un point également intéressant tient à la réutilisation en Russie de ces contenus. Certains d’entre eux ont été diffusés par des médias russes, qui les présentaient comme de vraies informations parues sur les sites officiels occidentaux visés, et ont enregistré d’importants taux de visite et de lecture.

En effet, il est nécessaire de garder à l’esprit qu’une campagne informationnelle, si elle a une cible initiale, pourra être récupérée et servir à conforter des rhétoriques locales. De tels effets vont au-delà de ceux initialement escomptés sur des publics étrangers.

La réaction officielle à l’égard de cette opération d’influence appelle une observation particulière.

En effet, comme pour les attaques cyber sur les systèmes, les opérations informationnelles, particulièrement celles usant de formats numériques, posent un problème quant à leur attribution à un auteur. Si les éléments techniques peuvent être utiles, ils ne suffisent cependant pas à remonter toute la ligne de commandement à l’origine de l’action analysée.

Dans ce cas particulier, si des noms de fichiers étaient en russe, si les fuseaux horaires à partir desquels les auteurs des campagnes de Doppelgänger ont officié correspondaient, notamment, à la région d’Irkoutsk, cela ne suffit pas pour incriminer avec une certitude absolue la Russie, car les hackers auraient parfaitement pu être engagés par un commanditaire privé ou étatique d’un pays tiers.

Si le « qui bono » ainsi que les thématiques retenues pointent vers la Russie, la possibilité pour Moscou d’adopter une position de déni plausible rend ces opérations particulièrement séduisantes, car elles augmentent l’épaisseur du fameux brouillard de la guerre. C’est pour cette raison que les éditeurs de sécurité et les agences nationales restent prudents dans leurs rapports. À défaut de pouvoir prouver à 100 % l’implication directe d’un État, ils préféreront parler, par exemple, d’acteurs sinophones, russophones ou hispanophones.

Dans le cas de Doppelgänger, la ministre française des Affaires étrangères n’a pas pris de précautions de langage. En déclarant que les autorités françaises avaient « mis en évidence l’existence d’une campagne numérique de manipulation de l’information [..] impliquant des acteurs russes et à laquelle des entités étatiques ou affiliées à l’État russe ont participé », l’État français, par la voix de Catherine Colonna, a opté pour une prise de position ferme qui intervient, certes, au lendemain de l’attaque ayant visé le site du ministère, mais aussi au moment où la contre-offensive ukrainienne vient de démarrer et à la veille de la réunion de l’OTAN des 11-12 juillet, qui débattra largement de la situation ukrainienne et de l’action russe.

Pour autant, la campagne Doppelgänger était à peine annoncée dans les médias grand public que des profils connus, vrais et faux, y ont réagi en mettant en doute la véracité des enquêtes menées et en cherchant à réorienter le débat vers les lignes éditoriales et l’impartialité des journaux occidentaux en général. Cette ligne de défense a notamment été employée par Piotr Tolstoï, le vice-président de la Douma.

On le voit : si les campagnes informationnelles restent au cœur de l’actualité des conflits, elles peuvent déborder au-delà des États directement impliqués dans la guerre. Si les États occidentaux avaient déjà pris la mesure de leur existence et du danger qu’elles représentent, ils adoptent aujourd’hui, à l’image de la France, une attitude plus claire et moins timide que par le passé en matière d’attribution de ces opérations. Cette évolution fait échos à la ligne adoptée par la lutte informatique d’influence (L2I) annoncée fin 2021 par Florence Parly, alors ministre des Armées, dont il ressort que la France cherche à mieux comprendre ce nouvel espace de conflictualité et ne s’interdit pas de réaliser elle-même des opérations d’influence numériques, cependant encadrées par un cadre éthique strict.

Mi-juin, le site du ministère français des Affaires étrangères a été victime d’un « clonage ». Pendant une durée qui n’a pas encore été définie avec exactitude, une partie des internautes croyant se connecter sur le véritable site ont été exposés à des messages présentés comme des communiqués du ministère mais reprenant en réalité la propagande russe sur la guerre qui oppose actuellement Moscou à Kiev.

Les sites de plusieurs médias français – ceux du Monde, de 20 Minutes, du Figaro ou encore du Parisien ont connu le même sort, ainsi qu’un certain nombre de médias allemands, britanniques ou encore italiens. Certains de ces « clones » sont restés actifs durant des semaines.

À défaut d’être originale, cette opération, surnommée « Doppelgänger » (mot allemand signifiant « double » ou « sosie »), est notable par son ampleur et par certaines de ses modalités. Identifiée depuis plusieurs mois, elle a fait l’objet d’analyses poussées, notamment de la part de l’EU DisinfoLab, l’organe de lutte contre la désinformation de l’UE.

En outre – et ce n’est pas anodin, car il est toujours délicat d’attribuer de tels agissements à des acteurs précis –, le ministère français des Affaires étrangères a cette fois affirmé avec assurance que l’attaque a été organisée par les autorités russes.

La pratique consistant à réaliser des copies de certains sites, suffisamment fidèles pour que les internautes ne détectent pas l’usurpation d’identité et accordent leur confiance à ces clones malveillants, existe depuis des années sous la dénomination de « typosquatting ». De telles méthodes avaient déjà pu être observées pendant la pandémie de Covid-19, et dès avant l’ère numérique, au travers de la diffusion de contrefaçons de journaux, en particulier durant la guerre froide.

Les premiers sites reconnus comme étant liés à la campagne Doppelgänger sont apparus en juin 2022, pour atteindre quelque 50 contrefaçons répertoriées.

Le seul fait que ces différents sites clonés partagent tous la même thématique – promouvoir la vision russe de la guerre en Ukraine – ne suffit pas à affirmer avec certitude qu’ils sont liés entre eux. En revanche, les éléments fournis par les analyses techniques ont permis de démontrer qu’ils relèvent tous d’une même campagne.

En effet, à l’examen des différents sites, des caractéristiques communes apparaissent. Par exemple, les vidéos accompagnant les articles contrefaits avaient des métadonnées et des formats de nom communs, et étaient hébergées sur les mêmes serveurs. En outre, les liens contenus sur les Doppelgänger renvoyaient tous vers les sites authentiques des médias dont l’identité était contrefaite, afin de rendre les sites clonés plus crédibles.

Ajoutons que les sites ont initialement été hébergés sous réseau de diffusion de contenu (Content Delivery Network – CDN). Il s’agit d’un groupe de serveurs répartis dans diverses régions dont la coordination permet d’accélérer la diffusion d’un contenu, mais aussi de mieux résister aux attaques par déni de service (DDOS) qui visent à saturer un serveur jusqu’à rendre un site inaccessible : la multiplication des serveurs rend la surcharge plus difficile à mettre en place. Un autre avantage particulièrement appréciable, en l’espèce, est la multiplication des pistes à suivre pour qui voudra remonter jusqu’à l’origine de l’action.

Les chercheurs de plusieurs organismes parmi lesquels Qurium, ont analysé les domaines de premier niveau (top-level domain -TLD), qui apparaissent à la fin du nom de domaine utilisé par les faux sites : ltd, fun, ws, today, cfd, asia et autres. Ils ont ensuite collecté et analysé les certificats de SSL qui sécurisent la communication entre le navigateur et le site pour constater que la cinquantaine de domaines déployés en quelque dix semaines était exploitée par un petit nombre de sites d’hébergement.

Un point intéressant, tant du point de vue technique que de la stratégie employée, réside dans la géolocalisation et, plus exactement, le géoblocage des internautes. En effet, les clones des journaux allemands (huit des principales agences de presse du pays ont été victimes de cette opération) ne pouvaient être consultés que depuis une adresse IP identifiée en Allemagne. Toute autre localisation dirigeait vers un autre site, totalement décorrélé du Doppelgänger, notamment un site menant vers un conte de Grimm. Il en allait de même pour les clones britanniques, italiens ou français – spécificité qui a rendu l’analyse plus compliquée, montrant une finesse des stratèges ayant mis en œuvre cette opération.

L’étude des cookies utilisés par les Doppelgänger a montré qu’ils employaient un logiciel de suivi de flux et de trafic, Keitaro. Le choix de ce logiciel témoigne de connaissances en marketing et laisse supposer que l’équipe inclut des acteurs familiers des milieux de la publicité. Grâce à ce logiciel, les différents contenus peuvent être suivis comme des campagnes à part entière, laissant supposer que les auteurs des sites ont voulu avoir une vision très précise des performances de ceux-ci (fréquentation, temps passé par les internautes à les consulter, etc.).

L’intégration à l’opération informationnelle de ces pratiques venues du marketing est loin d’être anodine. En effet, l’un des enjeux des opérations d’influence est de générer une viralité suffisante pour atteindre le public le plus large possible. On constate que cet objectif était particulièrement recherché par les auteurs des Doppelgänger. Les articles contrefaits ont ainsi été largement diffusés sur les réseaux sociaux par l’entremise de nombreux comptes, dont une bonne partie était des faux. Une fois utilisés, la plupart de ces comptes ont été abandonnés par leurs propriétaires, rappelant la destruction de « comptes brûlés ».

Pour augmenter la viralité et l’impact d’un contenu contrefait, l’un des moyens les plus efficaces est de parvenir à ce qu’un média le reprenne : il bénéficiera alors d’une légitimité et d’une caisse de résonance nettement supérieures à celles offertes par les seuls réseaux sociaux où ses promoteurs l’afficheront.

Toujours dans cette recherche de viralité, on a pu observer que les auteurs de l’opération ont réalisé une forme d’investissement en achetant des espaces de publicité sur les réseaux sociaux.

Un élément central reste ambigu : la mesure de l’effet de la campagne d’influence. Pour mesurer l’impact d’une opération informationnelle, il faudrait, de fait, disposer d’un point de mesure delta à partir duquel procéder à un comparatif. Or il est difficile de dater avec précision le début d’une opération informationnelle par nature discrète, ce qui permettrait de tenter d’en mesurer les répercussions sur la période suivante. En outre, à supposer que cette condition soit remplie, il faudrait encore pouvoir isoler les variables à l’origine de l’infléchissement des comportements ou des points de vue afin de mesurer l’incidence de l’opération d’influence sur ces modifications.

L’appréciation de la portée d’une telle opération reste un point sensible pour les cibles comme pour les attaquants. Si plusieurs recherches ont établi des liens entre viralité et persuasion et, plus récemment, mis en évidence l’effet de l’enfermement dans des bulles informationnelles la mesure, et plus encore la prévision, demeure un enjeu significatif et un point sensible.

Un point également intéressant tient à la réutilisation en Russie de ces contenus. Certains d’entre eux ont été diffusés par des médias russes, qui les présentaient comme de vraies informations parues sur les sites officiels occidentaux visés, et ont enregistré d’importants taux de visite et de lecture.

En effet, il est nécessaire de garder à l’esprit qu’une campagne informationnelle, si elle a une cible initiale, pourra être récupérée et servir à conforter des rhétoriques locales. De tels effets vont au-delà de ceux initialement escomptés sur des publics étrangers.

La réaction officielle à l’égard de cette opération d’influence appelle une observation particulière.

En effet, comme pour les attaques cyber sur les systèmes, les opérations informationnelles, particulièrement celles usant de formats numériques, posent un problème quant à leur attribution à un auteur. Si les éléments techniques peuvent être utiles, ils ne suffisent cependant pas à remonter toute la ligne de commandement à l’origine de l’action analysée.

Dans ce cas particulier, si des noms de fichiers étaient en russe, si les fuseaux horaires à partir desquels les auteurs des campagnes de Doppelgänger ont officié correspondaient, notamment, à la région d’Irkoutsk, cela ne suffit pas pour incriminer avec une certitude absolue la Russie, car les hackers auraient parfaitement pu être engagés par un commanditaire privé ou étatique d’un pays tiers.

Si le « qui bono » ainsi que les thématiques retenues pointent vers la Russie, la possibilité pour Moscou d’adopter une position de déni plausible rend ces opérations particulièrement séduisantes, car elles augmentent l’épaisseur du fameux brouillard de la guerre. C’est pour cette raison que les éditeurs de sécurité et les agences nationales restent prudents dans leurs rapports. À défaut de pouvoir prouver à 100 % l’implication directe d’un État, ils préféreront parler, par exemple, d’acteurs sinophones, russophones ou hispanophones.

Dans le cas de Doppelgänger, la ministre française des Affaires étrangères n’a pas pris de précautions de langage. En déclarant que les autorités françaises avaient « mis en évidence l’existence d’une campagne numérique de manipulation de l’information [..] impliquant des acteurs russes et à laquelle des entités étatiques ou affiliées à l’État russe ont participé », l’État français, par la voix de Catherine Colonna, a opté pour une prise de position ferme qui intervient, certes, au lendemain de l’attaque ayant visé le site du ministère, mais aussi au moment où la contre-offensive ukrainienne vient de démarrer et à la veille de la réunion de l’OTAN des 11-12 juillet, qui débattra largement de la situation ukrainienne et de l’action russe.

Pour autant, la campagne Doppelgänger était à peine annoncée dans les médias grand public que des profils connus, vrais et faux, y ont réagi en mettant en doute la véracité des enquêtes menées et en cherchant à réorienter le débat vers les lignes éditoriales et l’impartialité des journaux occidentaux en général. Cette ligne de défense a notamment été employée par Piotr Tolstoï, le vice-président de la Douma.

On le voit : si les campagnes informationnelles restent au cœur de l’actualité des conflits, elles peuvent déborder au-delà des États directement impliqués dans la guerre. Si les États occidentaux avaient déjà pris la mesure de leur existence et du danger qu’elles représentent, ils adoptent aujourd’hui, à l’image de la France, une attitude plus claire et moins timide que par le passé en matière d’attribution de ces opérations. Cette évolution fait échos à la ligne adoptée par la lutte informatique d’influence (L2I) annoncée fin 2021 par Florence Parly, alors ministre des Armées, dont il ressort que la France cherche à mieux comprendre ce nouvel espace de conflictualité et ne s’interdit pas de réaliser elle-même des opérations d’influence numériques, cependant encadrées par un cadre éthique strict.

La propagande Russe internationale: en gros sabots !

La propagande Russe internationale: en gros sabots !

Mi-juin, le site du ministère français des Affaires étrangères a été victime d’un « clonage ». Pendant une durée qui n’a pas encore été définie avec exactitude, une partie des internautes croyant se connecter sur le véritable site ont été exposés à des messages présentés comme des communiqués du ministère mais reprenant en réalité la propagande russe sur la guerre qui oppose actuellement Moscou à Kiev. Les sites de plusieurs médias français – ceux du Monde, de 20 Minutes, du Figaro ou encore du Parisien ont connu le même sort, ainsi qu’un certain nombre de médias allemands, britanniques ou encore italiens. Certains de ces « clones » sont restés actifs durant des semaines. À défaut d’être originale, cette opération, surnommée « Doppelgänger » (mot allemand signifiant « double » ou « sosie »), est notable par son ampleur et par certaines de ses modalités. Identifiée depuis plusieurs mois, elle a fait l’objet d’analyses poussées, notamment de la part de l’EU DisinfoLab, l’organe de lutte contre la désinformation de l’UE.
.

Par Christine Dugoin-Clément
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris – Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School dans The Conversation

Notons toutefois que cette désinformation le plus souvent russe ne se caractérise pas par sa finesse et son intelligence. De ce point de vue, les propagandistes s’inspirent de la culture de la grosse ficelle en Russie qui consiste en général à travestir grossièrement la vérité. La simple lecture de ce style des années 50 discrédite d’entrée le propos .NDLR

En outre – et ce n’est pas anodin, car il est toujours délicat d’attribuer de tels agissements à des acteurs précis –, le ministère français des Affaires étrangères a cette fois affirmé avec assurance que l’attaque a été organisée par les autorités russes.

La pratique consistant à réaliser des copies de certains sites, suffisamment fidèles pour que les internautes ne détectent pas l’usurpation d’identité et accordent leur confiance à ces clones malveillants, existe depuis des années sous la dénomination de « typosquatting ». De telles méthodes avaient déjà pu être observées pendant la pandémie de Covid-19, et dès avant l’ère numérique, au travers de la diffusion de contrefaçons de journaux, en particulier durant la guerre froide.

[Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]

Les premiers sites reconnus comme étant liés à la campagne Doppelgänger sont apparus en juin 2022, pour atteindre quelque 50 contrefaçons répertoriées.

Le seul fait que ces différents sites clonés partagent tous la même thématique – promouvoir la vision russe de la guerre en Ukraine – ne suffit pas à affirmer avec certitude qu’ils sont liés entre eux. En revanche, les éléments fournis par les analyses techniques ont permis de démontrer qu’ils relèvent tous d’une même campagne.

En effet, à l’examen des différents sites, des caractéristiques communes apparaissent. Par exemple, les vidéos accompagnant les articles contrefaits avaient des métadonnées et des formats de nom communs, et étaient hébergées sur les mêmes serveurs. En outre, les liens contenus sur les Doppelgänger renvoyaient tous vers les sites authentiques des médias dont l’identité était contrefaite, afin de rendre les sites clonés plus crédibles.

.
Ajoutons que les sites ont initialement été hébergés sous réseau de diffusion de contenu (Content Delivery Network – CDN). Il s’agit d’un groupe de serveurs répartis dans diverses régions dont la coordination permet d’accélérer la diffusion d’un contenu, mais aussi de mieux résister aux attaques par déni de service (DDOS) qui visent à saturer un serveur jusqu’à rendre un site inaccessible : la multiplication des serveurs rend la surcharge plus difficile à mettre en place. Un autre avantage particulièrement appréciable, en l’espèce, est la multiplication des pistes à suivre pour qui voudra remonter jusqu’à l’origine de l’action.

Les chercheurs de plusieurs organismes parmi lesquels Qurium, ont analysé les domaines de premier niveau (top-level domain -TLD), qui apparaissent à la fin du nom de domaine utilisé par les faux sites : ltd, fun, ws, today, cfd, asia et autres. Ils ont ensuite collecté et analysé les certificats de SSL qui sécurisent la communication entre le navigateur et le site pour constater que la cinquantaine de domaines déployés en quelque dix semaines était exploitée par un petit nombre de sites d’hébergement.

Un point intéressant, tant du point de vue technique que de la stratégie employée, réside dans la géolocalisation et, plus exactement, le géoblocage des internautes. En effet, les clones des journaux allemands (huit des principales agences de presse du pays ont été victimes de cette opération) ne pouvaient être consultés que depuis une adresse IP identifiée en Allemagne. Toute autre localisation dirigeait vers un autre site, totalement décorrélé du Doppelgänger, notamment un site menant vers un conte de Grimm. Il en allait de même pour les clones britanniques, italiens ou français – spécificité qui a rendu l’analyse plus compliquée, montrant une finesse des stratèges ayant mis en œuvre cette opération.

L’étude des cookies utilisés par les Doppelgänger a montré qu’ils employaient un logiciel de suivi de flux et de trafic, Keitaro. Le choix de ce logiciel témoigne de connaissances en marketing et laisse supposer que l’équipe inclut des acteurs familiers des milieux de la publicité. Grâce à ce logiciel, les différents contenus peuvent être suivis comme des campagnes à part entière, laissant supposer que les auteurs des sites ont voulu avoir une vision très précise des performances de ceux-ci (fréquentation, temps passé par les internautes à les consulter, etc.).

L’intégration à l’opération informationnelle de ces pratiques venues du marketing est loin d’être anodine. En effet, l’un des enjeux des opérations d’influence est de générer une viralité suffisante pour atteindre le public le plus large possible. On constate que cet objectif était particulièrement recherché par les auteurs des Doppelgänger. Les articles contrefaits ont ainsi été largement diffusés sur les réseaux sociaux par l’entremise de nombreux comptes, dont une bonne partie était des faux. Une fois utilisés, la plupart de ces comptes ont été abandonnés par leurs propriétaires, rappelant la destruction de « comptes brûlés ».

Pour augmenter la viralité et l’impact d’un contenu contrefait, l’un des moyens les plus efficaces est de parvenir à ce qu’un média le reprenne : il bénéficiera alors d’une légitimité et d’une caisse de résonance nettement supérieures à celles offertes par les seuls réseaux sociaux où ses promoteurs l’afficheront.

Toujours dans cette recherche de viralité, on a pu observer que les auteurs de l’opération ont réalisé une forme d’investissement en achetant des espaces de publicité sur les réseaux sociaux.

Un élément central reste ambigu : la mesure de l’effet de la campagne d’influence. Pour mesurer l’impact d’une opération informationnelle, il faudrait, de fait, disposer d’un point de mesure delta à partir duquel procéder à un comparatif. Or il est difficile de dater avec précision le début d’une opération informationnelle par nature discrète, ce qui permettrait de tenter d’en mesurer les répercussions sur la période suivante. En outre, à supposer que cette condition soit remplie, il faudrait encore pouvoir isoler les variables à l’origine de l’infléchissement des comportements ou des points de vue afin de mesurer l’incidence de l’opération d’influence sur ces modifications.

L’appréciation de la portée d’une telle opération reste un point sensible pour les cibles comme pour les attaquants. Si plusieurs recherches ont établi des liens entre viralité et persuasion et, plus récemment, mis en évidence l’effet de l’enfermement dans des bulles informationnelles la mesure, et plus encore la prévision, demeure un enjeu significatif et un point sensible.

Un point également intéressant tient à la réutilisation en Russie de ces contenus. Certains d’entre eux ont été diffusés par des médias russes, qui les présentaient comme de vraies informations parues sur les sites officiels occidentaux visés, et ont enregistré d’importants taux de visite et de lecture.

En effet, il est nécessaire de garder à l’esprit qu’une campagne informationnelle, si elle a une cible initiale, pourra être récupérée et servir à conforter des rhétoriques locales. De tels effets vont au-delà de ceux initialement escomptés sur des publics étrangers.

La réaction officielle à l’égard de cette opération d’influence appelle une observation particulière.

En effet, comme pour les attaques cyber sur les systèmes, les opérations informationnelles, particulièrement celles usant de formats numériques, posent un problème quant à leur attribution à un auteur. Si les éléments techniques peuvent être utiles, ils ne suffisent cependant pas à remonter toute la ligne de commandement à l’origine de l’action analysée.

Dans ce cas particulier, si des noms de fichiers étaient en russe, si les fuseaux horaires à partir desquels les auteurs des campagnes de Doppelgänger ont officié correspondaient, notamment, à la région d’Irkoutsk, cela ne suffit pas pour incriminer avec une certitude absolue la Russie, car les hackers auraient parfaitement pu être engagés par un commanditaire privé ou étatique d’un pays tiers.

Si le « qui bono » ainsi que les thématiques retenues pointent vers la Russie, la possibilité pour Moscou d’adopter une position de déni plausible rend ces opérations particulièrement séduisantes, car elles augmentent l’épaisseur du fameux brouillard de la guerre. C’est pour cette raison que les éditeurs de sécurité et les agences nationales restent prudents dans leurs rapports. À défaut de pouvoir prouver à 100 % l’implication directe d’un État, ils préféreront parler, par exemple, d’acteurs sinophones, russophones ou hispanophones.

Dans le cas de Doppelgänger, la ministre française des Affaires étrangères n’a pas pris de précautions de langage. En déclarant que les autorités françaises avaient « mis en évidence l’existence d’une campagne numérique de manipulation de l’information [..] impliquant des acteurs russes et à laquelle des entités étatiques ou affiliées à l’État russe ont participé », l’État français, par la voix de Catherine Colonna, a opté pour une prise de position ferme qui intervient, certes, au lendemain de l’attaque ayant visé le site du ministère, mais aussi au moment où la contre-offensive ukrainienne vient de démarrer et à la veille de la réunion de l’OTAN des 11-12 juillet, qui débattra largement de la situation ukrainienne et de l’action russe.

Pour autant, la campagne Doppelgänger était à peine annoncée dans les médias grand public que des profils connus, vrais et faux, y ont réagi en mettant en doute la véracité des enquêtes menées et en cherchant à réorienter le débat vers les lignes éditoriales et l’impartialité des journaux occidentaux en général. Cette ligne de défense a notamment été employée par Piotr Tolstoï, le vice-président de la Douma.

On le voit : si les campagnes informationnelles restent au cœur de l’actualité des conflits, elles peuvent déborder au-delà des États directement impliqués dans la guerre. Si les États occidentaux avaient déjà pris la mesure de leur existence et du danger qu’elles représentent, ils adoptent aujourd’hui, à l’image de la France, une attitude plus claire et moins timide que par le passé en matière d’attribution de ces opérations. Cette évolution fait échos à la ligne adoptée par la lutte informatique d’influence (L2I) annoncée fin 2021 par Florence Parly, alors ministre des Armées, dont il ressort que la France cherche à mieux comprendre ce nouvel espace de conflictualité et ne s’interdit pas de réaliser elle-même des opérations d’influence numériques, cependant encadrées par un cadre éthique strict.

Mi-juin, le site du ministère français des Affaires étrangères a été victime d’un « clonage ». Pendant une durée qui n’a pas encore été définie avec exactitude, une partie des internautes croyant se connecter sur le véritable site ont été exposés à des messages présentés comme des communiqués du ministère mais reprenant en réalité la propagande russe sur la guerre qui oppose actuellement Moscou à Kiev.

Les sites de plusieurs médias français – ceux du Monde, de 20 Minutes, du Figaro ou encore du Parisien ont connu le même sort, ainsi qu’un certain nombre de médias allemands, britanniques ou encore italiens. Certains de ces « clones » sont restés actifs durant des semaines.

À défaut d’être originale, cette opération, surnommée « Doppelgänger » (mot allemand signifiant « double » ou « sosie »), est notable par son ampleur et par certaines de ses modalités. Identifiée depuis plusieurs mois, elle a fait l’objet d’analyses poussées, notamment de la part de l’EU DisinfoLab, l’organe de lutte contre la désinformation de l’UE.

En outre – et ce n’est pas anodin, car il est toujours délicat d’attribuer de tels agissements à des acteurs précis –, le ministère français des Affaires étrangères a cette fois affirmé avec assurance que l’attaque a été organisée par les autorités russes.

La pratique consistant à réaliser des copies de certains sites, suffisamment fidèles pour que les internautes ne détectent pas l’usurpation d’identité et accordent leur confiance à ces clones malveillants, existe depuis des années sous la dénomination de « typosquatting ». De telles méthodes avaient déjà pu être observées pendant la pandémie de Covid-19, et dès avant l’ère numérique, au travers de la diffusion de contrefaçons de journaux, en particulier durant la guerre froide.

Les premiers sites reconnus comme étant liés à la campagne Doppelgänger sont apparus en juin 2022, pour atteindre quelque 50 contrefaçons répertoriées.

Le seul fait que ces différents sites clonés partagent tous la même thématique – promouvoir la vision russe de la guerre en Ukraine – ne suffit pas à affirmer avec certitude qu’ils sont liés entre eux. En revanche, les éléments fournis par les analyses techniques ont permis de démontrer qu’ils relèvent tous d’une même campagne.

En effet, à l’examen des différents sites, des caractéristiques communes apparaissent. Par exemple, les vidéos accompagnant les articles contrefaits avaient des métadonnées et des formats de nom communs, et étaient hébergées sur les mêmes serveurs. En outre, les liens contenus sur les Doppelgänger renvoyaient tous vers les sites authentiques des médias dont l’identité était contrefaite, afin de rendre les sites clonés plus crédibles.

Ajoutons que les sites ont initialement été hébergés sous réseau de diffusion de contenu (Content Delivery Network – CDN). Il s’agit d’un groupe de serveurs répartis dans diverses régions dont la coordination permet d’accélérer la diffusion d’un contenu, mais aussi de mieux résister aux attaques par déni de service (DDOS) qui visent à saturer un serveur jusqu’à rendre un site inaccessible : la multiplication des serveurs rend la surcharge plus difficile à mettre en place. Un autre avantage particulièrement appréciable, en l’espèce, est la multiplication des pistes à suivre pour qui voudra remonter jusqu’à l’origine de l’action.

Les chercheurs de plusieurs organismes parmi lesquels Qurium, ont analysé les domaines de premier niveau (top-level domain -TLD), qui apparaissent à la fin du nom de domaine utilisé par les faux sites : ltd, fun, ws, today, cfd, asia et autres. Ils ont ensuite collecté et analysé les certificats de SSL qui sécurisent la communication entre le navigateur et le site pour constater que la cinquantaine de domaines déployés en quelque dix semaines était exploitée par un petit nombre de sites d’hébergement.

Un point intéressant, tant du point de vue technique que de la stratégie employée, réside dans la géolocalisation et, plus exactement, le géoblocage des internautes. En effet, les clones des journaux allemands (huit des principales agences de presse du pays ont été victimes de cette opération) ne pouvaient être consultés que depuis une adresse IP identifiée en Allemagne. Toute autre localisation dirigeait vers un autre site, totalement décorrélé du Doppelgänger, notamment un site menant vers un conte de Grimm. Il en allait de même pour les clones britanniques, italiens ou français – spécificité qui a rendu l’analyse plus compliquée, montrant une finesse des stratèges ayant mis en œuvre cette opération.

L’étude des cookies utilisés par les Doppelgänger a montré qu’ils employaient un logiciel de suivi de flux et de trafic, Keitaro. Le choix de ce logiciel témoigne de connaissances en marketing et laisse supposer que l’équipe inclut des acteurs familiers des milieux de la publicité. Grâce à ce logiciel, les différents contenus peuvent être suivis comme des campagnes à part entière, laissant supposer que les auteurs des sites ont voulu avoir une vision très précise des performances de ceux-ci (fréquentation, temps passé par les internautes à les consulter, etc.).

L’intégration à l’opération informationnelle de ces pratiques venues du marketing est loin d’être anodine. En effet, l’un des enjeux des opérations d’influence est de générer une viralité suffisante pour atteindre le public le plus large possible. On constate que cet objectif était particulièrement recherché par les auteurs des Doppelgänger. Les articles contrefaits ont ainsi été largement diffusés sur les réseaux sociaux par l’entremise de nombreux comptes, dont une bonne partie était des faux. Une fois utilisés, la plupart de ces comptes ont été abandonnés par leurs propriétaires, rappelant la destruction de « comptes brûlés ».

Pour augmenter la viralité et l’impact d’un contenu contrefait, l’un des moyens les plus efficaces est de parvenir à ce qu’un média le reprenne : il bénéficiera alors d’une légitimité et d’une caisse de résonance nettement supérieures à celles offertes par les seuls réseaux sociaux où ses promoteurs l’afficheront.

Toujours dans cette recherche de viralité, on a pu observer que les auteurs de l’opération ont réalisé une forme d’investissement en achetant des espaces de publicité sur les réseaux sociaux.

Un élément central reste ambigu : la mesure de l’effet de la campagne d’influence. Pour mesurer l’impact d’une opération informationnelle, il faudrait, de fait, disposer d’un point de mesure delta à partir duquel procéder à un comparatif. Or il est difficile de dater avec précision le début d’une opération informationnelle par nature discrète, ce qui permettrait de tenter d’en mesurer les répercussions sur la période suivante. En outre, à supposer que cette condition soit remplie, il faudrait encore pouvoir isoler les variables à l’origine de l’infléchissement des comportements ou des points de vue afin de mesurer l’incidence de l’opération d’influence sur ces modifications.

L’appréciation de la portée d’une telle opération reste un point sensible pour les cibles comme pour les attaquants. Si plusieurs recherches ont établi des liens entre viralité et persuasion et, plus récemment, mis en évidence l’effet de l’enfermement dans des bulles informationnelles la mesure, et plus encore la prévision, demeure un enjeu significatif et un point sensible.

Un point également intéressant tient à la réutilisation en Russie de ces contenus. Certains d’entre eux ont été diffusés par des médias russes, qui les présentaient comme de vraies informations parues sur les sites officiels occidentaux visés, et ont enregistré d’importants taux de visite et de lecture.

En effet, il est nécessaire de garder à l’esprit qu’une campagne informationnelle, si elle a une cible initiale, pourra être récupérée et servir à conforter des rhétoriques locales. De tels effets vont au-delà de ceux initialement escomptés sur des publics étrangers.

La réaction officielle à l’égard de cette opération d’influence appelle une observation particulière.

En effet, comme pour les attaques cyber sur les systèmes, les opérations informationnelles, particulièrement celles usant de formats numériques, posent un problème quant à leur attribution à un auteur. Si les éléments techniques peuvent être utiles, ils ne suffisent cependant pas à remonter toute la ligne de commandement à l’origine de l’action analysée.

Dans ce cas particulier, si des noms de fichiers étaient en russe, si les fuseaux horaires à partir desquels les auteurs des campagnes de Doppelgänger ont officié correspondaient, notamment, à la région d’Irkoutsk, cela ne suffit pas pour incriminer avec une certitude absolue la Russie, car les hackers auraient parfaitement pu être engagés par un commanditaire privé ou étatique d’un pays tiers.

Si le « qui bono » ainsi que les thématiques retenues pointent vers la Russie, la possibilité pour Moscou d’adopter une position de déni plausible rend ces opérations particulièrement séduisantes, car elles augmentent l’épaisseur du fameux brouillard de la guerre. C’est pour cette raison que les éditeurs de sécurité et les agences nationales restent prudents dans leurs rapports. À défaut de pouvoir prouver à 100 % l’implication directe d’un État, ils préféreront parler, par exemple, d’acteurs sinophones, russophones ou hispanophones.

Dans le cas de Doppelgänger, la ministre française des Affaires étrangères n’a pas pris de précautions de langage. En déclarant que les autorités françaises avaient « mis en évidence l’existence d’une campagne numérique de manipulation de l’information [..] impliquant des acteurs russes et à laquelle des entités étatiques ou affiliées à l’État russe ont participé », l’État français, par la voix de Catherine Colonna, a opté pour une prise de position ferme qui intervient, certes, au lendemain de l’attaque ayant visé le site du ministère, mais aussi au moment où la contre-offensive ukrainienne vient de démarrer et à la veille de la réunion de l’OTAN des 11-12 juillet, qui débattra largement de la situation ukrainienne et de l’action russe.

Pour autant, la campagne Doppelgänger était à peine annoncée dans les médias grand public que des profils connus, vrais et faux, y ont réagi en mettant en doute la véracité des enquêtes menées et en cherchant à réorienter le débat vers les lignes éditoriales et l’impartialité des journaux occidentaux en général. Cette ligne de défense a notamment été employée par Piotr Tolstoï, le vice-président de la Douma.

On le voit : si les campagnes informationnelles restent au cœur de l’actualité des conflits, elles peuvent déborder au-delà des États directement impliqués dans la guerre. Si les États occidentaux avaient déjà pris la mesure de leur existence et du danger qu’elles représentent, ils adoptent aujourd’hui, à l’image de la France, une attitude plus claire et moins timide que par le passé en matière d’attribution de ces opérations. Cette évolution fait échos à la ligne adoptée par la lutte informatique d’influence (L2I) annoncée fin 2021 par Florence Parly, alors ministre des Armées, dont il ressort que la France cherche à mieux comprendre ce nouvel espace de conflictualité et ne s’interdit pas de réaliser elle-même des opérations d’influence numériques, cependant encadrées par un cadre éthique strict.

«Pognon dingue» : de la com. en gros sabots pour buveurs de pastis !

«Pognon dingue» : de la  com. en gros sabots pour buveurs de pastis !

 

Le moins que l’on puisse dire c’est qu’on ne fait pas dans la dentelle à l’Elysée en matière de com. Quitte à faire dire au monarque républicain des paroles populistes qui feront plaisir aux buveurs de pastis après 3 ou 4 tournées. La petite vidéo spontanée de Macron fait adopter  au président de la république une rhétorique qu’il n’emploie jamais et qui par ailleurs était légèrement en contradictions avec les ors de la république que montrait la même vidéo. En clair, il y a le discours prétention philosophique et tecno pour les responsables de la mutualité française (d’une longueur interminable comme la plupart des discours de Macron) et puis pour les «  cons » la phrase choc «  ça coute un pognon dingue le social ». Un phrase avec laquelle on ne peut être que d’accord au premier degré ; Une phrase putassière du style «  pour résoudre le chômage, il faudrait mettre les chômeurs au boulot ! Ce qui est vrai et faux à la fois, en tout cas plein de contradictions mais l’objectif n’est pas la cohérence mais de provoquer l’adhésion bête voire bestiale.  C’est le en même temps de Macron qui parle cash à deux publics différents en disons tout et le contraire. Pour Macron, l’objectif était aussi de faire un peu gauche en réaffirmant les justifications bateau de la solidarité sociale. L’étiquette de président des riches colle à la peau de Macron et sans doute pour longtemps. Au moins dans les mots il lui faut rétablir un certain équilibre et en même en indiquant que c’est pas en dépensant plus qu’on protège le mieux. Une bonne vielle lapalissade qui ne mange pas de pain même si elle n’éclaire rien !

 

SNCF : les gros sabots de Gattaz

  • SNCF : les gros sabots de Gattaz

Comme d’habitude Gattaz intervient dans un conflit social avec ses gros sabots en interrogeant de manière très hypocrite : «Je ne comprends pas tellement des grèves qui sont des préalables alors qu’on n’a même pas commencé à discuter ou négocier», a-t-il déclaré. Faisant semblant d’ignorer que la plupart des aspects de la réforme ne sont pas négociables comme le changement de statut de l’entreprise, la mise en concurrence, l’abandon des lignes non rentables (TGV comprises), l’ouverture à la concurrence et bien sur le changement de statut. D’ailleurs,  le gouvernemenet parle davantage de concertation que de négociation. Même si la sémantique est en évolution. Bien étendu, Gattaz a raison d’affirmer que la SNCF a besoin d’une réforme, besoin d’être plus rigoureuse en matière de gestion, plus dynamique en matière commerciale, plus efficace en matière d’organisation. Mais la question de la négociation à laquelle il fait allusion est justement la faiblesse récurrente des relations sociales en France. Pas étonnant si France est en tête du palmarès de la conflictualité dans le monde sur longue période. A la différence de l’Allemagne où tout doit être négocié mais surtout avec l’objectif d’aboutir à un compromis. A l’inverse,  en France la plupart du temps la confrontation est brutale, archaïque et d’ordre idéologique. Dun coté, avec un patronat type Gattaz encore sur le modèle du 19eme siècle et de l’autre coté certains syndicats qui se réclament encore du communisme. Bref, deux mondes qui s’ignorent et se méprisent. L’intervention de Gattaz ne fait que mettre de l’huile sur le feu. Il n’ajoute rien de consensuel, rien de nouveau, ne fait que rabâcher l’argumentation d’un gouvernemenet qui a joué au pompier incendiaire en mettant en avant la question du statut pour retourner l’opinion publique contre les cheminots. Cette réforme se caractérise par un manque de connaissance et de préparation de la part du gouvernement. Par exemple sur la question centrale de l’endettement aucune piste crédible n’est avancée. Pire Lemaire vient d’annoncer qu’il commandait 100 rames du nouveau TGV pour renforcer la coopération Siemens-Alstom. Il a juste oublié d’indiquer qui va payer. La même question oubliée pour des décisions des lignes nouvelles et autres investissements et qui aboutit à ces 45 milliards d’endettement. Cette problématique financière ne doit évidemment pas gommer les énormes efforts de gestion et d’organisation que doit faire la SNCF mais cette  approche limitée fausse l’analyse et le débat. Avec une  fausse naïveté Gattaz s’interroge : «   Ces grèves «devraient être un aboutissement de négociations qui ne fonctionnent plus», un «ultime recours», selon lui. «On met la charrue avant les bœufs. C’est cela que je regrette profondément et que je trouve inadapté par rapport à la situation actuelle ». Une situation typique de ce qu’est l’état des relations sociales en France où  en génarale les syndicats ne sont pas associés à la gestion des entreprises m^me s’il existe des exceptions, pire sont souvent considérés comme accessoire voire méprisés.

 

Nice : la polémique en gros sabots d’Estrosi

 

Nice : la polémique en gros sabots d’Estrosi

 

Même si l’on peut légitimement critiquer la politique gouvernementale en matière de sécurité, il n’empêche que l’outrance de Christian Estrosi à la suite de la tuerie de Nice témoigne à la fois d’une attitude irresponsable et même répugnante. En effet l’objectif de Christian Estrosi ancien maire de Nice, mais toujours adjoint à la sécurité vise à se déresponsabiliser totalement vis-à-vis de ce terrible attentat. Comme d’habitude,  Estrosi attaque avec de gros sabots en mettant en cause le gouvernement, le ministre de l’intérieur et la police nationale. Pire on utilise une policière municipale très politisée et soutien d’Estrosi pour inventer une manipulation de la part de Bernard Cazeneuve et de son cabinet. Estrosi ne fait donc pas dans la dentelle pour s’exonérer de toute responsabilité dans une ville où il a fait de la sécurité un axe majeur. Cela d’autant plus et sous la pression permanente des revendications sécuritaires du Front National. Estrosi doit donc en rajouter pour trois raisons. La première déjà évoquée, celle du Front National, la seconde est liée à sa recherche de positionnement vis-à-vis de Sarkozy avec lequel il a été en froid pendant un temps et dont il se rapproche maintenant en surjouant son rôle d’opposant au gouvernement. La troisième raison est liée au parcours de Christian Estrosi, « motocrate » qui doit toujours en rajouter pour dissimuler des capacités cognitives très en dessous de la moyenne. Le plus lamentable dans cette affaire est sans doute d’avoir instrumentalisé une policière très engagé politiquement. Du coup Bernard Cazeneuve a décidé de porter plainte en diffamation contre une policière municipale de Nice qui affirme avoir subi des pressions de la part de son cabinet pour modifier un rapport relatif aux forces de sécurité en présence le soir de l’attentat qui a fait 84 morts. Le ministre de la de la justice a également réagi : « Comme c’est une fonctionnaire, elle connaît le Code pénal, et dans le Code, il y a un article qui est l’article 40 qui dit que quand tout fonctionnaire est confronté à la manifestation d’un délit (…) ce n’est pas au JDD qu’elle doit en parler, mais au procureur de la République », a-t-il dit, sur RTL. « Je ne voudrais pas que la ville de Nice (…) devienne un îlot de divorce avec le droit », a-t-il poursuivi à propos du refus de Christian Estrosi de satisfaire à la réquisition judiciaire des images de vidéosurveillance de la ville de Nice, soulignant que ce refus était une « infraction ». L’Inspection générale de la police judiciaire (IGPN), saisie le 21 juillet par Bernard Cazeneuve pour une évaluation technique du dispositif de sécurité le soir de l’attentat à Nice, doit rendre ses conclusions cette semaine.

(Avec Reuters)




L'actu écologique |
bessay |
Mr. Sandro's Blog |
Unblog.fr | Annuaire | Signaler un abus | astucesquotidiennes
| MIEUX-ETRE
| louis crusol