{"id":72607,"date":"2010-12-23T17:38:35","date_gmt":"2010-12-23T17:38:35","guid":{"rendered":"https:\/\/new.dedefensa.org\/index.php\/2010\/12\/23\/contre-cablegate-la-cia-croit-detenir-la-solution\/"},"modified":"2010-12-23T17:38:35","modified_gmt":"2010-12-23T17:38:35","slug":"contre-cablegate-la-cia-croit-detenir-la-solution","status":"publish","type":"post","link":"https:\/\/new.dedefensa.org\/index.php\/2010\/12\/23\/contre-cablegate-la-cia-croit-detenir-la-solution\/","title":{"rendered":"Contre <em>Cablegate<\/em>, la CIA croit d\u00e9tenir la solution"},"content":{"rendered":"<p><p>Le jeu fort r\u00e9pandu au sein des divers services et agences gouvernementales US impliqu\u00e9s dans le scandale <em>Cablegate<\/em> de d\u00e9gager sa responsabilit\u00e9 vis-\u00e0-vis des fuites se poursuit et s&rsquo;\u00e9largit. Cette fois, c&rsquo;est la CIA qui tire son \u00e9pingle du jeu, affirmant qu&rsquo;elle a eu \u00e0 d\u00e9plorer tr\u00e8s peu de fuites et que ses processus de s\u00e9curit\u00e9 l&rsquo;ont remarquablement prot\u00e9g\u00e9e, au contraire d&rsquo;autres acteurs de l&rsquo;affaire.<\/p>\n<\/p>\n<p><p>\tOn trouve ce plaidoyer discret mais significatif notamment dans un article du <em>Guardian<\/em> du <a href=\"http:\/\/www.guardian.co.uk\/world\/2010\/dec\/22\/cia-wikileaks-taskforce-wtf\" class=\"gen\">22 d\u00e9cembre 2010<\/a>. Le m\u00eame article annonce que la CIA a lanc\u00e9 une op\u00e9ration (<em>WikiLeaks Task Force<\/em>) pour \u00e9valuer les d\u00e9g\u00e2ts caus\u00e9s par <em>Cablegate<\/em> et d\u00e9terminer les mesures \u00e0 prendre<\/p>\n<\/p>\n<p><p>\t\u00ab<em>Earlier this month the Guardian revealed that the CIA was responsible for drafting the data wishlist that the US state department wanted on UN secretary general, Ban Ki-moon, and other senior members of the organisation. The Washington Post said the panel was being led by the CIA&rsquo;s counterintelligence centre, although it has drawn in two dozen members from departments across the agency.<\/em><\/p>\n<\/p>\n<p><p>\t\u00bb<em>Although the CIA has featured in some WikiLeaks disclosures, relatively little of its own information has entered the ether, the paper reported. A recently retired former high-ranking CIA official told the Post this was because the agency has not capitulated to this business of making everything available to outsiders. They don&rsquo;t even make everything available to insiders. And by and large the system has worked, he said.<\/em><\/p>\n<\/p>\n<p><p>\t\u00bb<em>While most of the agency&rsquo;s correspondence is understood to be classified at the same secret level as the leaked cables that ended up online, it is understood the CIA uses systems different from those of other government agencies.<\/em>\u00bb<\/p>\n<h4>Notre commentaire<\/h4>\n<p> La CIA triomphe parce qu&rsquo;elle dispose d&rsquo;un r\u00e9seau de communication extr\u00eamement s\u00e9curis\u00e9 et accessible \u00e0 un nombre limit\u00e9 de correspondants, qui sont eux-m\u00eames l&rsquo;objet d&rsquo;\u00e9valuations et d&rsquo;enqu\u00eates pr\u00e9cises sur le degr\u00e9 de confiance qu&rsquo;on peut leur accorder. Mais cette m\u00e9thode a des limites, d&rsquo;ailleurs \u00e9videntes puisqu&rsquo;elle implique un compartimentage extr\u00eamement serr\u00e9 et tr\u00e8s dissuasif, sinon destructeur, entre les grands services et les grandes agences, et une information tr\u00e8s limit\u00e9e entre les diff\u00e9rents services, dans les deux sens&#8230; Ainsi, pour ce qui concerne la fameuse affaire de la fin 2009 en Afghanistan, qui fut une terrible <a href=\"http:\/\/www.dedefensa.org\/article-la_dimension_catastrophique_de_l_attaque_contre_la_cia_en_afghanistan_13_01_2010.html\" class=\"gen\">d\u00e9faite<\/a> pour la CIA, et o\u00f9 <a href=\"http:\/\/www.dedefensa.org\/article-interpretation_de_l_action_cia-isi_au_pakistan_27_02_2010.html\" class=\"gen\">l&rsquo;ISI<\/a> pakistanais \u00e9tait plus ou moins impliqu\u00e9, ces fameux compartimentage et s\u00e9curisation de la CIA ont, semble-t-il, jou\u00e9 un r\u00f4le n\u00e9faste pour cette m\u00eame CIA. Des informations officieuses suppl\u00e9mentaires apparues depuis indiquent que la DIA du Pentagone et le d\u00e9partement d&rsquo;Etat poss\u00e9daient des informations \u00e9parses qui auraient pu permettre \u00e0 la CIA, sinon d&rsquo;\u00e9venter compl\u00e8tement l&rsquo;affaire, du moins d&rsquo;en limiter certains des effets et des cons\u00e9quences. Rien ne fut fait de la part de la DIA et du d\u00e9partement d&rsquo;Etat en raison des jeux et int\u00e9r\u00eats propres \u00e0 ces deux centres de pouvoir, par rapport \u00e0 la CIA.<\/p>\n<\/p>\n<p><p>\tOn se trouve typiquement devant le dilemme que conna\u00eet l&rsquo;\u00e9norme appareil de s\u00e9curit\u00e9 nationale des USA, entre l&rsquo;\u00e9change g\u00e9n\u00e9ral des informations entre les services avec ou non une coordination centrale, pour acqu\u00e9rir le maximum de connaissances et d&rsquo;efficacit\u00e9s pour tous les services,  mais risquer des <em>Cablegate<\/em> \u00e0 r\u00e9p\u00e9tition,  et l&rsquo;inverse, d\u00e9crit ci-dessus avec la CIA, qui a le d\u00e9savantage \u00e9vident d&rsquo;aviver certains risques graves pour certains services ne disposant pas de toutes les informations n\u00e9cessaires. (Sans qu&rsquo;il soit certain, \u00e0 notre sens, d&rsquo;\u00e9viter l&rsquo;un ou l&rsquo;autre <em>Cablegate<\/em> selon les circionstances.)<\/p>\n<\/p>\n<p><p>\tCes deux m\u00e9thodes sont, en plus, handicap\u00e9es, chacune d&rsquo;une fa\u00e7on diff\u00e9rente, par les concurrences entre les diff\u00e9rents centres de pouvoir. D&rsquo;une part, la m\u00e9thode de diss\u00e9mination des informations g\u00e9n\u00e9rales se heurte aux soup\u00e7ons de tous les services et agences les uns pour les autres, puisqu&rsquo;une concurrence g\u00e9n\u00e9rale existe entre elles. Au contraire, la m\u00e9thode de cloisonnement pr\u00f4n\u00e9e implicitement par la CIA, si elle est \u00e9tendue \u00e0 tous les services, conduira \u00e0 l&rsquo;espionnage r\u00e9ciproque entre tous les services et agences, voire \u00e0 des manuvres de d\u00e9sinformation ou d&rsquo;intoxication entre les uns et les autres et, dans tous les cas, \u00e0 des \u00e9valuations g\u00e9n\u00e9rales extr\u00eamement diff\u00e9rentes de tous ces centres de pouvoir qui poseront des probl\u00e8mes difficiles, voire iunsolubles de choix aux dirigeants civils. Cette situation a exist\u00e9 durant la Guerre froide, et d&rsquo;une certaine fa\u00e7on jusqu&rsquo;\u00e0 l&rsquo;attaque du 11 septembre 2001, lorsque les diff\u00e9rents services de renseignement d\u00e9pendaient beaucoup plus directement de leurs hi\u00e9rarchies directes que d&rsquo;une centralisation g\u00e9n\u00e9rale du renseignement. Lors des ann\u00e9es 1960 et, surtout 1970-1980, les services du NSC, du d\u00e9partement d&rsquo;Etat, de la CIA, du Pentagone (DIA et services de renseignement des diff\u00e9rentes armes) travaillaient en quasi compl\u00e8te autarcie, ce qui conduisit \u00e0 des interf\u00e9rences politique et strat\u00e9gique souvent tr\u00e8s embarrassantes et tr\u00e8s dommageables, ou, au contraire, \u00e0 des manipulations m\u00e9morables (celles de Kissinger, directeur du NSC, avec les donn\u00e9es de la CIA concernant les n\u00e9gociations strat\u00e9giques SALT en 1973-1974, qu&rsquo;il manipulait selon ses propres int\u00e9r\u00eats). Un retour \u00e0 une telle m\u00e9thodologie impliquerait sans aucun doute une aggravation des travers \u00e9num\u00e9r\u00e9s en raison de l&rsquo;importance quantitative et de la subjectivit\u00e9 qualitative nettement sup\u00e9rieures des informations \u00e0 traiter.<\/p>\n<\/p>\n<p><p>\tOr, il appara\u00eet tr\u00e8s possible qu&rsquo;effectivement, ce soit dans cette direction qu&rsquo;on se dirige, avec une CIA en position de force, qui a d\u00e9j\u00e0 lanc\u00e9 sa propre enqu\u00eate d&rsquo;\u00e9valuation des conditions et des d\u00e9g\u00e2ts caus\u00e9s par <em>Cablegate<\/em>. Cette enqu\u00eate pourrait constituer la base d&rsquo;une vaste r\u00e9forme de tout le r\u00e9seau d&rsquo;information \u00e0 la suite de <em>Cablegate<\/em>. On se trouve alors dans le cas o\u00f9 le Syst\u00e8me, voyant les fuites \u00e9pouvantables auxquelles son organisation a abouti, d\u00e9cide de s&rsquo;automutiler dans ses capacit\u00e9s propres au syst\u00e8me de la communication, en multipliant les cloisons, les syst\u00e8mes de s\u00e9curisation, les soup\u00e7ons g\u00e9n\u00e9raux, aussi bien automatiques que s\u00e9lectifs, ligotant le r\u00e9seau g\u00e9n\u00e9ral de communication dans un imbroglio formidable de sas et de contre-sas. Le cas est d&rsquo;ailleurs \u00e9vident, dans cette occurrence o\u00f9 la CIA imposerait sa m\u00e9thode ; si la CIA triomphe dans le cas de <em>Cablegate<\/em>, ses erreurs d&rsquo;\u00e9valuation, d&rsquo;analyse, des faux pas, ses ratages, ses d\u00e9cisions catastrophiques, ses lenteurs sinon ses paralysies sont innombrables et dues justement en, grande partie au syst\u00e8me g\u00e9n\u00e9ral d&rsquo;hyper-s\u00e9curisation qu&rsquo;elle a adopt\u00e9 et dont elle fait aujourd&rsquo;hui la promotion en en chantant les louanges.<\/p>\n<\/p>\n<p><p>\tCes perspectives rejoignent sans surprises les perspectives envisag\u00e9es par <em>WikiLeaks<\/em>, et d\u00e9taill\u00e9es, avec notre critique, le <a href=\"http:\/\/www.dedefensa.org\/article-puisque_le_systeme_est_un_bloc__20_12_2010.html\" class=\"gen\">20 d\u00e9cembre 2010<\/a>. Mais, comme nous l&rsquo;avons dit, cela n&rsquo;est pas l&rsquo;effet pr\u00e9tendument constructif \u00e0 terme qui est int\u00e9ressant,  ce \u00e0 quoi nous aboutirions apr\u00e8s que le Syst\u00e8me ait \u00e9t\u00e9 r\u00e9form\u00e9,  parce que le Syst\u00e8me est irr\u00e9formable, et que le seul but est de le d\u00e9truire. Dans ce cas, la technique <em>WikiLeaks<\/em> fonctionne sans qu&rsquo;il soit n\u00e9cessaire de s&rsquo;arr\u00eater \u00e0 ses buts, puisqu&rsquo;elle contribue, au travers des changements auxquels elle va forcer, \u00e0 une complication, \u00e0 une inefficacit\u00e9 suppl\u00e9mentaire, \u00e0 une lourdeur aggrav\u00e9e, \u00e0 une paralysie toujours plus grande du Syst\u00e8me.<\/p>\n<\/p>\n<p><\/p>\n<p><p>\t`<\/p>\n<\/p>\n<p><p>\tMis en ligne le 23 d\u00e9cembre 2010 \u00e0 17H35<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le jeu fort r\u00e9pandu au sein des divers services et agences gouvernementales US impliqu\u00e9s dans le scandale Cablegate de d\u00e9gager sa responsabilit\u00e9 vis-\u00e0-vis des fuites se poursuit et s&rsquo;\u00e9largit. Cette fois, c&rsquo;est la CIA qui tire son \u00e9pingle du jeu, affirmant qu&rsquo;elle a eu \u00e0 d\u00e9plorer tr\u00e8s peu de fuites et que ses processus de&hellip;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[2],"tags":[10462,10598,3318,3100,3320,10599,10601,9887],"class_list":["post-72607","post","type-post","status-publish","format-standard","hentry","category-bloc-notes","tag-cablegate","tag-ciz","tag-force","tag-information","tag-reforme","tag-securusation","tag-task","tag-wikileaks"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/72607","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/comments?post=72607"}],"version-history":[{"count":0,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/72607\/revisions"}],"wp:attachment":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/media?parent=72607"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/categories?post=72607"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/tags?post=72607"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}