<?xml version='1.0'?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:georss="http://www.georss.org/georss" xmlns:atom="http://www.w3.org/2005/Atom" >
<channel>
	<title><![CDATA[Signet Loupe: Tous les articles de blog du site]]></title>
	<link>https://ememiom.fr/iom/blog/all?offset=450</link>
	<atom:link href="https://ememiom.fr/iom/blog/all?offset=450" rel="self" type="application/rss+xml" />
	<description><![CDATA[]]></description>
	
	<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/701/le-patron-de-la-cia-aurait-rencontre-a-kaboul-le-fondateur-des-taliban-%E2%80%94-rt-en-francais</guid>
	<pubDate>Tue, 24 Aug 2021 20:56:06 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/701/le-patron-de-la-cia-aurait-rencontre-a-kaboul-le-fondateur-des-taliban-%E2%80%94-rt-en-francais</link>
	<title><![CDATA[Le patron de la CIA aurait rencontré à Kaboul le fondateur des Taliban — RT en français]]></title>
	<description><![CDATA[<p class="text__summary">Le directeur de la CIA aurait rencontré le nouvel homme fort d'Afghanistan, le mollah Abdul Ghani Baradar, d'après plusieurs sources concordantes comme le Washington Post. Il s'agirait d'une rencontre inédite entre les Etats-Unis et les Taliban.</p><p>Le Washington Post rapporte <a href="https://www.washingtonpost.com/national-security/burns-afghanistan-baradar-biden/2021/08/24/c96bee5c-04ba-11ec-ba15-9c4f59a60478_story.html" target="_blank" rel="noopener noreferrer">dans un article du 24 août</a> que le directeur de la CIA, William Burns, aurait eu un entretien confidentiel le 23 août à Kaboul avec le mollah Abdul Ghani Baradar, vice-commandeur des croyants de l'Émirat islamique d'Afghanistan qui dirigeait auparavant le bureau politique des Taliban au Qatar. Il s'agirait de la plus haute rencontre à ce niveau entre les Etats-Unis et le régime fondamentaliste depuis son retour au pouvoir.</p><p>Le Washington Post n'a pas révélé la teneur des discussions entre le chef Taliban et le patron de la CIA mais il est probable qu'elles aient tourné autour du délai des évacuations depuis l'aéroport de la capitale afghane, où des milliers de personnes veulent fuir le retour au pouvoir des Taliban.</p><p>L'agence <a href="https://www.reuters.com/world/cia-director-met-taliban-leader-kabul-monday-washington-post-reports-2021-08-24/" target="_blank" rel="noopener noreferrer">Reuters</a> a également confirmé l'information en évoquant un responsable étasunien et une source proche des activités du gouvernement. Tous deux auraient parlé sous couvert d'anonymat. Un représentant de la CIA a toutefois déclaré que l'agence ne ferait aucun commentaire. La Maison Blanche n'a pas souhaité non plus répondre aux sollicitations de la part de Reuters.</p><p>L'agence a cependant également rapporté <a href="https://www.reutersconnect.com/all?id=tag%3Areuters.com%2C2021%3Anewsml_MT1ALTL4N2PV2MD10&amp;share=true" target="_blank" rel="noopener noreferrer">dans l'après-midi du 24 août</a> que le porte-parole des Taliban n'était pas au courant d'une telle rencontre.</p>
<p>Une rencontre qui illustre la crise traversée par l'administration Biden ?</p>
<p>La décision du président étasunien Joe Biden de dépêcher à Kaboul William Burns – souvent présenté comme un diplomate expérimenté – témoignerait <a href="https://francais.rt.com/international/89801-afghanistan-biden-dit-ne-pas-voir-comment-retrait-americain-aurait-ete-possible-sans-chaos">de la gravité de la crise pour son administration</a>. Les <a href="https://francais.rt.com/international/89637-foule-etait-hors-controle-scenes-chaos-tirs-air-aeroport-kaboul-afghanistan-taliban">images des évacuations précipitées à l'aéroport international de Kabou</a>l ont largement fait le tour du monde depuis la reprise de la ville par les Taliban.</p><p>Les Taliban avaient par ailleurs <a href="https://francais.rt.com/international/89926-afghanistan-taliban-mettent-garde-contre-depart-troupes-etrangeres-apres-31-aout">averti qu'ils ne toléreraient plus ces opérations d'évacuation au-delà du 31 août</a>. La France a cependant estimé <a href="https://francais.rt.com/international/89929-evacuations-dafghanistan-paris-juge-necessaire-delai-supplementaire-au-dela%C3%A831-aout">qu'un délai supplémentaire serait nécessaire</a>, position exprimée par la voix de son ministre des Affaires étrangères le 22 août.</p><p>Un sommet virtuel du G7 doit faire le point le 24 août sur les évacuations.</p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/699/republique-souveraine-congres-exceptionnel-2021</guid>
	<pubDate>Sat, 21 Aug 2021 22:26:17 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/699/republique-souveraine-congres-exceptionnel-2021</link>
	<title><![CDATA[République souveraine - congrès exceptionnel 2021]]></title>
	<description><![CDATA[
<p>Chers camarades de République souveraine,</p>
<p>Chers compatriotes,</p><p>La semaine prochaine, le samedi 28 août, se tiendra notre congrès exceptionnel. Il se déroulera en ligne afin que tous les militants puissent y assister et après que chacun aura pu y contribuer en fonction de ses idées.</p><p>Lors de ce congrès, nous déciderons pour notre mouvement de la position à tenir, des actions à entreprendre et des éventuelles alliances à nouer (en les encadrant clairement) pour les élections de 2022, tant présidentielles que législatives.</p><p>C’est en prévision de ce congrès exceptionnel que je vous adresse ce courriel, afin de vous proposer ma candidature à la candidature pour l’élection du prochain Président de la République.</p><p>Ce choix a été mûrement réfléchi par l’ensemble du Secrétariat national et fait en connaissance de cause. C’est une décision difficile, tant personnellement que pour notre mouvement : elle implique des efforts personnels et collectifs considérables ; elle est risquée pour nos finances.</p><p>Mais c’est un combat que nous jugeons enthousiasmant, car la ligne politique que nous défendons est, j’en suis convaincu, largement majoritaire dans le pays. Malheureusement, elle n’est pas ou est imparfaitement représentée.</p>
<p>Notre ligne, vous la connaissez : elle est le fruit d’un travail collectif réalisé lors du congrès de novembre 2020. Il en est ressorti la Charte de République souveraine et le texte d’orientation programmatique, que vous pouvez tous deux retrouver sur notre site, <a href="https://3xfkr.r.ag.d.sendibm3.com/mk/cl/f/79krLX2a4_GYN0ih4uwg9Ie89vsOjMpmSdJ-VpwRcyFe4CHfsTbpizyTzyMnfjfbmghAYtiPO_qiBX2OQQkqXY6LbqZqCqlXvqfC4kWS-f1GNNtvSdP1Ev6an_FC12eyd6D6dBA1sI9dR86XDWnLULWPxyt6OE8Ud0QJTfwxIqUK-wxE18FYujztAREVvIyMKYjAiPhsSS_wtcZ4nQRxv7pHd_eKw_7QQZZs59GF-TIxeBo0-SujwB2G6XZdyJ_GDqtTTwZbTBOqVpwGOiZJx_1VyJjCLVC2SGlYyiCVTP1GSlowIv7InEhfLSn9okxFF9U7i6yEQ6Ee7tViOx-XuR1L6PlYOYrA" sib_link_id="0">www.republique-souveraine.fr</a>. Cette ligne est résumée dans une formule dont beaucoup, déjà, s’inspirent :<br />« avec de Gaulle et avec Jaurès ».</p>
<p>A l’heure actuelle, aucun candidat ou candidate déclaré ou supposé, pas plus que les forces politiques qui les soutiennent, ne proposent un programme à même de relever la France et de servir les intérêts de nos concitoyens.</p><p>Parmi ceux qui se revendiquent de la gauche, beaucoup cherchent un improbable rassemblement de leur camp, rendu impossible par leurs divergences de position politique sur des sujets fondamentaux et par leur vision même de nation française. La plupart sont empêtrés dans les problématiques wokistes venues du parti démocrate des Etats-Unis d’Amérique, incapables de considérer sérieusement les questions de l’immigration ou de la sécurité, pourtant fondamentales pour nombre de nos concitoyens. Evoquer même une identité et une culture française spécifique est impossible.</p><p>Quant aux candidats qui se revendiquent de la droite, ils ne parviennent pas à s’extraire du dogme néolibéral en économie ni de l’atlantisme qui contribue à saborder la nation française et son identité. Dans ce camp, la sécurité est en général traitée exclusivement sous l’angle de la répression et la régulation de l’immigration est rendue impossible par la passion simultanée qu’il voue à la mondialisation.</p><p>Presque tous, de gauche comme de droite, peinent à envisager ne serait-ce qu’un rapport critique, que dire d’un rapport de forces réel et assumé avec l’Union européenne. C’est pourtant la condition sine qua non de la réalisation de toute politique, quelle qu’en soit l’orientation.</p><p>Restaurer la souveraineté nationale et populaire, reprendre le contrôle, c’est-à-dire se réapproprier la compétence des compétences, celle qui permet de faire quoi que ce soit, est le premier combat, le combat essentiel. Reconquérir notre souveraineté, c’est redonner sa force à l’Etat, c’est nous donner des marges de manœuvre, c’est restaurer la démocratie. Ce sera mon et notre combat principal.</p><p>Un exemple le résume. La crise sanitaire a montré qu’un pays sans souveraineté est incapable de produire ce dont il a besoin pour protéger ses citoyens – masques, respirateurs, tests, médicaments, vaccins. Cet état de fait place la France dans une situation de dépendance grave et l’expose à tous les aléas des crises à venir. Il nous faut rebâtir un système de santé souverain, au service des citoyens, dégagé des intérêts privés, en particulier du chantage des multinationales pharmaceutiques.</p><p>Ce qui vaut pour la santé vaut pour tous les autres domaines. Je refuse que notre pays soit ballotté au gré des courants de la mondialisation, à attendre les directives de Bruxelles et le bon vouloir de Washington. Suivre et subir, au lieu d’impulser et de trouver des solutions, ne peut pas être le destin de la France.</p><p>Issu de la gauche – certes –, républicain convaincu, je veux réunir des électeurs venant d’horizons différents, en dépassant le clivage gauche/droite traditionnel. La gauche républicaine, les gaullistes sociaux, tous ceux qui sont attachés à une France souveraine et à un Etat social doivent s’unir.</p><p>Une France souveraine est une France qui s’émancipe de la tutelle d’une Union européenne ultralibérale et inefficace, et des traités de libre-échange, sources de concurrence déloyale et de dépérissement de notre industrie.</p><p>Un Etat social est un Etat qui conserve et amplifie les solidarités nationales mises en place après la Seconde Guerre mondiale, imaginées par le Conseil national de la Résistance (CNR) dans son formidable programme « Les Jours heureux ». Il faut refaire ce qui a été défait, depuis quarante ans, par des politiciens de gauche comme de droite, et penser de nouveaux « jours heureux », afin que vivre dans la société française soit synonyme de concorde, de justice et d’espoir en l’avenir.</p><p>Pour affronter les crises et les tempêtes qui se profilent à l’horizon – écologiques, sanitaires, économiques ou migratoires –, il nous faudra un Etat fort et organisé, s’appuyant sur des fonctionnaires dévoués, qui ne doivent pas pouvoir s’en servir comme d’un tremplin pour une carrière dans le privé ; un Etat capable de planification, un Etat stratège et régulateur qui se réapproprie sa politique économique, monétaire, budgétaire, fiscale et diplomatique. Seul un tel Etat pourra redonner sens au politique et mener le projet que nous nous fixons.</p><p>Durant cette campagne électorale, on nous opposera sans cesse la sempiternelle rengaine d’impuissance : la France ne peut arriver à rien toute seule ; la dette nous interdit de mener toute politique d’ampleur ; la mondialisation ultralibérale est la seule voie possible. Mais à République souveraine, nous avons une vision de la France : c’est un grand pays, une grande puissance et une grande nation.</p><p>Le français est la troisième langue la plus importante dans le monde en termes d’influence.</p><p>La France monde c’est la deuxième surface maritime mondiale – un fait d’une importance cruciale dans la course mondiale aux ressources.</p><p>La terre de la France, bien qu’affaiblie et elle aussi livrée à la mondialisation, permet, si on le veut, d’assurer l’autosuffisance alimentaire.</p><p>L’industrie française a encore des fleurons précieux, malgré les multiples agressions qu’elle a subies, en particulier de la part de nos propres dirigeants. Nous avons encore de formidables ingénieurs et scientifiques, et aussi une classe ouvrière compétente qui ne souhaite qu’une chose : travailler et vivre de son travail.</p><p>La France est une puissance géopolitique. Nous avons un siège permanent au Conseil de sécurité de l’ONU et la panoplie complète de la dissuasion nucléaire.</p><p>Et puis enfin, et peut-être surtout, la France, c’est une histoire glorieuse qui résonne toujours dans le monde, malgré les défaitistes. La France, ce sont des symboles et une identité forte qui font que notre pays parle au monde, qu’il est plus qu’un agrégat de communautés et d’individus.</p><p>Aux sermons d’impuissance, il nous faut opposer un discours d’optimisme et de volonté : nous devons réussir à rendre à notre pays son indépendance car cette indépendance est vitale. Nous n’avons pas le droit d’échouer.</p><p>Chers camarades, c’est un combat difficile qui s’annonce. Mais rien de grand n’a jamais été mené avec facilité. Les moments de crise sont des révélateurs. Oui, République souveraine n’est pas encore le mouvement politique le plus puissant. Mais nous avons l’essentiel : un programme qui correspond aux attentes du plus grand nombre et aux nécessités du moment historique que nous vivons.</p><p>Vous trouverez ci-dessous le détail du projet présidentiel que je défendrai.</p><p>Je vous donne rendez-vous ce 28 août pour notre congrès exceptionnel. En attendant, connectez-vous à notre réseau CNR afin de réagir à ces propositions, commenter, proposer ou simplement demander des clarifications.</p><p>J’invite enfin tous ceux d’entre vous qui s’en sentent la force et qui en ont la volonté de réfléchir à leur propre candidature pour les élections législatives. République souveraine compte présenter des candidats sur l’ensemble du territoire métropolitain et d’outre-mer.</p><p>Fraternellement,</p><p>Georges KUZMANOVIC</p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/698/kaboul-tombe-la-france-doit-se-reveiller</guid>
	<pubDate>Sat, 21 Aug 2021 11:01:27 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/698/kaboul-tombe-la-france-doit-se-reveiller</link>
	<title><![CDATA[Kaboul tombe, la France doit se réveiller]]></title>
	<description><![CDATA[<p>L'effondrement de l'État afghan, lâché par sa fantomatique armée et son gouvernement comprador, est avant tout un sujet de tristesse et d’inquiétude. Des millions de femmes afghanes, de jeunes filles, de Hazaras et plus largement d'Afghans ne partageant pas les options rétrogrades des taliban se retrouvent désormais sans défense. C’est aussi un motif d’amertume pour nos soldats qui ont été engagés en Afghanistan, dont certains y ont été blessés ou ont perdu des camarades – quatre-vingt-neuf familles pleurent toujours leurs fils. Nombre d'entre eux se demandent aujourd’hui quel a été le sens de leur présence dans ce pays désormais rendu, quasiment sans résistance, à l’ennemi qu’ils étaient censés combattre.</p><p>Le retour des taliban en Afghanistan signe la fin d'un cycle. Celui ouvert par les théoriciens du droit voire du devoir d'ingérence et par les néoconservateurs anglo-saxons qui voulurent transformer le Proche-Orient et l’Asie centrale à coups d'exportation de la démocratie occidentale. De l'Irak au Pakistan, de Palestine à l'Algérie, de Bosnie à la Libye, le seul résultat de cette politique fut de renforcer l'intégrisme islamique sous toutes ses formes. En ce 15 août (quelle date!), Kaboul tombe. Vingt ans après le 11 septembre, Ben Laden est mort depuis dix ans, mais son ambition triomphe.</p><p>Le sentiment de l’absurde et du tragique ne doit pas obérer l'analyse de nos erreurs et de nos naïvetés. Trois enseignements sont à tirer de ce drame.</p>
<p>Le bilan désastreux de la politique américaine au Proche et au Moyen-Orient</p>
<p>Il est facile de critiquer Joe Biden pour sa décision; mais ce qu’il faut remettre en cause, c’est une ligne géopolitique vieille de plus de soixante-dix ans.</p><p>Depuis la fin de la Seconde Guerre mondiale, les États-Unis ont promu, dans cette région, le développement de mouvements et de régimes islamistes, notamment pour contrer la constitution d’États-nations laïques non alignés. Ainsi, dès 1945, ils offrent leur soutien indéfectible à l'Arabie saoudite, théocratie wahhabite régressive et vecteur international du terrorisme. En 1953, ils organisent, en Iran, le renversement de Mossadegh et mettent en place la terrible dictature du Shah, qui permettra l'avènement des mollahs. En 1979, en Afghanistan, ils soutiennent les Moudjahidines les plus religieux, dont Ben Laden. Ils collaborent activement avec le Pakistan et spécifiquement ses services de renseignement (ISI). En Palestine, la CIA facilite l’avènement du Hamas pour déstabiliser l’OLP. Ils comblent de faveurs les islamistes de Bosnie-Herzégovine, où s'installeront les premiers camps djihadistes d’Europe. Ils déclenchent la guerre du Kosovo en appui à un groupe mafieux islamomaoïste (sic!). Leur renversement incontrôlé de Saddam Hussein plonge l’Irak dans le chaos, jusqu'à la création de l'État islamique sur les ruines de Falloujah. Le même scénario se répète en Libye avec, là encore, l’immense succès que l'on sait et en Syrie, même si dans ce dernier pays, Bachar el-Assad réussit, au prix d’une sanglante répression et grâce à l’appui des Russes, à garder le pouvoir, et les islamistes reculent.</p><p>Frappés sur leur propre sol, en 2001, par les fanatiques qu’ils ont contribué à faire croître, les États-Unis ont certes fait de l’islamisme radical leur ennemi officiel et se sont attaqués aux taliban afghans; mais dans les faits (j’en veux pour preuve leur politique en Syrie et en Libye), ils ont continué leur soutien aux forces les plus obscurantistes, pourvu que celles-ci servent leurs intérêts.</p><p>Cette duplicité laisse planer les plus grands doutes sur les ressorts réels de l’intervention américaine en Afghanistan. Lorsque j'y étais, en 2006 et 2007, il était déjà évident à tous que ce qui se passe aujourd'hui serait l'issue finale du conflit. La stratégie américaine n'a jamais été d'apporter une quelconque démocratie en Afghanistan ni de pacifier ce pays, mais de faire payer aux taliban leur refus de choisir les États-Unis pour construire les pipelines et gazoducs devant amener le pétrole de la mer Caspienne et de l'Asie centrale vers Karachi. En ce sens, il n’est probablement pas approprié de qualifier le retrait des troupes américaines d’"échec", de "défaite" ou de "fiasco" – en tout cas pour les néoconservateurs et l’appareil militaro-industriel étasunien, qui ont atteint leurs objectifs. Mais quoi qu’on en pense, le grand Moyen-Orient d'aujourd'hui est bien pire que celui qui précéda les interventions militaires américaines, de Bagdad à Kaboul.</p>
<p>L’atlantisme n'a plus de sens</p>
<p>De ce constat, évident pour la majorité des Français, mais encore nié par une partie de notre oligarchie perdue dans une nouvelle "étrange défaite", découle le deuxième enseignement à tirer de la chute de Kaboul, à savoir le discrédit définitif de l’atlantisme.</p><p>En effet, suivre les Américains dans leurs aventures belliqueuses est non seulement indéfendable (plus encore qu’en 2003, lorsque Dominique de Villepin prononça son discours historique devant l’ONU), mais éminemment périlleux. Le retrait américain de l’Afghanistan montre une nouvelle fois que pour les États-Unis seuls comptent leurs intérêts. Ainsi, ils laissent tomber, froidement, non plus seulement leurs alliés, mais leurs créatures au profit de leur nouvel objectif: contenir la Chine, notamment dans le Pacifique. L’Europe ferait bien de s’en souvenir: si, demain, le vieux continent ne leur est plus directement utile, il en ira de même pour lui.</p><p>Plutôt que de se reposer sur l’alliance atlantique, les Européens devraient réfléchir à une défense autonome, fondée sur la coopération entre États souverains. Si celle-ci s’avère impossible en raison de la trop grande inféodation des pays européens aux États-Unis, alors les futurs dirigeants de la France devront s’assurer que notre pays soit en mesure, de manière indépendante, tant de défendre le territoire national que de projeter nos forces à l’extérieur pour protéger nos intérêts.</p>
<p>Le renforcement tous azimuts de l’islamisme</p>
<p>Troisième enseignement enfin, qui apparaîtra dans les mois qui viennent: il n'y a pas d'islamisme ou de djihadisme modéré, dressé au contact des Occidentaux, il n'y a que des différences de méthode au service d'un même objectif. Les artifices de communication auxquels les taliban se livrent aujourd’hui ne doivent tromper personne: une fois que les caméras seront parties de Kaboul, les Afghans subiront les conséquences de cette victoire des islamistes.</p><p>En perte de vitesse depuis une décennie, Al-Qaïda devrait reprendre du souffle et rattraper l'État islamique en termes de puissance. Sa ligne que l'on pourrait qualifier, par analogie, de "stalinienne" (l’islamisme dans un seul pays), soutenue par le Qatar, vient de remporter une grande victoire face à la voie "trotskiste", qui, elle, soutenue par l’Arabie saoudite et mise en oeuvre par l'État islamique, prône l’exportation à l’international. Mais le fonds idéologique de ces deux mouvances est similaire. Surtout, Riyad n’acceptera pas l’hégémonie momentanée de Doha, auréolée de la victoire des taliban, sur le djihadisme mondial et tentera de prendre sa revanche. Le plus sûrement au Sahel où le retrait annoncé de la France et la fragilité des États rendent possible un califat territorialisé.</p>
<p>Face à ce désastre, que devrait faire une France souveraine ?</p>
<p>Tout d'abord, il faut aider les Afghans qui ont collaboré avec notre armée. À long terme, il n'y a pas de souveraineté diplomatique sans crédibilité et donc sans honneur.</p><p>Ensuite, il faut tout faire pour affaiblir le pouvoir taliban, en appuyant les dissidences et les résistances locales, notamment armées. Laisser ce régime se renforcer, c'est exposer les Français à une menace terroriste démultipliée, une fois le sanctuaire afghan sécurisé pour les djihadistes. À ce propos, défaisons-nous de nos naïvetés atlantistes: si, demain, les taliban contrecarrent l’influence de la Chine en Afghanistan, les États-Unis les soutiendront, quelles qu’en soient les conséquences pour les Européens.</p><p>Les larmes de crocodile des élites françaises, qui déplorent le retrait américain de l’Afghanistan tout en restant inféodées aux États-Unis, entre autres sous l’égide de l’OTAN, sont insupportables. Plutôt que de continuer à emboîter le pas aux Américains, par habitude, par facilité ou par manque de courage politique, la France doit renouer avec sa tradition diplomatique indépendante, de filiation gaullienne. Cela implique avant tout de rompre ses partenariats avec les États finançant et promouvant le djihadisme, en premier lieu avec le Qatar et l’Arabie saoudite, qui dorent la tranche de la moitié de notre classe politique et arrosent de leurs deniers un large éventail de structures sur notre sol, des grands clubs de football aux associations des quartiers difficiles. Les élites de Doha ont dû bien rire en voyant les Parisiens enthousiastes de recevoir Messi, alors que les forces spéciales qataries préparaient l'entrée du chef des taliban dans le palais présidentiel de Kaboul… On récolte ce qu'on sème, et nous, Français, sommes responsables de ce manque d’indépendance.</p><p>Enfin, il faut porter la contradiction, sur le territoire national, à ceux qui se feront les alliés objectifs de ce régime. Non, les taliban ne sont pas des combattants anti-impérialistes, mais les fers de lance d'un autre impérialisme. Ils ne portent la voix d'aucun opprimé, mais sont le bras armé d'oligarchies étrangères en Afghanistan, et les exactions qu'ils feront subir aux femmes et aux minorités ne sont en rien comparables au sexisme et au racisme qui se rencontrent en France – et qu’il faut par ailleurs combattre.</p><p>La victoire des taliban est certes militaire, mais elle est surtout psychologique et symbolique. Là est le vrai danger. Il ne fait aucun doute que cette victoire galvanisera, par son exemple, l'ensemble des mouvances qui se réclament de cette idéologie et qui posent les questions en termes civilisationnels. L'islam politique et radical, qui dispose d'ores et déjà de relais dans notre pays, risque de se sentir pousser des ailes. Face à ce danger, le combat n'est pas seulement politique, encore moins militaire, il est philosophique et (j'ose le terme) spirituel, au sens non pas religieux, mais existentiel.</p><p>L’élection présidentielle de 2022 sera, en ce domaine également, un moment de vérité: soit accepter de voir la France se perdre dans des alliances qui la desservent, et d’abord l’OTAN, s’affaiblir et s’exposer à des menaces multiples, soit renouer avec une certaine idée gaullienne de l’indépendance, de la grandeur et de la confiance en son génie propre pour affronter les crises géopolitiques à venir. Mon choix est fait.</p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/697/lelectrique-vraiment-moins-polluant-que-le-thermique</guid>
	<pubDate>Fri, 20 Aug 2021 07:27:28 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/697/lelectrique-vraiment-moins-polluant-que-le-thermique</link>
	<title><![CDATA[l&#039;électrique vraiment moins polluant que le thermique ?]]></title>
	<description><![CDATA[
<p>Une étude du niveau de pollution sur l'ensemble du cycle de vie d'une voiture<br />Production du véhicule, production de la batterie, production d'énergie, maintenance, conso...</p>
<p><a href="http://www.lerepairedesmotards.com/img/actu/2021/pollution-vehicule-electrique-thermique-cycle-vie_hd.jpg" class="gallery" data-group="gallery" title="L'électrique vraiment moins polluant que le thermique ?"></a>Entre fervents adeptes du véhicule thermique et <a href="http://www.lerepairedesmotards.com/actualites/electrique.php">partisans du tout électrique</a>, il y a un sujet qui enflamme les débats depuis longtemps : celui de la <a href="http://www.lerepairedesmotards.com/actualites/2017/cause-mortalite-monde-pollution.php">pollution</a>. En effet, si l'électrique ne rejette aucune émission de CO2 lors de son utilisation, <a href="http://www.lerepairedesmotards.com/actualites/2017/etude-pollution-electrique-thermique.php">on lui reproche régulièrement d'être plus polluante</a> à cause de la production de sa batterie et de l'électricité.</p><p>L'International Council on Clean Transportation, vient de publier les résultats d'une étude portant sur le niveau d'émissions polluantes des voitures sur l'ensemble de leur cycle de vie en <a href="http://www.lerepairedesmotards.com/voyages/chine/index.php">Chine</a>, en Europe, en <a href="http://www.lerepairedesmotards.com/voyages/inde/index.php">Inde</a> et aux <a href="http://www.lerepairedesmotards.com/voyages/etats-unis/index.php">États-Unis</a>, les quatre principaux marchés internationaux.</p><p>L'ICCT a ici pris en compte tout le cycle de vie depuis la production des véhicules en incluant donc leur consommation, la <a href="http://www.lerepairedesmotards.com/technique/batterie-lithium-ion.php">production des batteries</a>, la maintenance, mais aussi la production d'énergie. Un point loin d'être négligeable selon le mode de production privilégié puisque c'est ce qui présente la principale source de pollution des véhicules électriques.</p><p>Mais même avec ces différences notables, le bilan penche cependant très nettement du côté de l'électrique. En Europe, le niveau d'émission d'une voiture électrique durant toute son existence est ainsi inférieur de 66 à 69% à celui d'une voiture thermique. Aux USA la différence est de l'ordre de 60-68 %, en Chine de 37-45 % et en Inde de 19-34 %.</p>
<p><a href="http://www.lerepairedesmotards.com/img/actu/2021/pollution-vehicule-electrique-thermique-cycle-vie-chiffres_hd.jpg" class="gallery" data-group="gallery" title="Emissions moyennes de gaz des véhicules à combution (ICEV) et à batterie (BEV) sur leur cycle de vie complet"></a><br />Emissions moyennes de gaz des véhicules à combution (ICEV) et à batterie (BEV) sur leur cycle de vie complet</p>
<p>En extrapolant ces chiffres aux prévisions d'évolution des <a href="http://www.lerepairedesmotards.com/dossiers/normes-europeennes-emission-antipollution-euro-1-2-3-4-5-6.php">normes antipollution</a> et des mix énergétiques des pays, l'écart se creuserait encore à l'horizon 2030 avec une voiture électrique jusqu'à 77% moins polluante que le thermique en Europe, 76% aux USA, 64% en Chine et 56% en Inde.</p><p>Donc oui, même en pillant les métaux rares pour ses batteries et en s'appuyant uniquement sur une électricité produite au charbon, l'électrique reste moins polluant qu'un véhicule à moteur à combustion équivalent, essentiellement en raison des émissions liées à la <a href="http://www.lerepairedesmotards.com/technique/carburant.php">consommation de carburant</a>.</p>
<p>Plus d'infos sur la pollution des véhicules</p>
<p>Ces articles peuvent vous intéresser</p><p class="txt">Notez cet article : Note actuelle: 5/5 (1 vote)</p>
<p>Currently 5.00/5</p>
]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/696/how-to-encrypt-your-computer-and-why-you-should</guid>
	<pubDate>Thu, 19 Aug 2021 21:58:25 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/696/how-to-encrypt-your-computer-and-why-you-should</link>
	<title><![CDATA[How to encrypt your computer (and why you should)]]></title>
	<description><![CDATA[<p><a href="https://mashable.com/category/privacy-please">Privacy Please</a> is an ongoing series exploring the ways privacy is violated in the modern world, and what can be done about it.</p><p>Computer security and privacy are daunting subjects that call to mind global <a href="https://mashable.com/article/doj-ransomware-task-force">ransomware gangs</a>, <a href="https://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/">targeted espionage</a>, and <a href="https://mashable.com/article/facebook-gave-users-data-5000-third-party-developers">data-hungry behemoths</a>. And yet, often overlooked in this roiling digital miasma is the fact that there's one simple step you can take to protect both your privacy and your security: Encrypting your computer.</p><p><a href="https://twitter.com/cooperq">Cooper Quintin</a>, a security researcher with the <a href="https://www.eff.org/">Electronic Frontier Foundation</a>, likens encrypting your computer to the most basic of preventative health measures.</p><p>"It's a really fantastic bit of basic security hygiene, like washing your hands or wearing a mask, that anyone can do that really gets you a lot of benefits," he explained over the phone.</p>
<p>Why you should encrypt your computer, and what that means</p>
<p>Encryption is complicated. But you personally don't need to understand all the behind-the-scenes math, as smart and dedicated people have already figured it out for you.</p><p>When discussing encrypting data, experts typically talk about two distinct categories: encryption of data in motion, and encryption of data at rest. For the former, think of things like text messaging. Apps <a href="https://mashable.com/article/what-is-signal-app">like Signal</a> use end-to-end encryption to ensure messages (data in motion) can't be read by third parties. And <a href="https://mashable.com/article/best-messaging-apps-not-owned-by-facebook">that's great</a>! For the latter, which is what this piece is focused on, think about the data that lives on people's computers or phones.</p><p>Data that, presumably, you want to keep private.</p>
<p>"Even if you've deleted stuff, people can recover the deleted files from your hard drive."</p>
<p>A properly encrypted hard drive is functionally unreadable to anyone who doesn't have the decryption key. When it comes to an encrypted computer, that's usually just the password used to log in. Unlike deleted data, which is often trivial to recover, encrypted data is truly private — appearing as a jumbled mess to any unwelcome eyes.</p><p>"Even if you've deleted stuff, people can recover the deleted files from your hard drive," emphasized Quintin. "But, if you've encrypted your hard drive, people won't be able to recover those files."</p><p>People store a lot of personal data on their computers — tax documents, private photos, health records, journal entries, and who knows what else — and even if there are no plans to share that information with the world, if your hard drive isn't encrypted, the chances are a lot higher that its contents will get out.</p><p>"The most important reason to encrypt your computer or phone, and this may seem obvious, is so that no can read, without your permission, what's on your computer or your phone," added Quintin. "This is really handy, for example, if somebody were to steal your computer or steal your phone — or you were to lose your computer, or your phone."</p><p>In the scenario that Quintin lays out, even if thieves get their hands on your computer, the files on that computer remain inaccessible to them.</p><p>It's a reminder that even supposed experts occasionally need.</p><p>In 2009, journalists studying <a href="https://mashable.com/feature/how-to-recycle-ewaste">global e-waste</a> stumbled across a computer hard drive <a href="https://www.computerworld.com/article/2774074/reporters-find-northrop-grumman-data-in-ghana-market.html">loaded with documents</a> tied to U.S. defense contractor <a href="https://www.northropgrumman.com/">Northrop Grumman</a>. The hard drive was unencrypted, and the journalists <a href="https://www.computerworld.com/article/2774074/reporters-find-northrop-grumman-data-in-ghana-market.html">reportedly found</a> "hundreds and hundreds of documents about government contracts" and files marked "competitive sensitive."</p><p>In August of 2021, Jen Easterly, the director of the <a href="https://www.cisa.gov/">Cybersecurity and Infrastructure Security Agency</a>, reiterated the importance of strong encryption — calling it "<a href="https://www.pcmag.com/news/strong-encryption-is-absolutely-fundamental-us-cybersecurity-chief-says">absolutely fundamental</a>."</p><p>Essentially, encrypting your computer is a vital step. It's one that should be done today, right now, before you lose, sell, or recycle your computer.</p>
<p>How to encrypt your computer</p>
<p>Thankfully, these days encrypting both Macs and and PCs is an easy process — even if the onus is on you to make it happen.</p><p>"It's a shame that operating systems for laptops and desktops, such as Mac and Windows, are not presenting [encryption] as a default because it's really such a basic step that everyone should take," observed Quinton.</p><p>Those looking to take that basic computer hygiene step are in luck, as often there's no additional software or skills required. Most modern computers provide owners a baked-in process (as long as they know where to look).</p><p>"The ways that Mac, and Windows, and all of your mobile phones allow you to encrypt your computer are perfectly fine for the vast majority of people," Quintin assured.</p>
<p>How to encrypt a Mac:</p>
<p>Pretty easy. Credit: Screenshot / apple</p><p>Click the Apple logo in the upper-left corner of your screen</p><p>Select System Preferences &gt; Security &amp; Privacy and then click the FireVault tab</p><p>Click the lock icon in the bottom left of the window, then provide the admin name and password (if it's your computer, that's likely just your login info)</p><p>Select Turn On FileVault</p><p>Chose a recovery method in case you forget your password (<a href="https://support.apple.com/en-us/HT204837">Apple explains that part in detail</a>, but a local recovery key is perhaps the most straightforward of the options)</p><p>Click Continue, and go about your business as your hard drive encrypts in the background</p>
<p>How to encrypt a Windows PC:</p>
<p>Sign into your Windows admin account (if it's your computer, that's likely just the account you use day to day)</p><p>Click the Start button &gt; Settings  &gt; Update &amp; Security  &gt; Device encryption</p><p>If you see the Device encryption option, select Turn on</p><p>If you don't see the Device encryption option, then <a href="https://support.microsoft.com/en-us/windows/turn-on-device-encryption-0c453637-bc88-5f74-5105-741561aae838">Windows explains</a> that you should search for "Manage BitLocker" using the taskbar, open it up, and then turn the feature on</p><p>That's it. You're all done.</p>
<p>Keeping things secure</p>
<p>Encrypting your hard drive is a great way to protect your personal data from prying eyes. Of course, if you're not careful, it might also protect your data from you.</p><p>Unlike with an unencrypted computer, if you lose your password there is not an easy way to retrieve your data. In other words, encryption is like locking your files in a safe — forget the combination, and you're in quite the bind.</p><p>SEE ALSO: <a href="https://mashable.com/article/how-to-blur-your-house-on-google-street-view">How to blur your house on Google Street View (and why you should)</a></p>
<p>"Encrypting your hard drive should be the norm."</p>
<p>Thankfully, the EFF's Quintin suggests a few steps you can take to make sure you never get locked out of your newly secure computer system.</p><p>For starters, use a <a href="https://mashable.com/roundup/best-password-managers">password manager</a> to keep <a href="https://mashable.com/article/password-recovery-questions-trick">a copy of your password</a>. You can also write the password down and give it to a trusted friend or relative, or put it in a safety deposit box.</p><p>"Encrypting your hard drive should be the norm," reiterated Quintin.</p><p>A norm where all your data is secure and private sure sounds nice. Thankfully, you now know how to make that a reality.</p>
<p>Related Video: How to concoct (and remember!) an insanely secure password</p>
<p>This browser does not support the video element.</p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/695/a-deep-dive-on-end-to-end-encryption-how-do-public-key-encryption-systems-work</guid>
	<pubDate>Thu, 19 Aug 2021 21:57:38 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/695/a-deep-dive-on-end-to-end-encryption-how-do-public-key-encryption-systems-work</link>
	<title><![CDATA[A Deep Dive on End-to-End Encryption: How Do Public Key Encryption Systems Work?]]></title>
	<description><![CDATA[<p dir="ltr" id="docs-internal-guid-ffcda0dd-618e-0858-d389-420296479710">If used correctly, <a href="https://ssd.eff.org/en/glossary/end-end-encryption" class="glossify-link" title="End-to-end encryption ensures that a message is turned into a secret message by its original sender, and decoded only by its final recipient. Other forms of encryption may depend on encryption performed by third-parties. That means that those parties have to be trusted with the original text. End-to-end encryption is generally regarded as safer, because it reduces the number of parties who might be able to interfere or break the encryption. ">end-to-end encryption</a> can help protect the contents of your messages, text, and even files from being understood by anyone except their intended recipients. It can also be used to prove that a message came from a particular person and has not been altered.</p><p dir="ltr">In the past few years, end-to-end encryption tools have become more usable. <a href="http://eff.org/sms">Secure messaging tools</a> like Signal (<a href="https://ssd.eff.org/en/module/how-use-signal-ios">iOS</a> or <a href="https://ssd.eff.org/en/module/how-use-signal-android">Android</a>)—for voice calls, video calls, chats and file sharing— are good examples of apps that use end-to-end encryption to <a href="https://ssd.eff.org/en/glossary/encrypt" class="glossify-link" title="To scramble information or a message mathematically so that it seems meaningless, but can still be restored to its original form by a person or device that possesses a piece of data that can unscramble it (a key.) This limits who can access the information or message because without the right key, it is nearly impossible to reverse the encryption and recover the original information. Encryption is one of several technologies that make up the field called cryptography. ">encrypt</a> messages between the sender and intended recipient. These tools make messages unreadable to eavesdroppers on the network, as well as to the service providers themselves.</p><p dir="ltr">With that said, some implementations of end-to-end encryption can be difficult to understand and use. Before you begin using end-to-end encryption tools, we strongly recommend taking the time to understand the basics of <a href="https://ssd.eff.org/en/glossary/public-key-encryption" class="glossify-link" title="Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password &quot;bluetonicmonster,&quot; you would need both the file and the password &quot;bluetonicmonster&quot; to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the &quot;public key&quot;: hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. ">public key cryptography</a>.</p><p dir="ltr">The type of <a href="https://ssd.eff.org/en/glossary/encryption" class="glossify-link" title="A process that takes a message and makes it unreadable except to a person who knows how to &quot;decrypt&quot; it back into a readable form. ">encryption</a> we’re talking about in this guide, which end-to-end encryption tools rely on, is called public key cryptography, or <a href="https://ssd.eff.org/en/glossary/public-key-encryption" class="glossify-link" title="Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password &quot;bluetonicmonster,&quot; you would need both the file and the password &quot;bluetonicmonster&quot; to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the &quot;public key&quot;: hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. ">public key encryption</a>. To read about other types of encryption, check out our <a href="https://ssd.eff.org/en/module/what-encryption">What Should I Know About Encryption?</a> guide.</p><p dir="ltr">Understanding the underlying principles of public key cryptography will help you to use these tools successfully. There are things that public key cryptography can and can’t do, and it’s important to understand when and how you might want to use it.</p><p dir="ltr">Here’s how encryption works when sending a secret message:</p>
<p>A clearly readable message (“hello mum”) is encrypted into a scrambled message that is incomprehensible to anyone looking at it (“OhsieW5ge+osh1aehah6”).<br />The encrypted message is sent over the Internet, where others see the scrambled message, “OhsieW5ge+osh1aehah6”<br />When it arrives at its destination, the intended recipient, and only the intended recipient, has some way of decrypting it back into the original message (“hello mum”).<br />Symmetric <a href="https://ssd.eff.org/en/glossary/encryption" class="glossify-link" title="A process that takes a message and makes it unreadable except to a person who knows how to &quot;decrypt&quot; it back into a readable form. ">Encryption</a>: A Story of Passing Secret Notes with a Single <a href="https://ssd.eff.org/en/glossary/key" class="glossify-link" title="In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message. ">Key</a> <a class="anchor-link-icon" href="https://ssd.eff.org/en/module/deep-dive-end-end-encryption-how-do-public-key-encryption-systems-work#2">Anchor link</a></p>
<p dir="ltr">Julia wants to send a note to her friend César that says “Meet me in the garden,” but she doesn’t want her classmates to see it.</p><p dir="ltr"></p><p dir="ltr" id="docs-internal-guid-9d83bae7-6192-1022-07c6-d93620d04994">Julia’s note passes through a bunch of intermediary classmates before reaching César. Although neutral, the intermediaries are nosy and can easily sneak a peek at the message before passing it on. They are also making copies of this message before passing it on and noting the time at which Julia is sending this message to César.</p><p dir="ltr"></p><p dir="ltr">Julia decides to <a href="https://ssd.eff.org/en/glossary/encrypt" class="glossify-link" title="To scramble information or a message mathematically so that it seems meaningless, but can still be restored to its original form by a person or device that possesses a piece of data that can unscramble it (a key.) This limits who can access the information or message because without the right key, it is nearly impossible to reverse the encryption and recover the original information. Encryption is one of several technologies that make up the field called cryptography. ">encrypt</a> her message with a key of 3, shifting the letters down the alphabet by three. So A would be D, B would be E, etc. If Julia and César use a simple key of 3 to encrypt, and a key of 3 to <a href="https://ssd.eff.org/en/glossary/decrypt" class="glossify-link" title="Make a scrambled message or data intelligible. The goal of encryption is to make messages that can only be decrypted by the person or people who are meant to receive them. ">decrypt</a>, then their gibberish encrypted message is easy to crack. Someone could “brute force” the key by trying all the possible combinations. In other words, they can persistently guess until they get the answer to decrypt the message.</p><p dir="ltr"></p><p dir="ltr" id="docs-internal-guid-d44c8afa-6193-cdc3-5916-09d8f3e4c221">The method of shifting the alphabet by three characters is a historic example of encryption used by Julius Caesar: the Caesar cipher. When there is one key to encrypt and decrypt, like in this example where it’s a simple number of 3, it is called symmetric <a href="https://ssd.eff.org/en/glossary/cryptography" class="glossify-link" title="The art of designing secret codes that let you send and receive messages to a recipient without others being able to understand the message. ">cryptography</a>.</p><p dir="ltr">The Caesar cipher is a weak form of symmetric cryptography. Thankfully, encryption has come a long way since the Caesar cipher. Using amazing math and the help of computers, a key can be generated that is much, much larger, and is much, much harder to guess. Symmetric cryptography has come a long way and has many practical purposes.</p><p dir="ltr">However, symmetric cryptography doesn’t address the following issue: what if someone could just eavesdrop and wait for Julia and César to share the key, and steal the key to decrypt their messages? What if they waited for Julia and César to say the secret for decrypting their messages by 3? What if Julia and César were in different parts of the world, and didn’t plan on meeting in person?</p><p dir="ltr">How can César and Julia get around this problem?</p><p dir="ltr">Let’s say that Julia and César have learned about <a href="https://ssd.eff.org/en/glossary/public-key-encryption" class="glossify-link" title="Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password &quot;bluetonicmonster,&quot; you would need both the file and the password &quot;bluetonicmonster&quot; to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the &quot;public key&quot;: hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. ">public key cryptography</a>. An eavesdropper would be unlikely to catch Julia or César sharing the decryption key—because they don’t need to share the decryption key. In public key cryptography, encryption and decryption keys are different.</p><p dir="ltr">Let’s look at the problem more closely: How does the sender send the symmetric decryption <a href="https://ssd.eff.org/en/glossary/key" class="glossify-link" title="In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message. ">key</a> to the recipient without someone spying on that conversation too? In particular, what if the sender and recipient are physically far away from each other, but want to be able to converse without prying eyes?</p><p dir="ltr">Public-key <a href="https://ssd.eff.org/en/glossary/cryptography" class="glossify-link" title="The art of designing secret codes that let you send and receive messages to a recipient without others being able to understand the message. ">cryptography</a> (also known asymmetric cryptography) has a neat solution for this. It allows each person in a conversation to create two keys—a public key and a private key. The two keys are connected and are actually very large numbers with certain mathematical properties. If you encode a message using a person’s public key, they can decode it using their matching private key.</p><p dir="ltr">Julia and César are now using their two computers to send encrypted messages using <a href="https://ssd.eff.org/en/glossary/public-key-encryption" class="glossify-link" title="Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password &quot;bluetonicmonster,&quot; you would need both the file and the password &quot;bluetonicmonster&quot; to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the &quot;public key&quot;: hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. ">public key cryptography</a>, instead of passing notes. Their classmates passing the notes are now replaced with computers. There are intermediaries between Julia and César: Julia and César’s respective Wi-Fi points, Internet Service Providers, and their email servers. In reality, it may be hundreds of computers in between Julia and César that facilitate this conversation. These intermediaries are making and storing copies of Julia and César’s messages each time they are passed through.</p><p dir="ltr"></p><p dir="ltr" id="docs-internal-guid-139efc04-6194-fb6b-fb7b-e9491c4be27f">They don’t mind that the intermediaries can see them communicating, but they want the contents of their messages to remain private.</p><p dir="ltr">First, Julia needs César’s public key. César sends his public key (file) over an insecure channel, like unencrypted email. He doesn’t mind if the intermediaries get access to it because the public key is something that he can share freely. Note that the key metaphor breaks down around here; it’s not quite right to think of the public key as a literal key. César sends the public key over multiple channels, so that the intermediaries can't send one of their own public keys on to Julia instead.</p><p dir="ltr"></p><p dir="ltr" id="docs-internal-guid-8ff7500b-6195-7a44-1606-7d3ea2f2dedb">Julia receives César’s public key file. Now Julia can <a href="https://ssd.eff.org/en/glossary/encrypt" class="glossify-link" title="To scramble information or a message mathematically so that it seems meaningless, but can still be restored to its original form by a person or device that possesses a piece of data that can unscramble it (a key.) This limits who can access the information or message because without the right key, it is nearly impossible to reverse the encryption and recover the original information. Encryption is one of several technologies that make up the field called cryptography. ">encrypt</a> a message to him! She writes her message: “Meet me in the garden.”</p><p dir="ltr">She sends the encrypted message. It is encrypted only to César.</p><p dir="ltr"></p><p dir="ltr" id="docs-internal-guid-fb2bda82-6197-7c00-11d9-d891fdde3b33">Both Julia and César can understand the message, but it looks like gibberish to anyone else that tries to read it. The intermediaries are able to see <a href="https://ssd.eff.org/en/glossary/metadata" class="glossify-link" title="Metadata (or &quot;data about data&quot;) is data that describes a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes. ">metadata</a>, like the subject line, dates, sender, and recipient.</p><p dir="ltr"></p><p dir="ltr" id="docs-internal-guid-8b8117de-6199-d256-3c7c-baf738b7ac19">Because the message is encrypted to César’s public key, it is only intended for César and the sender (Julia) to read the message.</p><p dir="ltr">César can read the message using his private key.</p><p dir="ltr"></p><p dir="ltr" id="docs-internal-guid-9bc569f2-619a-a47f-6997-c661223320c8">To recap:</p>
<p>Public key cryptography allows someone to send their public key in an open, insecure channel.<br />Having a friend’s public key allows you to encrypt messages to them.<br />Your private key is used to <a href="https://ssd.eff.org/en/glossary/decrypt" class="glossify-link" title="Make a scrambled message or data intelligible. The goal of encryption is to make messages that can only be decrypted by the person or people who are meant to receive them. ">decrypt</a> messages encrypted to you.<br />Intermediaries—such as the email service providers, Internet service providers, and those on their networks—are able to see metadata this whole time: who is sending what to whom, when, what time it’s received, what the subject line is, that the message is encrypted, and so on.<br />Another Problem: What About Impersonation? <a class="anchor-link-icon" href="https://ssd.eff.org/en/module/deep-dive-end-end-encryption-how-do-public-key-encryption-systems-work#4">Anchor link</a></p>
<p dir="ltr">In the example with Julia and César, the intermediaries are able to see <a href="https://ssd.eff.org/en/glossary/metadata" class="glossify-link" title="Metadata (or &quot;data about data&quot;) is data that describes a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes. ">metadata</a> this whole time.</p><p dir="ltr">Let’s say that one of the intermediaries is a bad actor. By bad actor, we mean someone who intends to harm you by trying to steal or interfere with your information. For whatever reason, this bad actor wants to spy on Julia’s message to César.</p><p dir="ltr">Let’s say that this bad actor is able to trick Julia into grabbing the wrong public <a href="https://ssd.eff.org/en/glossary/key" class="glossify-link" title="In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message. ">key</a> file for César. Julia doesn’t notice that this isn’t actually César’s public key. The bad actor receives Julia’s message, peeks at it, and passes it along to César.</p><p dir="ltr"></p><p dir="ltr">The bad actor could even decide to change the contents of the file before passing it along to César.</p><p></p><p dir="ltr">Most of the time, the bad actor decides to leave the contents unmodified. So, the bad actor forwards along Julia’s message to César as though nothing has happened, César knows to meet Julia in the garden, and ~gasp~ to their surprise, the bad actor is there too.</p><p dir="ltr"></p><p dir="ltr">This is known as a <a href="https://ssd.eff.org/en/glossary/man-middle-attack" class="glossify-link" title="A type of attack where an adversary intercepts communications sent between you and your intended recipient, then sends them on after interception, so that neither you nor the recipient know there is a “man (or machine) in the middle.” Men-in-the-middle can spy on communications or even insert false or misleading messages into your communications. Security-focused internet communications software needs to defend against the man-in-the-middle attack to be safe against adversaries who have control of any part of the Internet between two communicators. As an example, suppose you believe you were speaking to your friend, Bahram, via encrypted instant messenger. To check it's really him, you ask him to tell you the city where you first met. &quot;Istanbul&quot; comes the reply. That's correct! Unfortunately, without you or Bahram knowing, someone else online has been intercepting all your communications. When you first connected to Bahram, you actually connected to this person, and she, in turn, connected to Bahram. When you think you are asking Bahram a question, she receives your message, relays the question to Bahram, receives his answer back , and then sends it to you. Even though you think you are communicating securely with Bahram, you are, in fact, only communicating securely with the spy, who is also communicating securely to Bahram! This is the man-in-the-middle attack. ">man-in-the-middle attack</a>. It’s also known as a machine-in-the-middle <a href="https://ssd.eff.org/en/glossary/attack" class="glossify-link" title="In computer security, an attack is a method that can be used to compromise security. An attacker is the person or organization using an attack. An attack is sometimes called an &quot;exploit.&quot; ">attack</a>.</p><p dir="ltr">Luckily, <a href="https://ssd.eff.org/en/glossary/public-key-encryption" class="glossify-link" title="Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password &quot;bluetonicmonster,&quot; you would need both the file and the password &quot;bluetonicmonster&quot; to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the &quot;public key&quot;: hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. ">public key cryptography</a> has a method for preventing man-in-the-middle attacks.</p><p dir="ltr">Public key cryptography lets you double-check someone’s digital identity with their real-life identity through something called “<a href="https://ssd.eff.org/en/glossary/fingerprint" class="glossify-link" title="The keys of public key cryptography are very large numbers, sometimes a thousand or more digits long. A fingerprint is a much smaller number or set of numbers and letters that can be used as a unique name for that key, without having to list all of the key's digits. So, for instance, if you and a friend wished to make sure you both had the same key, you could either spend a long time reading off all the hundreds of digits in the key, or you could each compare your key's fingerprints instead. The fingerprints presented by cryptographic software usually consist of around 40 letters and numbers. If you carefully check that a fingerprint has the right value, you should be safe against impersonation using a fake key. Some software tools may offer more convenient alternative ways to verify a friend's key, but some form of verification needs to happen to prevent communications providers from easily being able to listen in. ">fingerprint</a> verification.” This is best done in real-life, if you are able to meet with your friend in person. You’d have your public <a href="https://ssd.eff.org/en/glossary/key-fingerprint" class="glossify-link" title="A sequence of letters or numbers that represent a public key. Some privacy tools let you check the match between someone's key fingerprint as seen by your device and by their device. The purpose of this check is to prevent a man-in-the-middle attack, where someone tricks you into using the wrong key. ">key fingerprint</a> available and your friend double-checks that every single character from your public key fingerprint matches what they have for your public key fingerprint. It’s a little tedious, but it’s really worth doing.</p><p dir="ltr">Other end-to-end encrypted apps also have a way to check for fingerprints, though there are some variations on what the practice is called and how it is implemented. In some instances, you’ll read each character of the fingerprint extremely carefully and ensure it matches what you see on your screen, versus what your friend sees on their screen. In others, you might scan a QR code on another person’s phone in order to “verify” their device.” In the example below, Julia and César are able to meet in person to verify their phone fingerprints by scanning each other’s QR codes using their phone’s camera.</p><p dir="ltr"></p><p dir="ltr">If you don’t have the luxury of meeting in person, you can make your fingerprint available through another secure channel, like another end-to-end encrypted messaging app or chat system, or a <a href="https://ssd.eff.org/en/glossary/https" class="glossify-link" title="If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes. ">HTTPS</a> site.</p><p dir="ltr">In the below example, César sends his public key fingerprint to Julia using a different end-to-end encrypted app with his smartphone.</p><p></p><p dir="ltr"></p><p dir="ltr">To review:</p>
<p>A man-in-the-middle attack is when someone intercepts your message to someone else. The attacker can alter the message and pass it along or choose to simply eavesdrop.<br />Public key cryptography lets you address man-in-the-middle attacks by providing ways to verify the recipient and sender’s identities. This is done through fingerprint verification.<br />In addition to being used to <a href="https://ssd.eff.org/en/glossary/encrypt" class="glossify-link" title="To scramble information or a message mathematically so that it seems meaningless, but can still be restored to its original form by a person or device that possesses a piece of data that can unscramble it (a key.) This limits who can access the information or message because without the right key, it is nearly impossible to reverse the encryption and recover the original information. Encryption is one of several technologies that make up the field called cryptography. ">encrypt</a> a message to your friend, your friend’s public key also comes with something called a “public key fingerprint.” You can use the fingerprint to verify your friend’s identity.<br />The private key is used to encrypt messages, as well as for digitally signing messages as you.</p>
<p dir="ltr"><a href="https://ssd.eff.org/en/glossary/public-key-encryption" class="glossify-link" title="Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password &quot;bluetonicmonster,&quot; you would need both the file and the password &quot;bluetonicmonster&quot; to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the &quot;public key&quot;: hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. ">Public key cryptography</a> makes it so you don’t need to smuggle the decryption <a href="https://ssd.eff.org/en/glossary/key" class="glossify-link" title="In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message. ">key</a> to the recipient of your secret message because that person already has the decryption key. The decryption key is their private key. Therefore, all you need to send a message is your recipient’s matching public, encrypting key. And you can obtain this easily because your recipient can share their public key with anyone, since public keys are only used to <a href="https://ssd.eff.org/en/glossary/encrypt" class="glossify-link" title="To scramble information or a message mathematically so that it seems meaningless, but can still be restored to its original form by a person or device that possesses a piece of data that can unscramble it (a key.) This limits who can access the information or message because without the right key, it is nearly impossible to reverse the encryption and recover the original information. Encryption is one of several technologies that make up the field called cryptography. ">encrypt</a> messages, not <a href="https://ssd.eff.org/en/glossary/decrypt" class="glossify-link" title="Make a scrambled message or data intelligible. The goal of encryption is to make messages that can only be decrypted by the person or people who are meant to receive them. ">decrypt</a> them.</p><p dir="ltr">But there's more! We know that if you encrypt a message with a certain public key, it can only be decrypted by the matching private key. But the opposite is also true. If you encrypt a message with a certain private key, it can only be decrypted by its matching public key.</p><p dir="ltr">Why would this be useful? At first glance, there doesn't seem to be any advantage to sending a secret message with your private key that everyone who has your public key can decrypt. But suppose you wrote a message that said “I promise to pay Aazul $100,” and then turned it into a secret message using your private key. Anyone could decrypt that message—but only one person could have written it: the person who has your private key. And if you’ve done a good job keeping your private key safe, that means you, and only you, could’ve written it. In effect, by encrypting the message with your private key, you’ve made sure that it could have only come from you. In other words, you’ve done the same thing with this digital message as we do when we sign a message in the real world.</p><p dir="ltr">Signing also makes messages tamper-proof. If someone tried to change your message from “I promise to pay Aazul $100” to “I promise to pay Ming $100,” they would not be able to re-sign it using your private key. So, a signed message guarantees it originated from a certain source and was not messed with in transit.</p>
<p>In Review: Using Public Key Cryptography <a class="anchor-link-icon" href="https://ssd.eff.org/en/module/deep-dive-end-end-encryption-how-do-public-key-encryption-systems-work#5">Anchor link</a></p>
<p dir="ltr">Let’s review. Public key cryptography lets you encrypt and send messages safely to anyone whose public key you know.</p><p dir="ltr">If others know your public key:</p>
<p>They can send you secret messages that only you can decode using your matching private key and,<br />You can sign your messages with your private key so that the recipients know the messages could only have come from you.</p>
<p dir="ltr">And if you know someone else’s public key:</p>
<p>You can decode a message signed by them and know that it only came from them.</p>
<p dir="ltr">It should be clear by now that public key cryptography becomes more useful when more people know your public key. The public key is shareable, in that it’s a file that you can treat like an address in a phone book: it’s public, people know to find you there, you can share it widely, and people know to encrypt messages to you there. You can share your public key with anyone who wants to communicate with you; it doesn’t matter who sees it.</p><p dir="ltr">The public key comes paired with a file called a private key. You can think of the private key like an actual key that you have to protect and keep safe. Your private key is used to encrypt and decrypt messages.</p><p class="warning" dir="ltr">It should also be apparent that you need to keep your private key very safe. If your private key is accidentally deleted from your device, you won’t be able to decrypt your encrypted messages. If someone copies your private key (whether by physical access to your computer, <a href="https://ssd.eff.org/en/glossary/malware" class="glossify-link" title="Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. ">malware</a> on your device, or if you accidentally post or share your private key), then others can read your encrypted messages. They can pretend to be you and sign messages claiming that they were written by you.</p><p class="warning" dir="ltr">It’s not unheard of for governments to steal private keys off of particular people's computers (by taking the computers away, or by putting malware on them using physical access or phishing attacks). This undoes the protection private key <a href="https://ssd.eff.org/en/glossary/cryptography" class="glossify-link" title="The art of designing secret codes that let you send and receive messages to a recipient without others being able to understand the message. ">cryptography</a> offers. This is comparable to saying that you might have an unpickable lock on your door, but somebody might still be able to pickpocket you in the street for your key, copy the key and sneak it back into your pocket and hence be able to get into your house without even picking the lock.</p><p dir="ltr">This goes back to <a href="https://ssd.eff.org/en/glossary/threat-model" class="glossify-link" title="A way of thinking about the sorts of protection you want for your data so you can decide which potentional threats you are going to take seriously. It's impossible to protect against every kind of trick or adversary, so you should concentrate on which people might want your data, what they might want from it, and how they might get it. Coming up with a set of possible threats you plan to protect against is called threat modeling or assessing your risks. ">threat modeling</a>: determine what your risks are and address them appropriately. If you feel that someone would go through great trouble to try to get your private key, you may not want to use an in-browser solution to <a href="https://ssd.eff.org/en/glossary/end-end-encryption" class="glossify-link" title="End-to-end encryption ensures that a message is turned into a secret message by its original sender, and decoded only by its final recipient. Other forms of encryption may depend on encryption performed by third-parties. That means that those parties have to be trusted with the original text. End-to-end encryption is generally regarded as safer, because it reduces the number of parties who might be able to interfere or break the encryption. ">end-to-end encryption</a>. You instead may opt to just have your private key stored on your own computer or phone, rather than someone else’s computer (like in the cloud or on a server).</p>
<p>Review of Public Key Cryptography, and A Specific Example: <a href="https://ssd.eff.org/en/glossary/pgp" class="glossify-link" title="PGP or Pretty Good Privacy was one of the first popular implementations of public key cryptography. Phil Zimmermann, its creator, wrote the program in 1991 to help activists and others protect their communications. He was formally investigated by the U.S. government when the program spread outside the United States. At the time, exporting tools that included strong public key encryption was a violation of U.S. law. PGP continues to exist as a commercial software product. A free implementation of the same underlying standard that PGP uses called GnuPG (or GPG) is also available. Because both use the same interchangeable approach, people will refer to using a “PGP key” or sending a “PGP message”, even if they are using GnuPG. ">PGP</a>. <a class="anchor-link-icon" href="https://ssd.eff.org/en/module/deep-dive-end-end-encryption-how-do-public-key-encryption-systems-work#5">Anchor link</a></p>
<p dir="ltr">So, we went over symmetric <a href="https://ssd.eff.org/en/glossary/encryption" class="glossify-link" title="A process that takes a message and makes it unreadable except to a person who knows how to &quot;decrypt&quot; it back into a readable form. ">encryption</a> and <a href="https://ssd.eff.org/en/glossary/public-key-encryption" class="glossify-link" title="Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password &quot;bluetonicmonster,&quot; you would need both the file and the password &quot;bluetonicmonster&quot; to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the &quot;public key&quot;: hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. ">public key encryption</a> as separate explanations. However, we should note that public key encryption uses symmetric encryption as well! Public key encryption actually just encrypts a symmetric key, which is then used to decrypt the actual message.</p><p dir="ltr">PGP is an example of a <a href="https://ssd.eff.org/en/glossary/protocol" class="glossify-link" title="A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called &quot;http&quot;. Some protocols use encryption to protect their contents. The secure version of the http protocol is called &quot;https&quot;. Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging. ">protocol</a> that uses both symmetric cryptography and public key cryptography (asymmetric). Functionally, using end-to-end encryption tools like PGP will make you very aware of public key cryptography practices.</p>
<p>What Exactly Are Keys. And How Are Keys Tied Together? <a class="anchor-link-icon" href="https://ssd.eff.org/en/module/deep-dive-end-end-encryption-how-do-public-key-encryption-systems-work#6">Anchor link</a></p>
<p dir="ltr"><a href="https://ssd.eff.org/en/glossary/public-key-encryption" class="glossify-link" title="Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password &quot;bluetonicmonster,&quot; you would need both the file and the password &quot;bluetonicmonster&quot; to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the &quot;public key&quot;: hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. ">Public key cryptography</a> is based on the premise that there are two keys: one <a href="https://ssd.eff.org/en/glossary/key" class="glossify-link" title="In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message. ">key</a> for encrypting, and one key for decrypting. How it basically works is you can send a key over an insecure channel, like the Internet. This key is called the public key. You can post this public key everywhere, in very public places, and not compromise the security of your encrypted messages.</p><p dir="ltr"></p><p dir="ltr">This shareable key is the public key: a file that you can treat like an address in a phone book: it’s public, people know to find you there, you can share it widely, and people know to <a href="https://ssd.eff.org/en/glossary/encrypt" class="glossify-link" title="To scramble information or a message mathematically so that it seems meaningless, but can still be restored to its original form by a person or device that possesses a piece of data that can unscramble it (a key.) This limits who can access the information or message because without the right key, it is nearly impossible to reverse the encryption and recover the original information. Encryption is one of several technologies that make up the field called cryptography. ">encrypt</a> to you there.</p><p dir="ltr">The public key comes paired with a file called a private key. You can think of the private key like an actual key that you have to protect and keep safe. Your private key is used to encrypt and <a href="https://ssd.eff.org/en/glossary/decrypt" class="glossify-link" title="Make a scrambled message or data intelligible. The goal of encryption is to make messages that can only be decrypted by the person or people who are meant to receive them. ">decrypt</a> messages.</p><p dir="ltr">We’re going to examine the key generation in a commonly-used public key cryptography algorithm called RSA (Rivest–Shamir–Adleman). RSA is often used to generate key pairs for <a href="https://ssd.eff.org/en/glossary/pgp" class="glossify-link" title="PGP or Pretty Good Privacy was one of the first popular implementations of public key cryptography. Phil Zimmermann, its creator, wrote the program in 1991 to help activists and others protect their communications. He was formally investigated by the U.S. government when the program spread outside the United States. At the time, exporting tools that included strong public key encryption was a violation of U.S. law. PGP continues to exist as a commercial software product. A free implementation of the same underlying standard that PGP uses called GnuPG (or GPG) is also available. Because both use the same interchangeable approach, people will refer to using a “PGP key” or sending a “PGP message”, even if they are using GnuPG. ">PGP</a> encrypted email.</p><p dir="ltr"></p><p dir="ltr"></p><p dir="ltr">The public key and private key are generated together and tied together. Both rely on the same very large secret prime numbers. The private key is the representation of two very large secret prime numbers. Metaphorically, the public key is the product number: it is made up of the same two very large prime numbers used to make the private key. What’s amazing is that it’s very hard to figure out which two large prime numbers created the public key.</p><p dir="ltr">This problem is known as prime factoring, and some implementations of public key cryptography take advantage of this difficulty for computers to solve what the component prime numbers are. Modern <a href="https://ssd.eff.org/en/glossary/cryptography" class="glossify-link" title="The art of designing secret codes that let you send and receive messages to a recipient without others being able to understand the message. ">cryptography</a> allows us to use randomly chosen, ridiculously gigantic prime numbers that are hard to guess for both humans and computers.</p><p dir="ltr">And, the strength here is that people can share their public keys over insecure channels to let them encrypt to each other! In the process, they never reveal what their private key (secret prime numbers) is, because they never have to send their private key for decrypting messages in the first place.</p><p dir="ltr">Remember: For public key cryptography to work, the sender and the recipient need each other’s public keys.</p><p dir="ltr">Another way you can think of it: The public key and private key are generated together, like a yin-yang symbol. They are intertwined.</p><p dir="ltr"></p><p dir="ltr">The public key is searchable and shareable. You can distribute it to whoever. You can post it on your social media, if you don’t mind that it reveals the existence of your email address. You can put it on your personal website. You can give it out.</p><p dir="ltr">The private key needs to be kept safe and close. You just have one. You don’t want to lose it, or share it, or make copies of it that can float around, since it makes it harder to keep your private messages private.</p><p dir="ltr">Let's see how public key cryptography might work, still using the example of PGP. Let’s say you want to send a secret message to Aarav:</p>
<p>Aarav has a private key and, like a good <a href="https://ssd.eff.org/en/glossary/public-key-encryption" class="glossify-link" title="Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password &quot;bluetonicmonster,&quot; you would need both the file and the password &quot;bluetonicmonster&quot; to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the &quot;public key&quot;: hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. ">public key encryption</a> user, he has put its connected public key on his (<a href="https://ssd.eff.org/en/glossary/https" class="glossify-link" title="If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes. ">HTTPS</a>) web page.<br />You download his public key.<br />You encrypt your secret message using Aarav’s public key and send it to him.<br />Only Aarav can decode your secret message because he’s the only one with the corresponding private key.</p>
<p dir="ltr"><a href="https://ssd.eff.org/en/glossary/pgp" class="glossify-link" title="PGP or Pretty Good Privacy was one of the first popular implementations of public key cryptography. Phil Zimmermann, its creator, wrote the program in 1991 to help activists and others protect their communications. He was formally investigated by the U.S. government when the program spread outside the United States. At the time, exporting tools that included strong public key encryption was a violation of U.S. law. PGP continues to exist as a commercial software product. A free implementation of the same underlying standard that PGP uses called GnuPG (or GPG) is also available. Because both use the same interchangeable approach, people will refer to using a “PGP key” or sending a “PGP message”, even if they are using GnuPG. ">Pretty Good Privacy</a> is mostly concerned with the minutiae of creating and using public and private keys. You can create a public/private <a href="https://ssd.eff.org/en/glossary/key-pair" class="glossify-link" title="To receive encrypted messages using public key cryptography (and to reliably inform others that a message genuinely came from you), you need to create two keys. One, the private key, you keep secret. The other, the public key, you can let anyone see. The two keys are connected mathematically, and are often collectively known as a &quot;keypair.&quot; ">key pair</a> with it, protect the private key with a <a href="https://ssd.eff.org/en/glossary/password" class="glossify-link" title="A secret meant to be memorized or otherwise protected and kept private, and meant to limit access to something so that only someone who knows the password can gain access. It might limit access to an online account, a device, or something else. A long password based on multiple words may also be called a &quot;passphrase&quot; to remind us that it's not just one &quot;word.&quot; A master password is a main password used to unlock other passwords in a password manager or password safe application. ">password</a>, and use it and your public key to sign and encrypt text.</p><p class="warning" dir="ltr">If there's one thing you need to take away from this overview, it's this: Keep your private key stored somewhere safe and protect it with a long <a href="https://ssd.eff.org/en/glossary/passphrase" class="glossify-link" title="A passphrase is a kind of password. We use &quot;passphrase&quot; to convey the idea that a password which is a single word is far too short to protect you and a longer phrase is much better. The webcomic XKCD has a good explanation. http://xkcd.com/936/ ">passphrase</a>.</p><p dir="ltr">Public key encryption is all about making sure the contents of a message are secret, genuine, and untampered with. But that's not the only privacy concern you might have. As we've noted, information about your messages can be as revealing as their contents (See “<a href="https://ssd.eff.org/en/glossary/metadata">metadata</a>”).</p><p dir="ltr">If you exchange encrypted messages with a known dissident in your country, you may be in danger for simply communicating with them, even if those messages aren’t decoded. In some countries you can face imprisonment simply for refusing to decode encrypted messages.</p><p>Disguising that you are communicating with a particular person is more difficult. In the example of PGP, one way to do this is for both of you to use anonymous email accounts, and access them using <a href="https://ssd.eff.org/en/module/how-use-tor-windows#overlay=en/node/57/">Tor</a>. If you do this, PGP will still be useful, both for keeping your email messages private from others, and proving to each other that the messages have not been tampered with.</p><p dir="ltr">Now that you’ve learned about public key cryptography, try out using an <a href="https://ssd.eff.org/en/glossary/end-end-encryption" class="glossify-link" title="End-to-end encryption ensures that a message is turned into a secret message by its original sender, and decoded only by its final recipient. Other forms of encryption may depend on encryption performed by third-parties. That means that those parties have to be trusted with the original text. End-to-end encryption is generally regarded as safer, because it reduces the number of parties who might be able to interfere or break the encryption. ">end-to-end encryption</a> tool like <a href="https://ssd.eff.org/en/module/how-use-signal-ios">Signal for iOS</a> or <a href="https://ssd.eff.org/en/module/how-use-signal-android">Android</a>.</p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/694/le-controle-social-a-la-chinoise-est-bien-dans-le-pass-sanitaire</guid>
	<pubDate>Thu, 19 Aug 2021 19:09:24 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/694/le-controle-social-a-la-chinoise-est-bien-dans-le-pass-sanitaire</link>
	<title><![CDATA[Le contrôle social à la chinoise est bien dans le Pass sanitaire]]></title>
	<description><![CDATA[<p>par h16</p><p>On vous l’a dit, on vous l’a répété : il faut absolument que vous installiez l’application <a href="https://www.contrepoints.org/2020/11/01/383357-stopcovid-devient-tousanticovid-meme-fiasco" target="_blank" rel="noopener">TousseAntiCovid</a> tant elle s’inscrit dans l’indispensable boîte à outils de nos dirigeants pour aider le bon peuple à sortir de l’actuelle pandémie et surtout pour parer aux prochaines qui ne manqueront pas d’arriver, mondialisation ultralibérale oblige.</p><p>Mais si. C’est ainsi.</p><p>Le fait que les gesticulations gouvernementales aient, sur l’année écoulée, <a href="https://h16free.com/2021/06/11/68857-schiappa-decouvre-sans-le-savoir-laventure-incroyable-du-prive">amplement prouvé leur caractère toxique et castrateur</a> sur l’activité spontanée ne doit pas entrer en considération. Le fait que la précédente mouture de la même application ait <a href="https://www.bfmtv.com/tech/developpement-publicite-l-appli-tous-anti-covid-a-coute-7-millions-d-euros_AN-202104080390.html" target="_blank" rel="noopener">coûté une blinde</a> pour un <a href="https://www.latribune.fr/technos-medias/l-application-stopcovid-n-a-pas-obtenu-les-resultats-esperes-selon-castex-855588.html" target="_blank" rel="noopener">résultat minable</a> ne constitue en rien un critère pour ne pas relancer le manège en augmentant le volume de la sono quitte à faire clignoter le stroboscope encore plus vite.</p><p>Quant au fait que la dernière version de cette application, destinée à venir stocker les données de tests médical et de vaccination, soit manifestement <a href="https://www.contrepoints.org/2021/06/09/399255-donnees-medicales-anonymat-surveillance-un-pass-sanitaire-passoire" target="_blank" rel="noopener">une passoire à données</a> à tel point que plusieurs particuliers et associations, dont la Quadrature du Net, <a href="https://siecledigital.fr/2021/06/11/quadrature-pass-sanitaire/" target="_blank" rel="noopener">ont déposé plainte</a> à ce sujet, que la sécurité afférente aux procédés n’est garantie en rien, que son financement soit toujours aussi opaque et l’attribution du marché public toujours aussi <a href="https://www.anticor.org/2020/06/12/application-stopcovid-anticor-saisit-le-parquet-national-financier/" target="_blank" rel="noopener">sujette à débat</a>, tout cela ne peut pas non plus servir d’excuse pour ne pas le mettre en place.</p><p>Il en va de la réputation de tous les groupes publics et parapublics mouillés impliqués dans cette aventure électronique truculente, depuis les ministres qui en vantent niaisement les avantages sans en voir toutes les dérives possibles et avérées, jusqu’aux groupes nationaux stipendiés par le contribuable à son corps défendant comme IN Groupe, émanation de l’ancienne Imprimerie Nationale et dont on imagine déjà les babines luisantes d’appétit devant la masse de données juteuses et monnayables que représente l’introduction de cette application dans le public français.</p><p>Il faudrait en effet être fort naïf pour croire que ces histoires de passeports sanitaires ne sont qu’une histoire de suivi sanitaire et d’assurance globale qu’on ne court pas de risques de choper un virus : à mesure qu’on découvre les conflits d’intérêts, les correspondances personnelles de personnes haut placées et les contrats hippopotamesques entre États et grands industriels, il devient en effet difficile d’écarter que cette application et l’ensemble des contorsions gouvernementales autour de la crise sanitaire ne cherchent pas avant tout le profit personnel et très spécifique de certains individus, que ce soit financier ou politique.</p><p>Et si certains, douillettement confits de leurs certitudes que tout finira en chansons, croient encore mordicus qu’il y a bien un intérêt médical à souscrire à ces âneries électroniques, on se devra de leur rappeler les dernières saillies de quelques sénateurs manifestement en roue libre sur le sujet : pour eux, pas de doute et tant qu’à faire, il faut aller bien au-delà de ce qui est envisagé et déjà relativement cauchemardesque pour se lancer, tout nu et les bras en l’air avec un sourire idiot scotché au visage, vers une version même pas édulcorée du contrôle social totalitaire à la chinoise.</p><p>J’exagère ? J’aimerais.</p><p>On découvre ainsi <a href="http://www.senat.fr/rap/r20-673/r20-6731.pdf" target="_blank" rel="noopener">le rapport</a> des sénateurs Véronique Guillotin, Christine Lavarde et René-Paul Savary sur « Le recours aux outils numériques dans la prévention et la gestion des épidémies » dont le contenu est détaillé dans quelques (trop rares) <a href="https://www.publicsenat.fr/article/societe/covid-19-un-rapport-du-senat-preconise-la-collecte-de-donnees-personnelles-pour" target="_blank" rel="noopener">articles de presse</a> qui ne font pas assez ressortir toute la fulgurante croustillance des propositions sénatoriales de ces sénateurs LR ; ce qui montre au passage que l’opposition qu’on avait pu entrevoir n’était qu’une pure façade opportuniste et que ces clowns réussissent la parfaite synthèse du pire de la majorité et de l’opposition, ce qui donne une idée de l’infini.</p><p>Et finalement, c’est dommage qu’on n’entende pas plus parler de ce rapport tant l’avenir qui nous est brossé dans ses 182 pages veloutées mérite plus d’attention.</p><p>Au détour de la prose habituelle en sabir politico-sénatorial, on découvre que ♩ le numérique c’est fantastique ♪ et le tracking ♫ super doux ♬ (à partir de la page 126). Grâce à lui, on pourra s’éviter de nouveaux confinements si de nouvelles pandémies devaient à nouveau parcourir la planète.</p><p>Décidément, ces outils numériques – que la gent politique ne maîtrise même pas en rêve et affuble donc de qualités quasi-magiques – sont drôlement pratiques puisqu’ainsi dotés de ces superpouvoirs, ils peuvent sinon changer l’eau en vin et faire revivre les morts (encore que), au moins seraient-ils capables de mitiger les effets consternants des politiques idiotes menées par la troupe d’andouilles qui nous dirigent. Corriger des problèmes politiques et organisationnels par un bricolage technologique ? On y croit !</p><p><a href="http://h16free.com/wp-content/uploads/2018/05/malin-think-about-it-pensez-y.jpg"></a>En pratique, on comprend surtout que ces outils, dont l’aspect invasif n’est plus à prouver, sont autrement pratiques pour paver l’enfer de bonnes intentions sénatoriales détaillées sur des douzaines de pages : grâce à un traçage numérique aussi précis que possible, géolocalisé et bien évidemment obligatoire, on peut offrir une solution crédible pour tabasser le citoyen qui viendrait à ne surtout pas se calfeutrer chez lui s’il était testé positif.</p><p>L’idée même qu’on puisse ensuite subrepticement tester positif tout citoyen enquiquinant (qui distribue des baffes par exemple) ne semble pas effleurer nos sénateurs. Nous sommes en démocratie, tralali, la justice fait son travail, tralala, il y aura des garde-fous youkaïdi et CNIL et contrôles et attossion les enfants tout sera encadré, youkaïda. Ayez confiance.</p><p>En fait, les idées fourmillent : un citoyen est (politiquement ?) détecté comme simplement positif ? Il est assigné à résidence, sans faire de vague. S’il veut tenter de bouger, on lui sucre les transports en commun et son argent est bloqué. C’est d’autant plus facile que grâce à une habile convergence des données de différentes applications qu’on va s’empresser d’autoriser pour les piller sans vergogne « mettre à profit », on aura eu la présence d’esprit de rendre les transports individuels impossibles à utiliser (trop taxés ou purement et simplement interdits), et que l’argent liquide, préalablement banni sous forme de pièces et de billets physiques, sera donc exclusivement sous forme numérique particulièrement simple à tracer et geler.</p><p>Et rassurez-vous : nos gentils bouffeurs de chatons sénateurs ont même trouvé le toupet courage de pondre ce rapport afin d’améliorer la future réponse du pays aux prochaines pandémies. Ce sont des altruistes et des chevaliers du beau geste qui l’expliquent eux-mêmes :</p><p>« Nous ne proposons pas de limiter les libertés, nous cherchons un moyen de les retrouver »</p><p>Et qu’y a-t-il de plus beau que des gens de l’État qui permettent aux manants de retrouver des libertés qu’ils leur avaient supprimé en premier chef ? Quel beau geste, et pour une si petite remise en question de nos informations privées !</p><p><a href="http://h16free.com/wp-content/uploads/2021/03/bilbo-garde-pouvoir-exceptionnel-covid.jpg"></a></p><p>Devant cet amoncellement de mesures toutes plus liberticides, intrusives et parfaitement scandaleuses, on doit se demander qui peut encore soutenir le passeport sanitaire tel qu’il est envisagé actuellement et tel qu’il se profile de plus en plus. Quand, il y a quelques mois, on évoquait déjà les dérives possibles d’un contrôle social à la chinoise, beaucoup trop expliquaient, l’index en l’air, que nenni il n’y aurait pas de dérives et que les pessimistes l’étaient vraiment trop. Il apparaît à présent que tout se déroule comme prévu, c’est-à-dire fort mal.</p><p>En outre, on peut s’interroger sur l’empressement de nos élus à ainsi pousser de telles mesures.</p><p>Sentiraient-ils le vent tourner défavorablement pour eux et, voyant la fenêtre d’opportunité de mettre en place les pires saloperies, se pressent-ils d’en faire le maximum avant l’ire des foules ? Ou pire encore, ces tristes graines de tyrans considèrent-elles au contraire que le peuple, malaxé par une douzaine de mois de propagande, est maintenant mûr pour l’estocade finale et la mise aux fers rapide ?</p><p><a href="http://h16free.com/wp-content/uploads/2021/02/we-re-complying-we-re-gonne-be-fine.jpg"></a><br />—-<br /><a href="https://wp.me/pEiuL-hVh" target="_blank" rel="noopener">Sur le web</a></p>
<p>Vous aimez cet article ? Partagez le !</p>
]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/693/%C2%AB-en-afghanistan-ce-n%E2%80%99est-pas-l%E2%80%99islamisme-qui-a-gagne-mais-l%E2%80%99heroine-%C2%BB-dit-le-journaliste-roberto-saviano</guid>
	<pubDate>Thu, 19 Aug 2021 18:55:47 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/693/%C2%AB-en-afghanistan-ce-n%E2%80%99est-pas-l%E2%80%99islamisme-qui-a-gagne-mais-l%E2%80%99heroine-%C2%BB-dit-le-journaliste-roberto-saviano</link>
	<title><![CDATA[« En Afghanistan, ce n’est pas l’islamisme qui a gagné mais l’héroïne », dit le journaliste Roberto Saviano]]></title>
	<description><![CDATA[
<p>Le journaliste et écrivain italien, spécialisé dans la mafia et le crime organisé, affirme dans un article du « Corriere della Sera » qu’il est évident que les talibans sont avant tout des trafiquants de drogue et que leur entreprise finance la guerre. Cette affirmation doit être complétée par une autre dénonciation de Saviano les Etats-Unis dans toutes leurs interventions contre les peuples ont favorisé le trafic de la drogue, de l’Asie à la Colombie en passant par l’Afghanistan, dans leur sillage et celui de leur base on trouve le trafic de drogue. Les hypocrites pleurnicheries sur le sort des femmes et sur le terrorisme d’une presse aux ordres marquent la complicité de la dite presse avec cette réalité. (note et traduction de danielle Bleitrach pour histoireetsociété)</p>
<p>MADRID<a href="https://www.publico.es/archive/2021-08-18">18/08/2021  </a></p><p><a href="https://www.publico.es/politica/afganistan-no-ganado-islamismo-ganado-heroina.html">“En Afganistán no ha ganado el islamismo, ha ganado la heroína” | Público (publico.es)</a></p><p id="m408-407-409">Le journaliste et écrivain italien Roberto Saviano interprète la situation en Afghanistan d’un point de vue économique plutôt que purement idéologique. L’auteur du best-seller Gomorrhe a publié un article mercredi dans le quotidien ‘Corrieri della Sera’ dans lequel il affirme catégoriquement qu'”en Afghanistan, ce n’est pas l’islamisme qui a gagné, c’est l’héroïne ».</p><p id="m413-1-414">« Ce que de nos jours de nombreux diffuseurs et opinologues ont complètement ignoré, c’est que si l’on cherche les principales dynamiques du conflit, les premières sources qui le financent, on en arrive là: laguerre de l’Afghanistan est une guerre de l’opium.  l’islamisme, comme beaucoup le disent, n’a pas gagné mais l’héroïne. Et plus de 90 % de l’héroïne mondiale est produite en Afghanistan. Cela signifie que les talibans, ainsi que les narcos sud-américains, sont les trafiquants de drogue les plus puissants au monde. En d’autres termes, dans cette guerre, les meilleurs trafiquants ont gagné. »</p><p id="m418-2-419">Saviano fait valoir avec des données ses affirmations, loin du discours majoritaire sur le poids idéologique des talibans. « Ainsi, les drogues qu’ils produisent financent la guerre et sont vendues aux États-Unis et au monde et aux mafias italiennes. L’erreur est de les appeler des miliciens islamistes : les talibans sont des trafiquants de drogue.</p><p id="m423-3-424">Le célèbre journaliste napolitain affirme que « si l’on lit les rapports de la FDC, le bureau de l’ONU pour la drogue et la criminalité, pendant au moins vingt ans, on trouvera toujours les mêmes données : plus de 90 % de l’héroïne mondiale est produite en Afghanistan. Cela signifie que les talibans, ainsi que les narcos sud-américains, sont les trafiquants de drogue les plus puissants au monde. Au cours des dix dernières années, ils ont également commencé à jouer un rôle très important en ce qui concerne le haschschet la marijuana.</p><p id="m428-4-429">Consciemment, la stratégie des États-Unis était de séparer la guerre proprement dite du trafic de drogue exercé par les talibans, selon Saviano. « Voici l’une des erreurs les plus graves de l’administration américaine : en 2002, le général Franks, le premier à coordonner l’invasion de l’Afghanistan par les troupes terrestres américaines, a déclaré : « Nous ne sommes pas un groupe de travail sur ladrogue. Ce n’est pas notre mission. » Le message s’adressait aux seigneurs de l’opium, les exhortant à ne pas rester avec les talibans, affirmant que les États-Unis leur permettraient de grandir. Le « New York Times » a publié que la liste noire du Pentagone des trafiquants d’héroïne qui devaient être arrêtés n’incluait pas ceux qui s’étaient rangés du côté des troupes américaines. »</p><p id="m433-5-434">Roberto Saviano conclut son article en avertissant qu’on ne peut oublier, en parlant du conflit afghan, de mentionner l’opium. « Avant les écoles coraniques, l’obligation de la burka, avant les fillettes mariées, avanttout cela les talibans sont des trafiquants de drogue. »</p>
<p><a href="https://histoireetsociete.com/2021/08/19/en-afghanistan-ce-nest-pas-lislamisme-qui-a-gagne-mais-lheroine-dit-le-journaliste-roberto-saviano/#" rel="nofollow" onclick="window.print(); return false;" title="Printer Friendly, PDF &amp; Email"></a></p>
<p>Vues : 515</p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/692/%C2%AB-oui-la-cia-est-entree-en-afghanistan-avant-les-russes-%E2%80%A6-%C2%BB-par-zbigniew-brzezinski</guid>
	<pubDate>Wed, 18 Aug 2021 20:17:50 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/692/%C2%AB-oui-la-cia-est-entree-en-afghanistan-avant-les-russes-%E2%80%A6-%C2%BB-par-zbigniew-brzezinski</link>
	<title><![CDATA[« Oui, la CIA est entrée en Afghanistan avant les Russes … » par Zbigniew Brzezinski]]></title>
	<description><![CDATA[<p>Au vu de la triste actualité en Afghanistan, nous ressortons cette importante interview de 1998, dont il est fascinant de voir qu’elle n’a eu aucun impact dans notre mémoire collective.</p><p>Rappelons que <a href="https://fr.wikipedia.org/wiki/Zbigniew_Brzezi%C5%84ski" target="_blank" rel="noopener noreferrer">Zbigniew Brzezinski</a> était le conseiller du président Carter pour les affaires de sécurité – et que Barack Obama l’a nommé conseiller aux affaires étrangères lors de sa campagne présidentielle… Voir aussi <a href="https://www.les-crises.fr/le-grand-echiquier-de-zbigniew-brzezinski/" target="_blank" rel="noopener noreferrer">ce billet sur son fameux livre Le grand échiquier.</a></p><p>Source : <a href="http://tempsreel.nouvelobs.com" target="_blank" rel="noopener noreferrer">Le Nouvel Obs</a>, 15/01/1998</p><p><a href="https://www.les-crises.fr/wp-content/uploads/2015/11/1-1968-3ad6f1.jpg"></a>Le Nouvel Observateur : L’ancien directeur de la CIA Robert Gates l’affirme dans ses Mémoires : les services secrets américains ont commencé à aider les moudjahidine Afghans six mois avant l’intervention soviétique. A l’époque, vous étiez le conseiller du président Carter pour les affaires de sécurité. Vous avez donc joué un rôle clé dans cette affaire ? Vous confirmez ?</p><p>Zbigniew Brzezinski : Oui. Selon la version officielle de l’histoire, l’aide de la CIA aux moudjahidine a débuté courant 1980, c’est-à-dire après que l’armée soviétique eut envahi l’Afghanistan, le 24 décembre 1979.</p><p>Mais la réalité gardée secrète est tout autre : c’est en effet le 3 juillet 1979 que le président Carter a signé la première directive sur l’assistance clandestine aux opposants du régime prosoviétique de Kaboul. Et ce jour-là j’ai écrit une note au président dans laquelle je lui expliquais qu’à mon avis cette aide allait entraîner une intervention militaire des Soviétiques.</p><p>Le Nouvel Observateur : Malgré ce risque vous étiez partisan de cette « covert action » (opération clandestine). Mais peut-être même souhaitiez-vous cette entrée en guerre des Soviétiques et cherchiez-vous à la provoquer ?</p><p>Zbigniew Brzezinski : Ce n’est pas tout à-fait cela. Nous n’avons pas poussé les Russes à intervenir, mais nous avons sciemment augmenté la probabilité qu’ils le fassent.</p><p>Le Nouvel Observateur : Lorsque les Soviétiques ont justifié leur intervention en affirmant qu’ils entendaient lutter contre une ingérence secrète des Etats-Unis en Afghanistan, personne ne les a crus. Pourtant il y avait un fond de vérité. Vous ne regrettez rien aujourd’hui ?</p><p>Zbigniew Brzezinski : Regretter quoi ? Cette opération secrète était une excellente idée. Elle a eu pour effet d’attirer les Russes dans le piège Afghan et vous voulez que je le regrette ? Le jour où les Soviétiques ont officiellement franchi la frontière, j’ai écrit au président Carter, en substance : « Nous avons maintenant l’occasion de donner à l’URSS sa guerre du Vietnam. » De fait, Moscou a dû mener pendant presque dix ans une guerre insupportable pour le régime, un conflit qui a entraîné la démoralisation et finalement l’éclatement de l’empire soviétique.</p><p>Le Nouvel Observateur : Vous ne regrettez pas non plus d’avoir favorisé l’intégrisme islamiste, d’avoir donné des armes, des conseils à de futurs terroristes ?</p><p>Zbigniew Brzezinski : Qu’est-ce qui est le plus important au regard de l’histoire du monde ? Les talibans ou la chute de l’empire soviétique ? Quelques excités islamistes où la libération de l’Europe centrale et la fin de la guerre froide ?</p><p>Le Nouvel Observateur : Quelques excités ? Mais on le dit et on le répète : le fondamentalisme islamique représente aujourd’hui une menace mondiale.</p><p>Zbigniew Brzezinski : Sottises. Il faudrait, dit-on, que l’Occident ait une politique globale à l’égard de l’islamisme. C’est stupide : il n’y a pas d’islamisme global. Regardons l’islam de manière rationnelle et non démagogique ou émotionnelle. C’est la première religion du monde avec 1,5 milliard de fidèles. Mais qu’y a-t-il de commun entre l’Arabie Saoudite fondamentaliste, le Maroc modéré, le Pakistan militariste, l’Egypte pro-occidentale ou l’Asie centrale sécularisée ? Rien de plus que ce qui unit les pays de la chrétienté.</p><p>———————————————–</p><p>(1) « From the Shadows », par robert gates, Simon and Schuster</p><p>(2) Zbigniew Brzezinski vient de publier « Le Grand Échiquier », Bayard éditions</p>
<p><a href="https://www.les-crises.fr/wp-content/uploads/2015/11/brzezinski-obs-1998.jpg"></a><br />Traduction en anglais :</p>
<p>Question: The former director of the CIA, Robert Gates, stated in his memoirs [« From the Shadows »], that American intelligence services began to aid the Mujahadeen in Afghanistan 6 months before the Soviet intervention. In this period you were the national security adviser to President Carter. You therefore played a role in this affair. Is that correct?</p><p>Brzezinski: Yes. According to the official version of history, CIA aid to the Mujahadeen began during 1980, that is to say, after the Soviet army invaded Afghanistan, 24 Dec 1979. But the reality, secretly guarded until now, is completely otherwise Indeed, it was July 3, 1979 that President Carter signed the first directive for secret aid to the opponents of the pro-Soviet regime in Kabul. And that very day, I wrote a note to the president in which I explained to him that in my opinion this aid was going to induce a Soviet military intervention.</p><p>Q: Despite this risk, you were an advocate of this covert action. But perhaps you yourself desired this Soviet entry into war and looked to provoke it?</p><p>B: It isn’t quite that. We didn’t push the Russians to intervene, but we knowingly increased the probability that they would.</p><p>Q: When the Soviets justified their intervention by asserting that they intended to fight against a secret involvement of the United States in Afghanistan, people didn’t believe them. However, there was a basis of truth. You don’t regret anything today?</p><p>B: Regret what? That secret operation was an excellent idea. It had the effect of drawing the Russians into the Afghan trap and you want me to regret it? The day that the Soviets officially crossed the border, I wrote to President Carter. We now have the opportunity of giving to the USSR its Vietnam war. Indeed, for almost 10 years, Moscow had to carry on a war unsupportable by the government, a conflict that brought about the demoralization and finally the breakup of the Soviet empire.</p><p>Q: And neither do you regret having supported the Islamic fundamentalism, having given arms and advice to future terrorists?</p><p>B: What is most important to the history of the world? The Taliban or the collapse of the Soviet empire? Some stirred-up Moslems or the liberation of Central Europe and the end of the cold war?</p><p>Q: Some stirred-up Moslems? But it has been said and repeated Islamic fundamentalism represents a world menace today.</p><p>B: Nonsense! It is said that the West had a global policy in regard to Islam. That is stupid. There isn’t a global Islam. Look at Islam in a rational manner and without demagoguery or emotion. It is the leading religion of the world with 1.5 billion followers. But what is there in common among Saudi Arabian fundamentalism, moderate Morocco, Pakistan militarism, Egyptian pro-Western or Central Asian secularism? Nothing more than what unites the Christian countries.</p><p>Translated from the French by Bill Blum</p><p class="text-box">Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. <a href="https://www.les-crises.fr/oui-la-cia-est-entree-en-afghanistan-avant-les-russes-par-zbigniew-brzezinski/#">[Lire plus]</a>Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation. </p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/691/%C2%AB-la-recette-ultra-droitiere-de-la-gauche-danoise-%C2%BB</guid>
	<pubDate>Wed, 18 Aug 2021 20:14:09 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/691/%C2%AB-la-recette-ultra-droitiere-de-la-gauche-danoise-%C2%BB</link>
	<title><![CDATA[« La recette ultra-droitière de la gauche danoise »]]></title>
	<description><![CDATA[
<p>Reportage passionnant (malgré un titre complètement crétin), dans Le Monde Magazine du 26 juin, sur la mutation du Parti social-démocrate danois, qui tend de plus en plus à ressembler au mouvement allemand "Aufstehen". Il était temps que la gauche se réveille !</p>

<p>Quelques extraits : </p>

<p>« Paw Østergaard Jensen, peintre en bâtiment, président social-démocrate du comité des affaires sociales de la mairie d’Albertslund, parle de la concurrence sur le marché du travail, des entreprises qui en profitent pour presser les salaires, accélérer les cadences. Pour lui, une seule solution : “Il faut arrêter d’accueillir des réfugiés et des immigrés et intégrer les gens qui sont déjà là.” Longtemps, quand Paw Østergaard Jensen osait exprimer cette position tout haut, il était étiqueté “de droite”, voire accusé d’être “raciste”. Les temps ont changé : las de perdre les élections, les leaders du parti social-démocrate (Social-démocratie, SD) ont commencé à prêter l’oreille à ces voix qui demandaient un changement. Quatre ans de réflexion, lancés après une énième défaite électorale en 2015, pour aboutir à un nouveau logiciel : résolument à gauche sur la défense de l’État-providence et des classes populaires, mais à droite toute sur l’immigration et l’intégration. Deux ans après sa nomination à la tête du gouvernement, la leader sociale-démocrate, Mette Frederiksen, 43 ans, dirigeante du Parti social-démocrate danois, assume complètement ce virage. D’ailleurs pourquoi douterait-elle, alors que son parti frôle la barre des 30 % dans les sondages, que sa popularité atteint des records, après une pandémie bien gérée, et que la droite, en face, a des allures de champs de ruines ? [...]</p>

<p>Fille d’un typographe et d’une enseignante, élevée à Aalborg, dans le Jutland, et titulaire d’un master d’études africaines, Mette Frederiksen, est classée à gauche. Mais ses trois années passées à la direction du ministère du travail, puis dix mois à celui de la justice, “lui ont fait prendre conscience des problèmes d’intégration et de la charge que représente l’immigration pour le modèle social”, selon le journaliste Thomas Larsen, qui a signé sa biographie. Surtout, Mette Frederiksen “a compris que le SD ne pourra pas regagner une élection à moins de se reconnecter avec les électeurs traditionnels du parti, qui demandent une politique migratoire restrictive”. […] </p>

<p>Pour Henrik Sass Larsen, président du groupe social-démocrate au Parlement, si la gauche européenne va mal, c’est parce qu’elle a trop longtemps été tétanisée par “la peur d’être taxée de raciste” ou d’être accusée de “faire le jeu de l’extrême droite”. Elle n’a voulu voir “que le bon côté du multiculturalisme” et n’a pas osé “reconnaître qu’une bonne partie des musulmans ne sont pas intégrés”. À la place, elle s’est fourvoyée dans la défense des minorités : “Quand vous dites à des ouvriers que vous allez vous battre pour qu’ils aient des toilettes transgenres, vous n’êtes plus pertinents auprès de vos électeurs de base”, martèle-t-il. Après les élections de 2015, c’est la confiance de ces électeurs qu’Henrik Sass Larsen et Mette Frederiksen veulent retrouver parce qu’“un parti social-démocrate qui ne représente plus les classes populaires ne peut pas se déclarer social-démocrate”. […] À l’Assemblée, un groupe de jeunes députés sociaux-démocrates, la plupart issus des classes populaires, est prêt à leur emboîter le pas. […] </p>

<p>Ancien maçon et fils d’un réfugié éthiopien, Mattias Tesfaye, devenu ministre de l’immigration et de l’intégration en 2019, publie un essai de 385 pages récapitulant “cinquante ans de politique migratoire du parti social-démocrate”. Sa thèse : le parti ne fait rien d’autre qu’appliquer les analyses des maires de l’ouest de Copenhague – dont celui d’Albertslund, où Mattias Tesfaye vit avec sa famille – qui plaidaient déjà, dans les années 1980, contre la droite et les patrons, pour une politique migratoire restrictive. […] </p>

<p>En Europe, l’exemple danois suscite chez de nombreux sociaux-démocrates un mélange d’effroi, d’incompréhension mais aussi... d’intérêt. En France, Arnaud Montebourg semble en tout cas emprunter la même analyse, avec son récent plaidoyer pour une alliance des forces populaires qui passerait par un programme économique très interventionniste, un contrôle plus strict de l’immigration et la lutte contre l’islam politique. »</p>

<p>Anne-Françoise Hivert, « La recette ultra-droitière de la gauche danoise », dans Le Monde Magazine du 26 juin</p>
]]></description>
	<dc:creator>La loupe</dc:creator>
</item>

</channel>
</rss>