Aller au contenu principal

DÉLIRES SCIENTISTES, DICTATURE FINANCIÈRE, « PHILANTHROPIE » ANTI-HUMANISTE MONDIALISTE – QUELQUES ARTICLES POUR DÉCONSTRUIRE UNE TECHNODÉMIE

30 avril 2020

Voici réunis à suivre trois articles très éclairants sur la «guerre virale» d’un type spécial qu’est en train de nous jouer l’oligarchie mondialiste « de pointe », cette confrérie des sociopathes friqués…

***

1

source : http://www.geopolintel.fr/article43.html

Bill Gates, apôtre de l’impérialisme humanitaire

lundi 5 janvier 2009

 

Genèse d’une fondation

A l’aube de l’année 2000, poursuivant la tradition familiale et joignant sa femme au projet, Bill Gates de son vrai nom William Henry Gates, troisième du nom, fusionne sa fondation caritative avec celle de son père pour créer la Bill & Melinda Gates Foundation.

Cette nouvelle structure poursuit et étend les desseins déclarés des précédentes en produisant ses initiatives dans les domaines de l’éducation, de la fourniture d’ordinateurs dans les bibliothèques et de l’assistance aux familles défavorisées dans la région du Nord-Ouest des États-Unis. Mais son plus important secteur d’intervention est celui de la santé mondiale, particulièrement à travers des programmes de vaccination dans les pays émergents.

William Henry Gates père, fort de son expérience d’avocat d’affaires et de mécène patenté, prend les rênes de la fondation de son fils et de sa bru, avec Patty Stonesifer, ex-cadre dirigeante de Microsoft. Celle-ci, après presque dix ans de bons et loyaux services, est remplacée par Jeff Raikes.

Financée à sa création par près de 30 milliards de dollars, c’est à terme, 95% de la fortune de son fondateur qui doivent revenir dans les caisses de cet organisme, les 5% restants étant réservés à ses héritiers. Et, en juin 2006, Warren Buffet, lequel succède à Bill Gates au titre de l’homme le plus riche du monde, devient le plus important donateur à une organisation caritative en apportant 37 milliards de dollars, soit plus de 80% de sa fortune, à l’œuvre de son ami. Suivant son exemple, il déclare vouloir léguer le reste de sa fortune à la fondation.

Grâce à cet apport, la déjà puissante fondation Gates cumule désormais une force financière de plus de 60 milliards de dollars. En comparaison, le budget de l’Unesco approche à peine le milliard de dollars. Les contributions qui entrent chaque année dans ses coffres équivalent au budget annuel de l’Organisation Mondiale de la Santé. Depuis sa création, elle a lancé pour plus de 12 milliards de dollars de projets, autant en valeur que l’OMS. Et sa puissance budgétaire la consacre maintenant à l’égal d’une institution telle que le Fond Monétaire International [FMI]. En effet, elle dispose de ressources représentant deux fois le montant des prêts du FMI.

Par conséquent, l’influence d’un tel bailleur de fonds sur les ONG avec qui il coopère est énorme. Il est en position de décider des programmes à vocation humanitaire à mettre en œuvre, de dicter leurs orientations et de choisir les cibles. De plus, les milliards de dollars brassés ont un impact majeur sur les industries qui vont être amenées à travailler en partenariat avec lui. On assiste là à l’apparition d’un nouveau schéma de l’aide humanitaire, au mécanisme très différent de celui traditionnellement élaboré pour venir en aide aux pays sous développés.

Dans un nouveau style d’action appelée « venture philanthropy » [1], la fondation Gates affiche l’ambition de résoudre les graves problèmes de la planète. Par définition, les actes d’un bienfaiteur sont motivés par la générosité et non par la recherche du profit. Pourtant, on assiste aux Etats-Unis à l’avènement d’une nouvelle charité alliant financements caritatifs et investissements lucratifs. Ce concept a émergé, il y une dizaine d’années, avec la parution d’un article dans la Harvard Business Review intitulé « Capital vertueux : ce que les fondations peuvent apprendre du capital risque » dont l’idée essentielle était qu’il fallait considérer l’acte philanthrope non pas comme un acte charitable mais comme un investissement.

Bill Gates, maître incontestable en la matière a plaidé, quant à lui, en faveur d’un capitalisme créatif en exhortant les dirigeants présents au forum économique mondial de Davos à s’engager sur cette voie afin de concilier ainsi, les deux principaux objectifs, d’après lui, de la nature humaine : « la satisfaction de ses propres intérêts et l’altruisme. » [2]

Le magazine électronique Slate, qui publie chaque année une liste des 60 plus généreux donateurs, dresse le portrait de ces nouveaux philanthropes : « Ils sont partenaires plutôt que bienfaiteurs. Ils n’aiment pas le mot charité, préfèrent parler d’investissements sociaux. Ils ont un vocabulaire d’entrepreneurs. Ils préfèrent travailler à l’échelle mondiale plutôt que locale …. » .

« Charity must be considered as an industry » selon ces néo-philanthropes.

Mais pourquoi monter sa propre association humanitaire au lieu de faire des donations à un organisme ou à une association existants, qui partagent les mêmes objectifs et qui disposent déjà d’une expertise reconnue dans ce domaine ?

Les deux raisons de créer une fondation philanthropique pour les milliardaires américains, les plus évidentes, sont la fiscalité très avantageuse accordée aux capitaux placés dans une fondation à caractère caritatif et une bonne image de marque qui se répercute à l’ensemble des activités de son fondateur. Les fondations américaines sont régies par l’article 501c3 du code des impôts américain qui leur permet des exonérations d’impôts importantes et leur a même accordé en 1981 une nouvelle liberté : elles sont seulement tenues à un minimum de distribution égal à 5 % de leur dotation. [3]

Dans le cas de la fondation Gates, cela représente près de 2 milliards de dollars. Les 95% des fonds restants sont gérés et investis, par un cabinet propre à la fondation, « Cascade Investment L.L.C. » [4], qui n’est pas tenu de divulguer quoi que ce soit de ses activités. Et, selon une enquête du Los Angeles Times, seulement 5% de l’argent, le minimum légal donc, est offert tous les ans aux causes soutenues par la Fondation [5] et les 95% restants sont investis principalement dans l’industrie pétrochimique et pharmaceutique .
 [6]

Partenariats et intérêts communs bien compris

A l’occasion du Forum économique mondial de Davos de 2000, la toute nouvelle fondation Bill & Melinda Gates dote de 750 millions de dollars, l’Alliance mondiale pour les vaccins et la vaccination [GAVI] et son bras financier le « Vaccine Fund. GAVI est une coalition d’organisations constituée pour lutter contre la stagnation des taux de vaccination dans les pays en développement. Plusieurs gouvernements nationaux, le programme PATH pour les vaccins de l’enfance, la Fédération internationale de l’industrie du médicament (FIIM), des instituts de recherche et de santé publique, la Fondation Rockefeller, l’UNICEF, le Groupe de la Banque mondiale font également partie de GAVI.

En juin 2001, une structure mise sur pied par les Nations unies, à l’instigation de Kofi Annan, voit à son tour le jour, c’est le « Fonds mondial de lutte contre le sida, la malaria et la tuberculose ». Et également lancée par Kofi Annan, lors de la réunion de 2003 du Forum économique mondial, la Global Initiative Health (GHI) a pour mission d’inciter les entreprises à conclure des partenariats publics-privés afin de lutter contre le SIDA, la tuberculose, la malaria et de renforcer les systèmes de santé des pays émergents. La Fondation Gates en assure l’administration, conjointement avec le NIH (équivalent américain du Ministère de la Santé). Cette initiative se focalise sur la fabrication de vaccins.

Les sièges que détient la Fondation Gates aux conseils d’administration de ces institutions lui permettent de peser sur les politiques et les priorités en matière de santé mondiale. Son influence croît par l’importance de ses contributions à la plupart des grandes initiatives mondiales de santé publique.

Lors du G8 de 2005, un nouvel outil de financement est conçu : la « facilité internationale de financement pour la vaccination » ou IFFIm. Elle accélère la disponibilité des capitaux destinés aux programmes de santé et de vaccination. La mécanique est simple, l’IFFIm émet un emprunt obligataire sur le marché des capitaux internationaux, dont le remboursement est assuré par les Etats participant à l’opération. L’IFFIm a permis de doubler les ressources financières que GAVI consacre à ses programmes de vaccination. Autre innovation : la garantie de marché ou l’AMC pour « Advanced Market Committments ». Par ce mécanisme, l’industrie pharmaceutique obtient la garantie d’achat d’un nombre déterminé de vaccins à un prix fixé à l’avance par Gavi Alliance. Avec l’AMC, les industriels sont assurés de leur futur marché.

Gavi Alliance a généré un véritable marché du vaccin dans les pays pauvres. Les laboratoires pharmaceutiques qui limitaient, auparavant, leurs champs d’intervention aux pays développés qui ont les moyens d’acheter leurs produits, n’ont pas tardé à s’intéresser à ce nouveau secteur. En effet, depuis que la fondation Gates a créé GAVI, la vaccination des enfants pauvres contre l’hépatite B est passée de 20 à 60%.

Aux côtés des mécènes milliardaires, des hommes politiques s’activent. Ainsi, Bill Clinton organise à New York un forum annuel pour collecter des fonds qui réunit un millier de participants parmi lesquels figurent les plus grosses fortunes du monde et de nombreux décideurs internationaux. L’objectif de la Clinton Global Initiative (CGI) « est de créer un groupe permettant de réunir des personnalités disposant d’importants moyens financiers et des décideurs ayant les idées les plus novatrices ». La CGI agit comme un entremetteur. Dans le cadre de cette initiative, considérée comme « une bourse aux dons destinés à des causes utiles », des promesses de dons d’un montant d’environ 10 milliards de dollars ont déjà été enregistrées.

Hillary Cliton, étant nommée à la tête de la diplomatie américaine, la liste des donateurs de la fondation a été révélée, parmi lesquels des gouvernements, de grands groupes et des milliardaires ayant chacun leurs propres intérêts dans la politique étrangère des Etats-Unis.

Autre partenaire privilégié de la Fondation Gates, l’USAID, l’agence du gouvernement américain chargée de fournir assistance économique et humanitaire à travers le monde. Un récent rapport d’Oxfam America (ONG qui se bat contre la famine dans le monde) pointe les insuffisances du système américain d’aide à l’étranger. Ce système serait de plus en plus militarisé et se détournerait des objectifs humanitaires. Ainsi, cette agence a établi une nouvelle coopération avec l’armée américaine non seulement en Irak et en Afghanistan, mais aussi en Afrique et en Europe. Selon réseau Voltaire [7], ce rapprochement entre les civils de USAID et les militaires rend public ce qui se produit depuis la fondation de USAID, et le gouvernement américain utilise cette agence comme couverture pour leurs actions secrètes d’infiltration et de déstabilisation.

Les pays pauvres, nouveaux marchés et cobayes de l’occident

Ces orchestrations de campagnes massives de vaccination et ces financements de recherches médicales ont réveillé l’industrie pharmaceutique qui cherche maintenant de nouveaux traitements et vaccins pour les pays pauvres, en plus de ceux déjà existants qu’elle leur propose désormais.

Saisissant cette opportunité, la société américaine Merck, l’une des cinq plus grandes sociétés pharmaceutiques mondiales, s’est associée aux principaux organismes de santé et de développement oeuvrant à l’échelle internationale, ainsi qu’à quatre autres sociétés pharmaceutiques dans le but de former une nouvelle entreprise coopérative des secteurs public et privé destinée à accélérer l’accès aux soins et aux traitements relatifs au SIDA dans les pays en développement. Merck s’est engagée à travailler conjointement avec le programme ONUSIDA, l’OMS, la Banque mondiale, le Fonds des Nations Unies pour l’enfance (UNICEF) et le Fonds des Nations Unies pour la population (FNUAP), ainsi qu’avec les sociétés Boehringer-Ingelheim, Bristol-Myers Squibb, GlaxoWellcome et F. Hoffmann-La Roche.

Mais que penser des pratiques de ces laboratoires pharmaceutiques, partenaires pour l’Afrique de la fondation Bill & Melinda Gates ?

En 2003, au Cameroun, les règles éthiques de la recherche biomédicale ne sont pas respectées par Gilead, entreprise américaine, qui teste sur 400 prostituées son antiviral Viread, sans leur consentement éclairé sur les risques encourus et sans prise en charge en cas de maladie déclarée au cours du test [8]. Le promoteur de cet essai, Family Health International (FHI), le présente comme devant permettre de « savoir si le Viread peut jouer pour le sida le même rôle que la pilule en matière de prévention de la grossesse. » FHI est un organisme financé à hauteur de 6,5 millions dollars par la Fondation Gates [9].

Et cette année, c’est au tour du laboratoire GlaxoSmithKline de déclencher la polémique en testant un vaccin expérimental contre la pneumonie sur les enfants de moins d’un an en Argentine, en Colombie et au Panama. Ce laboratoire est accusé de faire pression sur des parents pauvres pour qu’ils engagent leurs enfants dans des essais expérimentaux de médicaments qui ont entraîné la mort d’au moins 12 enfants [10]. GlaxoSmithKline est partenaire du programme PATH, programme mondial de vaccins de l’enfance, fondé sur la base d’un financement initial de 50 millions de dollars issus toujours de la Fondation Bill & Melinda Gates.

Dans un film « The constant gardener », tiré d’une nouvelle de John Le Carré, sont dénoncées les dérives de grands groupes industriels pharmaceutiques qui prennent, en Afrique, des libertés avec les règles d’éthique qu’ils sont contraints de respecter dans les pays riches. Une fiction qui semble s’être nourrie de la réalité.

Outre ces dérives, malgré toutes les déclarations d’intentions humanitaires, on retrouve, dans la santé comme dans les autres secteurs de l’industrie, les mêmes obstacles juridiques à l’usage de la technologie au profit de l’humanité. L’industrie pharmaceutique est la plus rentable au monde, après celle de l’armement, et l’une des plus riches. Pour mieux comprendre le rapport de force qui existe entre cette industrie et les gouvernements africains, il suffit de comparer le poids économique de ces entreprises avec celui des Etats qui tentent de lutter contre leur pouvoir absolu. Un exemple : les bénéfices 2000 de Merck, toutes pathologies confondues, sont équivalents au produit intérieur brut du Congo.

Ainsi, ces firmes pharmaceutiques ont intenté un procès à l’Etat sud-africain, qui voulait faire passer une loi sur les médicaments génériques. L’urgence sanitaire devrait pourtant permettre aux pays pauvres qui ont désespérément besoin de médicaments de se les procurer au prix le plus faible grâce à une fabrication locale de génériques. Mais l’industrie pharmaceutique, largement soutenue par l’administration américaine et par la commission européenne, a réussi à faire inscrire, dans les traités commerciaux internationaux, un pilier de l’Organisation mondiale du commerce [OMC] : la priorité quasi-absolue du droit des brevets sur toute autre considération. Ce sont les accords ADPIC ou TRIPS conclus en 1994.

En 1999, s’est tenu à Genève l’Assemblée Mondiale pour la Santé réunissant les ministres de la santé des Etats membres de l’OMS. A cette occasion, la résolution intitulée « Stratégie Pharmaceutique Révisée (SPR) » était proposée au vote. Donnant mandat à l’OMS pour s’introduire dans les négociations internationales relatives aux politiques d’accès aux traitements, elle devait lui permettre de contrebalancer les positions soutenues par l’OMC. Mais au final l’OMS ne remet pas en question les coûts prohibitifs des traitements fixés par les compagnies pharmaceutiques qui font des bénéfices exorbitants et qui conservent un monopole sur le marché mondial des médicaments.

Enième péripétie, en novembre 2001, la conférence ministérielle de l’OMC, réunie à Doha au Qatar, adoptait une « Déclaration sur la propriété intellectuelle et la santé » [11]. Selon les termes de cette déclaration, les pays en développement étaient autorisés à contourner les monopoles liés aux brevets, lorsque cela est nécessaire pour assurer l’accès aux médicaments pour l’ensemble de leurs populations.

Mais «  l’utilisation de la Déclaration de Doha est quasiment impossible, du fait des pressions politiques exercées par l’administration Bush », affirme le Dr Pedro Chequer qui dirigeait jusque fin 2005 le Programme national brésilien de lutte contre le sida. « C’est exactement ce qui est arrivé au Brésil l’année dernière, quand nous avons tenté d’utiliser les licences obligatoires, disposition pourtant prévue dans la Déclaration de Doha ».

L’article 5 (b) de la Déclaration de Doha affirmait pourtant que « Chaque état membre de l’OMC a le droit d’accorder des licences obligatoires, et la liberté de déterminer les motifs pour lesquels de telles licences sont accordées ». La licence obligatoire est décidée par le gouvernement d’un Etat sans l’accord du propriétaire. Mais force est de constater que le recours à ces licences est en pratique extrêmement rare et la déclaration de Doha reste lettre morte.

Cinq ans après, selon des chiffres de l’OMS, il n’y a toujours aucun générique disponible dans la plupart des pays en voie de développement et malgré les négociations à l’OMC pour permettre aux populations des pays en développement d’accéder à des médicaments bon marché, la politique de libre-échange des Etats-Unis réduit à néant les quelques avancées obtenues. Au mépris de leurs engagements multilatéraux, les Etats-Unis se sont lancés dans une politique effrénée d’accords régionaux et bilatéraux de libre-échange avec les pays en développement. Ces accords imposent systématiquement aux pays signataires des dispositions en matière de propriété intellectuelle, dites « ADPIC+ », plus contraignantes que celles de l’accord ADPIC (rallongement de la durée des brevets au-delà de 20 ans, extension des critères de brevetabilité, blocage de l’enregistrement des génériques, etc.). Elles limitent également le recours à un certain nombre de flexibilités prévues par la déclaration de Doha sur l’accord ADPIC et la Santé Publique, notamment le recours plein aux licences obligatoires et aux importations parallèles.

Ce n’est pas Bill Gates qui s’élèvera contre ce principe de protection des brevets et de monopole. Fondateur de la multinationale informatique Microsoft, sa fortune fut acquise grâce à une démarche commerciale agressive qui tenta d’imposer partout dans le monde un système d’exploitation et les logiciels coûteux qui les accompagnent. Ainsi, lors d’une tournée en Afrique effectuée avec son épouse pour le compte de sa fondation, il a organisé une réunion en 2003, sur le thème de « L’édification de la société de l’information en Afrique ». A cette occasion, il a qualifié Microsoft de « meilleure entreprise du monde » pour proposer des logiciels gratuits, des formations, le tout subventionné par la Gates Foundation dont les sommes énormes ont déjà séduit des pays comme l’Ouganda, l’Angola et la Namibie, les dissuadant d’utiliser les logiciels libres. A ce titre, il cherche à s’immiscer dans le projet « One Laptop per Child » [12] qui vise à terme à équiper les enfants scolarisés des pays émergents d’ordinateurs à prix réduit, soit 100 dollars. Conformément à cette démarche, ces machines sont pourvues de logiciels libres dont Linux ; voyant cela, le PDG de Microsoft, qui avait dénigré ce projet dans un premier temps [13], a fait ajouter une carte externe à ces ordinateurs pour pouvoir les faire fonctionner sous Windows.

Des choix et des priorités incohérents

Signée en 2000, la déclaration de l’ONU des Objectifs du Millénaire pour le développement [14]fixe huit buts à atteindre d’ici 2015 par ordre d’importance :

  • Réduire l’extrême pauvreté et la faim

  • Assurer l’éducation primaire pour tous

  • Promouvoir l’égalité et l’autonomisation des femmes

  • Réduire la mortalité infantile

  • Améliorer la santé maternelle

  • Combattre le VIH/SIDA, le paludisme et d’autres maladies

  • Assurer un environnement durable

Le classement par ordre d’importance des OMD diffère de celui des missions élues par les fondations privées. Pour celles-ci, la lutte contre le VIH-SIDA et les autres maladies infectieuses, et donc la fourniture de traitements médicamenteux et de vaccins, est la première des priorités alors qu’elle n’est que le 6e pour l’ONU. Autrement dit, les OMD n’inspirent pas directement la conception des programmes des fondations et la conduite de leurs activités philanthropiques internationales. Les fondations tendent à déterminer elles-mêmes leurs politiques et leurs stratégies.

En fonction de quels objectifs ? Et pourquoi ce manque de cohésion dans les politiques humanitaires à l’échelle mondiale, lequel ne peut que minorer les résultats sur le terrain ?

D’autre part, si les pays dits « émergents » apparaissent comme les cibles privilégiées des programmes internationaux des fondations, aucun pays parmi les pays les moins avancés (les pays les moins développés socio-économiquement de la planète) ne figure parmi les dix principaux récipiendaires de cette aide. On ne trouve ainsi que cinq PMA dans la liste des 50 premiers récipiendaires de l’aide des fondations. Les pays émergents tels que la Chine, l’Afrique du Sud, l’Inde ou le Mexique sont en revanche destinataires de 60 % de ces fonds.

Pourquoi les pays les moins développés, les plus pauvres d’entre les pauvres, ne sont-ils pas les cibles privilégiées de la bienfaisance des fondations caritatives privées ?

La fondation Bill & Melinda Gates, quelle que soit l’ampleur de ses moyens, peut-elle réussir là où les ONG s’escriment depuis des années ? Favorise-t-elle les stratégies vitales pour les pays pauvres ? Pourquoi promouvoir la vaccination de masse de maladies infantiles telles que la rougeole ou les oreillons, bénignes dans la grande majorité des cas, alors que tant d’enfants dans les pays en voie de développement meurent des conditions pour lesquelles aucun vaccin n’existe (malnutrition, diarrhées dues au manque d’eau potable…) et que les matériels chirurgicaux de base nécessaires pour sauver des vies manquent ou sont obsolètes ? Que penser des campagnes de vaccination contre l’hépatite B alors que beaucoup d’enfants africains meurent d’autres maux longtemps avant d’atteindre l’âge auquel ce prétendu vaccin les protègera éventuellement de la contamination par cette maladie ?

Sans contrôle sur l’utilisation des fonds, sans concertation avec les institutions mondiales et sans consultation sur les besoins réels, le risque est grand que soient sélectionnés des projets rentables au détriment de ceux réellement nécessaires aux populations défavorisées.

Beaucoup de médecins experts discutent de la façon dont des priorités sont définies dans les programmes nationaux d’immunisation dans les pays en voie de développement, conduits par la poussée des donateurs externes. Des entreprises pharmaceutiques peuvent conduire l’ordre du jour, cachées au sein des agences comme GAVI. Ce rôle des agences internationales et de leur connexion avec les compagnies multinationales, en influençant les priorités de santé publique des pays en voie de développement a déjà reçu une certaine analyse critique.

D’autres, sans remettre fondamentalement en cause la légitimité de cette approche, en soulignent les effets pervers : « Les difficultés que nous rencontrons dans le cadre de la réduction de la pauvreté, des maladies et de bien d’autres problèmes ne sont pas d’ordre financier », a affirmé Randolph Kent, directeur du projet « Humanitarian Futures » au King’s College, de l’Université de Londres, « lorsqu’on injecte plus d’argent pour tenter de résoudre des problèmes, on court plus le risque de voir ces derniers se multiplier que d’apporter des solutions idoines à ces problèmes ». Sur le terrain, en effet, les fonds globaux payant des augmentations de salaire pour les cliniciens qui fournissent la thérapie de drogue antiretroviral pour des patients de HIV/SIDA, les médecins et les infirmières entrent dans le soin de SIDA pour recevoir ces augmentations, créant un exode des compétences et une pénurie de cliniciens et infirmiers pour assurer les soins de base. Au Botswana, par exemple, où l’initiative spécifique au Sida a été déclenchée avec la société Merck, les dépenses de santé par habitant, amplifiés par les donations, sont six fois la moyenne pour l’Afrique. Cependant le taux de mortalité maternelle a presque quadruplé et le taux de mortalité infantile a augmenté nettement, l’espérance de vie au Botswana ayant progressé seulement de 41.1 ans en 2000 à 41.5 ans en 2005.

Constat

Bill Gates, qui n’a que 52 ans, a cédé en juin la gestion quotidienne de Microsoft, tout en gardant un poids décisionnaire dans ce groupe, pour consacrer plus de temps à sa Fondation. Dans le cadre des objectifs officiels de celle-ci, il a choisi d’œuvrer en partenariat avec de grands groupes pharmaceutiques américains et européens plutôt que de favoriser l’émergence d’industries nationales et locales fabriquant des génériques à moindre coût pour les populations. De plus, les fonds investis au nom de cette dernière le sont, non seulement dans des industries polluantes implantées dans les pays émergents mais aussi dans ces multinationales du médicament qui imposent leur monopole aux plus faibles et qui sont peu respectueuses des règles d’éthique en matière d’essai thérapeutique. Cela met la Fondation Bill & Melinda Gates dans une contradiction irrévocable et révèle un conflit d’intérêt évident. En outre, les pays choisis pour les interventions de la Fondation ne sont pas ceux qui souffrent le plus et les actions suivies le sont sans tenir compte des priorités établies par les experts mondiaux ou les décideurs locaux. Cette indépendance trahit des buts inavoués.

Sous prétexte de charité, Gates impose la loi de la finance jusque dans le domaine des solidarités internationales. A travers sa fondation, le philanthrope américain domine progressivement la scène mondiale de l’action humanitaire et impose sa suprématie donc ses diktats. Sa fondation est en cela un instrument essentiel de l’influence américaine dans le monde. Une poignée d’individus confisque ainsi l’aide humanitaire avec la passivité complice des Etats qui renoncent à leur rôle de garant du bien collectif et de la justice sociale.

La fondation Bill & Melinda Gates, c’est à la fois la privatisation de l’action humanitaire au profit des multinationales et le cheval de Troie de l’impérialisme américain.

Rédaction Geopolintel

Notes

[2http://www.youtube.com/watch?v=Gaud…

[3http://www.ong-ngo.org/Cadre-legal,1854 ?lang=fr

[4http://en.wikipedia.org/wiki/Cascad…

[5http://www.latimes.com/news/nationw…,0,261331.storygallery

[6http://www.latimes.com/news/nationw…,0,6634525.story

[7http://www.voltairenet.org/L-USAID-…

[8http://www.africatime.com/afrique/n…

[9http://www.afrik.com/article8062.html

[10http://www.naturalnews.com/025032.html

[11http://www.wto.org/french/thewto_f/…

[12http://fr.wikipedia.org/wiki/One_La…

[13http://www.presence-pc.com/actualit…

2

 

Bill Gates en première ligne dans la course au vaccin et le puçage des populations

vendredi 10 avril 2020

Depuis cet article Geopolintel de janvier 2009, « Bill Gates, apôtre de l’impérialisme humanitaire » [1], ce « philanthrope » vaccinaliste continue plus que jamais, à travers sa fondation, d’exercer une influence démesurée (et surtout intéressée) sur l’OMS et donc sur les politiques de santé que cet organisme supra gouvernemental préconise pour les Etats membres de cette organisation. Cette influence apparaît encore plus nettement en cette période de « crise » sanitaire du Covid 19 [2].

Robert F Kennedy Jr. expose le plan de Bill Gates sur les vaccins

 [3]

Extrait du post Instagram de Robert Kennedy Junior [4] du 9 avril 2020 :

Les vaccins, pour Bill Gates, sont une philanthropie stratégique qui alimente ses nombreuses entreprises liées aux vaccins (y compris l’ambition de Microsoft de contrôler une entreprise mondiale de vac ID) et lui donne un contrôle dictatorial sur la politique de santé mondiale – la pointe de lance du néo-impérialisme d’entreprise.

L’obsession de Gates pour les vaccins semble alimentée par une conviction messianique qu’il est destiné à sauver le monde grâce à la technologie et une volonté mégalomane d’expérimenter avec la vie des autres êtres humains.

Promettant d’éradiquer la polio avec 1,2 milliard de dollars, M. Gates a pris le contrôle du Conseil consultatif national (NAB) de l’Inde et a imposé l’administration de 50 vaccins contre la polio (au lieu de 5) à chaque enfant avant l’âge de 5 ans. Les médecins indiens accusent la campagne de M. Gates d’être à l’origine d’une épidémie de polio dévastatrice qui a paralysé 496 000 enfants entre 2000 et 2017. En 2017, le gouvernement indien a mis fin au programme de vaccination de M. Gates et a expulsé ce dernier et ses acolytes du NAB. Le taux de paralysie due à la polio a chuté de façon rapide. En 2017, l’Organisation mondiale de la santé a admis à contrecœur que l’explosion mondiale de la polio est principalement due à la souche vaccinale, ce qui signifie qu’elle provient du programme de vaccination de Gates. Les épidémies les plus effrayantes au Congo, aux Philippines et en Afghanistan sont toutes liées aux vaccins de Gates. En 2018, ¾ des cas de polio dans le monde provenaient des vaccins de Gates.

En 2014, la Fondation Gates a financé des tests de vaccins expérimentaux contre le HPV, développés par GSK et Merck, sur 23 000 jeunes filles dans des provinces indiennes éloignées. Environ 1 200 d’entre elles ont souffert d’effets secondaires graves, notamment de troubles auto-immuns et de troubles de la fertilité. Sept d’entre elles sont mortes. Les enquêtes du gouvernement indien ont accusé les chercheurs financés par Gates d’avoir commis des violations éthiques généralisées : pressions exercées sur des villageoises vulnérables pour qu’elles participent à l’essai, intimidation des parents, falsification des formulaires de consentement et refus de soins médicaux aux jeunes filles blessées. L’affaire est maintenant devant la Cour suprême du pays.

En 2010, la Fondation Gates a financé l’essai d’un vaccin expérimental contre la malaria de GSK, qui a tué 151 nourrissons africains et a causé de graves effets néfastes, dont la paralysie, des convulsions fébriles et des crises d’épilepsie, chez 1 048 des 5 049 enfants.

Au cours de la campagne MenAfriVac 2002 de Gates en Afrique subsaharienne, les agents de Gates ont vacciné de force des milliers d’enfants africains contre la méningite. Entre 50 et 500 enfants ont développé une paralysie. Les journaux sud-africains se sont plaints : « Nous sommes des cobayes pour les fabricants de médicaments ».

L’ancien économiste en chef de Nelson Mandela, le professeur Patrick Bond, décrit les pratiques philanthropiques de Gates comme « impitoyables » et « immorales ».

En 2010, M. Gates s’est engagé à verser 10 milliards de dollars à l’OMS en promettant de réduire la population, en partie, grâce à de nouveaux vaccins. Un mois plus tard, M. Gates a déclaré lors d’un entretien avec Ted Talk que les nouveaux vaccins « pourraient réduire la population ». En 2014, l’Association des médecins catholiques du Kenya a accusé l’OMS de stériliser chimiquement des millions de femmes kenyanes réticentes à l’aide d’une fausse campagne de vaccination contre le « tétanos ».

Des laboratoires indépendants ont trouvé la formule de stérilité dans chaque vaccin testé.

Après avoir nié les accusations, l’OMS a finalement admis qu’elle développait les vaccins contre la stérilité depuis plus d’une décennie.

Des accusations similaires ont été portées par la Tanzanie, le Nicaragua, le Mexique et les Philippines.

Une étude de 2017 (Morgensen et.Al.2017) a montré que le populaire DTC de l’OMS tue plus d’Africains que la maladie qu’il prétend prévenir. Les jeunes filles vaccinées souffrent d’un taux de mortalité dix fois plus élevé que celui des enfants non vaccinés.

Gates et l’OMS ont refusé de rappeler le vaccin mortel que l’OMS impose à des millions d’enfants africains chaque année.

Les défenseurs de la santé publique mondiale accusent M. Gates de détourner l’agenda de l’OMS des projets qui ont prouvé leur efficacité dans la lutte contre les maladies infectieuses : l’eau potable, l’hygiène, la nutrition et le développement économique.

Ils affirment qu’il a détourné les ressources de l’agence pour servir son fétiche personnel, à savoir qu’une bonne santé n’est possible qu’avec une seringue.

En plus d’utiliser sa philanthropie pour contrôler l’OMS, l’UNICEF, GAVI et PATH, M. Gates finance des sociétés pharmaceutiques privées qui fabriquent des vaccins, ainsi qu’un réseau massif de groupes de façade de l’industrie pharmaceutique qui diffusent une propagande trompeuse, développent des études frauduleuses, mènent des opérations de surveillance et des opérations psychologiques contre ceux qui doutent des vaccins et utilisent le pouvoir et l’argent de M. Gates pour faire taire la dissidence et contraindre à la conformité de pensée.

Dans ses récentes apparitions non stop dans Pharmedia, Gates semble heureux que la crise du Covid-19 lui donne l’opportunité de forcer ses programmes de vaccination du tiers monde sur les enfants américains [5].

*********************************************************************

Bill Gates utilise des implants Microchip pour lutter contre le coronavirus

 [6]

Le co-fondateur de Microsoft, Bill Gates, lancera des capsules implantables dans l’organisme humain, dotées de « certificats numériques » qui peuvent indiquer qui a été testé pour le coronavirus et qui a été vacciné contre lui.

Le magnat de la technologie, âgé de 64 ans et actuellement le deuxième homme le plus riche du monde, l’a révélé hier lors d’une séance de Reddit « Ask Me Anything », en répondant à des questions sur la pandémie de coronavirus COVID-19.

M. Gates répondait à une question sur la façon dont les entreprises pourront fonctionner tout en maintenant une distance sociale, et a déclaré que « nous aurons éventuellement des certificats numériques pour montrer qui a guéri ou a été testé récemment ou qui a été vacciné ».

Les « certificats numériques » dont parlait M. Gates sont des « TATOUAGES QUANTUM-DOT » implantables chez l’homme, sur lesquels travaillent des chercheurs du MIT et de la Rice University pour tenir les registres de vaccination. C’est en décembre dernier que des scientifiques des deux universités ont révélé qu’ils travaillaient sur ces tatouages à points quantiques après que Bill Gates les ait approchés pour résoudre le problème de l’identification des personnes qui n’ont pas été vaccinées.

Les tatouages à points quantiques impliquent l’application de micro-aiguilles dissolubles à base de sucre qui contiennent un vaccin et des « points quantiques » fluorescents à base de cuivre intégrés dans des capsules biocompatibles à l’échelle du micron. Une fois que les micro-aiguilles se dissolvent sous la peau, elles laissent les points quantiques encapsulés dont les motifs peuvent être lus pour identifier le vaccin qui a été administré.

Les tatouages de points quantiques seront probablement complétés par l’autre engagement de Bill Gates appelé ID2020, qui est un projet ambitieux de Microsoft visant à résoudre le problème de plus d’un milliard de personnes qui vivent sans identité officiellement reconnue. ID2020 résout ce problème grâce à l’identité numérique. Actuellement, le moyen le plus pratique de mettre en œuvre l’identité numérique est soit les smartphones, soit les implants de micropuces RFID. Cette dernière approche sera probablement celle de Gates, non seulement pour des raisons de faisabilité et de durabilité, mais aussi parce que depuis plus de 6 ans, la Fondation Gates finance un autre projet qui intègre des implants de micropuces implantables à l’homme. Ce projet, également mené par le MIT, est un implant de micropuce pour le contrôle des naissances qui permettra aux femmes de contrôler les hormones contraceptives dans leur corps.

Quant à ID2020, pour mener à bien ce projet, Microsoft a formé une alliance avec quatre autres sociétés, à savoir Accenture, IDEO, Gavi et la Fondation Rockefeller. Le projet est soutenu par les Nations unies et a été intégré à l’initiative des Nations unies pour les objectifs de développement durable.

Il sera intéressant de voir comment Bill Gates et ID2020 vont mettre en œuvre tout cela, car de nombreux chrétiens, et étonnamment un nombre croissant de musulmans chiites, sont très opposés à l’idée de la micropuce et de toute forme de technologie d’identification par effraction corporelle. Certains législateurs et politiciens chrétiens aux États-Unis ont même essayé d’interdire toute forme de micropuce humaine.

Mais, d’un autre côté, c’est l’occasion idéale pour Bill Gates de mener à bien ces projets car, alors que le coronavirus continue de se propager et que de plus en plus de personnes meurent de la pandémie, le grand public s’ouvre de plus en plus aux technologies de résolution de problèmes qui permettront de contenir la propagation du virus.

La principale raison pour laquelle de nombreux chrétiens et certains musulmans chiites sont opposés aux technologies d’identification par effraction corporelle, aussi utiles soient-elles pour prévenir les pandémies, est qu’ils pensent que ces technologies sont la « marque de Satan » mentionnée dans la Bible et dans certaines prophéties du Mahdi. Dans le livre des Révélations de la Bible, toute personne qui ne possède pas cette « marque » n’est pas autorisée à acheter ou à vendre quoi que ce soit.

L’année dernière, en novembre, une société technologique basée au Danemark qui avait des contrats pour produire des implants de micropuces pour le gouvernement danois et la marine américaine, a dû annuler le lancement de son implant de micropuces prétendument « révolutionnaire » alimenté par l’Internet après que des militants chrétiens aient attaqué ses bureaux à Copenhague.

*********************************************************************

Dans cet interview à CBS [7], Bill Gates dit que les rassemblements publics de masse ne reviendront pas tant qu’il n’aura pas été procédé à une vaccination de masse contre le Covid 19. La vaccination/puçage dans laquelle il investit sera-t-elle la condition d’accès future aux lieux publics d’après lui ? Et quoi d’autres après ?

Notes

[1http://www.geopolintel.fr/article43.html

[2https://www.independent.co.uk/news/…

[3https://www.fort-russ.com/2020/04/r…

[4Robert Francis Kennedy Jr. est un avocat américain spécialisé dans l’environnement, auteur et opposant à la vaccination. Kennedy est le fils de Robert F. Kennedy et le neveu de l’ancien président John F. Kennedy. Il est le président du conseil d’administration de Waterkeeper Alliance, un groupe environnemental à but non lucratif qu’il a contribué à fonder en 1999.

[5https://korii.slate.fr/tech/bill-ga…

[6https://www.ghanacrusader.com/bill-…

3

Le Traçage Anonyme, Dangereux Oxymore - Analyse De Risques à Destination Des Non-spécialistes

Le traçage anonyme, dangereux oxymore – Analyse de risques à destination des non-spécialistes

Par : Xavier Bonnetain, University of Waterloo, Canada ; Anne Canteaut, Inria ; Véronique Cortier, CNRS, Loria ; Pierrick Gaudry, CNRS, Loria  ;  Lucca Hirschi, Inria ; Steve Kremer, Inria ; Stéphanie  Lacour, Université Paris-Saclay, CNRS ; Matthieu  Lequesne, Sorbonne Université et Inria ; Gaëtan Leurent, Inria ; Léo Perrin, Inria ; André Schrottenloher, Inria ; Emmanuel Thomé, Inria ; Serge Vaudenay, EPFL, Suisse ; Christophe Vuillot, Inria.

Cet article a été publié sur le site https://risques-tracage.fr/ et est intégralement reproduit ici.

Dans le but affiché de ralentir la progression de l’épidémie COVID-19, la France envisage de mettre en place un système de traçage des contacts des malades à l’aide d’une application mobile. Les concepteurs de ce type d’applications assurent qu’elles sont respectueuses de la vie privée. Cependant cette notion reste vague. Nous souhaitons donc contribuer au débat public en apportant un éclairage sur ce que pourrait et ne pourrait pas garantir une application de traçage, afin que chacun puisse se forger une opinion sur l’opportunité de son déploiement.

L’intérêt d’une telle application réside dans sa capacité effective à détecter les contacts à risque et à utiliser cette information de manière pertinente dans les mesures de  lutte contre  l’épidémie, comme  l’accès à des  tests de  dépistage ou  la  mise  en quarantaine. N’ayant pas de compétence en épidémiologie, nous nous garderons de juger de l’impact de ces applications de traçage sur la propagation de l’épidémie. Mais cette évaluation nous semble indispensable pour mettre en balance leurs possibles bénéfices avec leurs risques.

Notre expertise en tant que spécialistes en cryptographie, sécurité ou droit des technologies réside notamment dans notre capacité à anticiper les  multiples abus, détournements et autres comportements malveillants qui pourraient émerger. A l’heure actuelle, un  vif  débat  a  lieu  entre  les  spécialistes  du  domaine  sur la sécurité des applications proposées, opposant souvent les  applications  dites  « centralisées » à celles dites « décentralisées ». Indépendamment de ces considérations techniques, nous voulons alerter sur les dangers intrinsèques d’une application de traçage. A l’aide de différents scénarios concrets comme celui ci-dessous, nous présentons les détournements possibles d’une telle technologie, quels que soient les détails de sa mise en œuvre.

Introduction

Le monde fait face à l’épidémie de COVID-19. De nombreux pays, dont la France, envisagent de mettre en place un système de traçage des contacts des malades à l’aide d’une application mobile. L’idée qui guide les pouvoirs publics est que, si quelqu’un est testé positif au virus, il sera possible avec une telle application d’alerter toutes les personnes qui l’ont côtoyé les jours précédents et, ce faisant, de les inciter à se mettre en quarantaine, à consulter un médecin ou à se faire tester. Depuis le début de l’épidémie, des collègues chercheurs en sécurité informatique se sont investis dans la conception de tels systèmes, d’autres comme R. Anderson, S. Landau, B. Schneier et Vaudenay, ont dénoncé leurs dangers ou se sont exprimés fermement contre leur mise en œuvre. Etant donné les risques potentiels pour la vie privée, l’usage d’une telle application fait débat.

En premier lieu, ces applications n’ont de sens que si elles permettent effectivement de détecter les contacts à risque. Cela suppose que les applications de traçage puissent évaluer précisément la distance d’une personne (plus ou moins d’un mètre ?) quels que soient l’environnement et le positionnement du téléphone. En pratique, il faudra faire un compromis, mais il y aura probablement à la fois des contacts non détectés (notamment les cas de transmissions par les surfaces) et des fausses alertes (comme une détection à travers un mur). Cela suppose également une adoption massive, par la population, de ces solutions qui nécessitent en général un smartphone et souvent du Bluetooth. Par ailleurs, contrairement à la procédure existante [1], ces technologies alertent de manière systématique et indifférenciée les personnes qui ont été au contact d’un malade, ce qui implique que le patient comme les professionnels compétents sont dépossédés de la faculté de déterminer finement qui il est réellement souhaitable d’alerter. On pourrait pourtant interroger, par exemple, la nécessité de conseiller à tous les contacts de se déplacer pour un test, alors que pour des personnes très âgées ou présentant des pathologies préexistantes, cela représenterait en réalité un risque supplémentaire. Ces aspects sont souvent peu abordés dans les documentations publiques des applications proposées. Nous ne discuterons donc pas ici de l’efficacité des applications de traçage mais de leur sécurité, même s’il nous semble indispensable d’évaluer leur intérêt et de le comparer avec celui de la procédure existante ou de la détection de clusters par les épidémiologistes.

La  question  des  risques  pour  les  libertés  publiques  a,  elle, déjà été soulevée, notamment par la Quadrature du Net. Notre contribution se cantonnera à l’étude de plusieurs scénarios d’usage afin de mettre en lumière les dérives concrètes qu’une telle application rendrait possibles. Même si certaines de ces failles de sécurité pourraient être en partie évitées par des modifications importantes des protocoles proposés, la plupart des scénarios que nous envisageons sont inhérents aux fonctionnalités-mêmes de ces applications.

Nous commençons par présenter le fonctionnement général de ce type d’application. Les scénarios d’attaque sont discutés à partir de la section 4.

1. Fonctionnement du dispositif

Notre analyse porte sur les propositions récentes de système de traçage à l’aide de Bluetooth. Ces systèmes ont été proposés comme une solution plus satisfaisante au regard du respect de la vie privée que les systèmes reposant sur la géolocalisation précise de tous les habitants, à l’instar de ce qui s’est fait en Chine, et au sujet desquels la plupart des pays européens, ainsi que la Commission européenne 2, se sont montrés réticents. Plusieurs systèmes de traçage alternatifs 3 ont ainsi été proposés ces dernières semaines par des spécialistes de sécurité informatique, chercheurs et industriels. Sont en particulier concernés par notre étude (liste non-exhaustive) : le protocole DP3T 4 (sous diverses variantes), sa déclinaison par l’alliance Apple/Google 5, le protocole PACT- Est 6, le protocole PACT-Ouest 7, le protocole TCN 8, le protocole ROBERT 9. Les acronymes de la plupart des systèmes mentionnés précédemment promettent de « respecter la vie privée des utilisateurs ». Mais il est important d’expliciter ce que signifie (et ne signifie pas) ce slogan.

Nous en profitons pour rappeler un principe fondamental en sécurité informatique : il  est  indispensable  que  la  description  et  le  code d’un  système  soient  publiés  puis expertisés pour qu’il soit envisageable de lui accorder la moindre confiance.

1.1 Principe général

Les diverses variantes publiées des systèmes de traçage « respectueux de la vie privée » suivent toutes un schéma relativement proche de celui illustré dans la bande dessinée [ci-dessous]. Le téléphone portable de chaque utilisateur génère très régulièrement (par exemple toutes les 5 minutes) un code aléatoire (une suite de lettres et de chiffres), qu’on appellera un pseudonyme. A chaque fois que deux téléphones sont en contact proche, ils s’échangent par  liaison  Bluetooth 10 leurs pseudonymes de l’instant, et notent le jour et l’heure de l’échange. Ces informations sont stockées dans le téléphone de chaque utilisateur pendant deux semaines. Lorsqu’un utilisateur (appelons-le Alice) est testé positif, l’application alerte toutes les personnes avec qui il a échangé des pseudonymes au cours des 14 jours précédents, par exemple l’utilisateur Bob. Ces derniers reçoivent une notification (assortie de recommandations en fonction de la durée passée au contact du malade). La procédure permettant à l’application d’utiliser les pseudonymes enregistrés pour prévenir les contacts dépend des protocoles et sera détaillée à la section suivante.

Fig. 1 – Illustration du fonctionnement de l’application dans le mole dit décentralisé, comme utilisé par D3PT et Apple/Google. Les protocoles centralisés comme ROBERT ne suivent pas la me produre pour pvenir Bob quand Alice tombe malade. A partir d’un dessin de Nicky Case (ncase.me, consulté le jeudi 18 avril), traduction en français par M (@MeiVongola).

1.2 Qui certifie qu’Alice est malade ?

Lorsqu’Alice tombe malade, elle doit déclencher l’application pour que les personnes avec qui elle a été en contact soient prévenues. Mais qui certifie qu’Alice est malade et que les informations doivent êtres transmises? Deux possibilités sont envisageables.

  1. Alice s’auto-diagnostique et déclenche elle-même le signalement

  2. Il est nécessaire que la maladie d’Alice soit confirmée par un test ou un professionnel de santé, pour que les informations soient diffusées (par exemple en donnant à Alice un code à usage unique qui déclenchera le signalement).

Nous n’envisagerons que la seconde possibilité qui semble être l’option choisie par les protocoles proposés en Europe 11. En effet, si les personnes peuvent se déclarer malades sans contrôle d’une autorité médicale, n’importe quel utilisateur malveillant peut faire de fausses déclarations de maladie, comme dans le scénario suivant. La multiplication de telles fausses déclarations va rapidement rendre le système inopérant.

2. Il n’y a pas de base de données nominative des malades

Nous n’avons pas encore expliqué comment il était possible de prévenir Bob qu’il a été en contact avec une personne malade. Une idée simple, mais risquée en termes de confidentialité des données médicales, consisterait à établir une liste des personnes malades. Cette idée est écartée par les applications qualifiées de « respectueuses de la vie privée » qui lui préfèrent deux solutions alternatives, qui correspondent à deux modèles différents de diffusion des données.

  1. Le mole dit « centralisé ». Lorsqu’elle est diagnostiquée, Alice envoie à tout le monde la liste des pseudonymes qu’elle  a  émis  ces derniers jours. Techniquement cela peut se faire en pair-à-pair, ou en passant par un intermédiaire comme une agence de santé, symbolisée par un hôpital 12 dans la bande dessinée. Bob peut interroger cette base de données pour savoir si l’un des pseudonymes qu’il a reçus et enregistrés dernièrement s’y trouve. S’il y a une correspondance, l’application lui envoie une alerte. Les protocoles DP3T, PACT et Apple/Google suivent ce modèle.

  1. Le modèle dit « centralisé ». Lorsqu’elle est diagnostiquée, Alice envoie à l’autorité centrale la liste des pseudonymes qu’elle a enregistrés ces derniers jours. Cette liste des contacts à risque n’est pas diffusée et n’est connue que de l’autorité centrale. Dans ce modèle, Bob, à l’instar de chaque utilisateur, contacte chaque jour l’autorité centrale, et lui fournit la liste des pseudonymes qu’il a émis 13 pour savoir si l’un d’entre eux figure dans la base de données des contacts à risque. Le cas échéant, il reçoit une notification.

Ces  deux  modèles comportent des avantages et des inconvénients. Le modèle centralisé nécessite de faire confiance à une autorité centrale. Par exemple, l’autorité peut exploiter la liste des contacts reçus par les « nouveaux » malades, et y détecter des individus qui ont été précédemment déclarés exposés au virus, constatant ainsi que ces derniers méprisent leur consigne de quarantaine. Le modèle décentralisé ne pose a priori pas ce problème, mais ouvre la porte à certaines attaques. Ces deux modèles seront étudiés par la suite. Leurs différences sont importantes, même si la plupart des scénarios discutés fonctionnent indépendamment du modèle.

3. Les données ne sont pas anonymes

Les  protocoles de traçage décentralisés nécessitent la constitution d’un fichier des malades du COVID-19, au même titre que pour certaines maladies à déclaration obligatoire définies par la loi. Les modèles centralisés, eux, possèdent un fichier de personnes susceptibles de contracter la maladie puisqu’elles ont été en contact avec un malade. Dans tous les cas, ces fichiers sont pseudonymisés, ce qui signifie que les malades ne sont pas identifiés par leur nom ou leur numéro Insee mais par un code ou un numéro qui est indépendant de leur identité réelle. Dans les systèmes proposés, le fichier des malades du COVID-19 est pseudonymisé avec des mécanismes cryptographiques 14 au même titre par exemple que le fichier des déclarations du VIH-Sida. Cependant, ce numéro pourrait être désanonymisé en le combinant avec d’autres informations dans la base de données (les identifiants de personnes ayant été en contact), ou extérieures à la base de données (par exemple collectées avec une antenne Bluetooth), ou encore par adresse IP. Il ne s’agit donc pas d’une base de données anonyme telle que définie par exemple par le RGPD.

Les données à caractère personnel qui ont fait l’objet d’une pseudonymisation et qui pourraient être attribuées à une personne physique par le recours à des informations supplémentaires devraient être considérées comme des informations concernant une personne physique identifiable. – Règlement général sur la protection des données

Cette base contient donc des données à caractère personnel au sens du RGPD et de la loi française 15. Elle contient, en outre, des données qualifiées de sensibles (données de santé) auxquelles notre droit confère des propriétés particulières, en limitant notamment les possibilités de les traiter 16.

4. Comment retrouver qui vous a contaminé

Bien que les pseudonymes des malades ne divulguent pas leur identité, les utilisateurs du système peuvent eux facilement déduire des informations sur les autres utilisateurs dès qu’ils apprennent qu’une personne qu’ils ont rencontrée au cours des deux dernières semaines vient de tomber malade.

Ces scénarios crédibles sont totalement indépendants des détails de l’application. Ils ne nécessitent aucune compétence particulière en informatique. Ils illustrent les limitations inhérentes à ce type de mécanisme. S’il n’est effectivement a priori  pas possible pour l’autorité centrale de contourner la pseudonymisation des usagers, il n’est en revanche pas difficile de le faire pour un simple utilisateur.

Ces technologies de traçage ont la particularité d’avertir de manière systématique et sans discernement toutes les personnes rencontrées par un malade, ce qui ne peut s’apparenter pour les malades à une notification volontaire et réfléchie des personnes de leur entourage proche. Dans les modèles décentralisés, c’est même l’ensemble de la population qui est destinataire des données de santé récoltées par le système, ce qui est radicalement différent de tous les dispositifs existants.

Dans la mesure où le traçage agirait comme un système de dénonciation des malades à grande échelle, les informations qu’il apporte provoqueraient la suspicion, transformeraient la possible contamination en une faute morale 18 et exacerberaient la stigmatisation des personnes à risque dans un contexte déjà sensible.

De tels effets sont déjà rapportés en Corée par exemple 19, provoquant de véritables« chasses aux sorcières ». Ce risque de stigmatisation a d’ailleurs été jugé préoccupant il y a vingt ans, au moment de la constitution du fichier des personnes séropositives, et cette inquiétude semble encore plus légitime à l’heure des réseaux sociaux.

5. Comment savoir si une personne précise est malade ? L’espionnage à la portée de tous

Par essence, tous les systèmes de traçage qui notifient les contacts des malades peuvent être détournés pour savoir si une personne ciblée tombe malade. Pour avoir des informations fiables sur une personne précise, il suffit d’utiliser un téléphone dédié, sur lequel on installe l’application 20, et qu’on ne met au contact que de cette personne. Les deux téléphones enregistreront le contact, et si la cible est testée positive le téléphone dédié recevra une alerte.

Beaucoup de scénarios similaires sont envisageables, par exemple un banquier qui hésiterait à accorder un prêt à un client. Tous ces scénarios sont très simples à mettre en place.

En fonction des détails techniques du protocole, il pourrait être possible de créer de fausses identités dans l’application pour tracer un grand nombre de personnes sans avoir à acheter un téléphone pour chaque cible. On peut aussi capter les messages Bluetooth à grande distance (plus d’un kilomètre) avec une antenne dédiée. Dans le modèle décentralisé, on capture ainsi le pseudonyme de la cible, et on peut vérifier s’il fait partie de ceux identifiés comme malades dans les deux semaines qui suivent. Les scénarios d’attaque précédents sont possibles pour tous les protocoles de traçage envisagés, mais plus simples à mettre en œuvre dans le modèle décentralisé.

6. Comment déclencher une fausse alerte et faire croire à quelqu’un qu’il risque d’être malade ?

Le même scénario peut être utilisé pour cibler des personnes précises (adversaire lors d’une compétition sportive, concurrent pour un entretien d’embauche, personne-clef lors  d’une  négociation, …)  ou  de  manière  collective à grande échelle  pour  rendre l’ensemble du système inopérant. La possibilité de déclencher de fausses alertes pourrait aussi être exploitée dans des scénarios dans lesquels un utilisateur fait croire qu’il a croisé un malade pour être testé en priorité, bénéficier d’un arrêt de travail, ou encore échapper à une échéance qu’il redoute, comme dans le scénario suivant.

7. Activer le Bluetooth pose des problèmes de sécurité

Le simple fait d’activer le Bluetooth sur son téléphone pose des problèmes de sécurité et de respect de la vie privée, c’est d’ailleurs pourquoi il est généralement recommandé de le désactiver le plus souvent possible.

Son utilisation peut en effet ouvrir des failles de sécurité qui exploiteraient des bugs dans le système Bluetooth du téléphone. Concrètement, l’attaque Blueborne publiée en 2017 permettait justement de prendre le contrôle de nombreux équipements (ordinateurs, téléphone, …) en exploitant ce type de bug. Si certains téléphones n’ont pas été mis à jour depuis 2017, activer le Bluetooth pourrait être très dangereux !

Le  signal  Bluetooth peut aussi être utilisé pour tracer les utilisateurs. Chacun d’entre nous a déjà pu observer à quel point il était facile d’identifier les appareils connectés en Bluetooth chez ses voisins ou utilisés par les voyageurs dans un train. Généraliser son utilisation ouvre de multiples possibilités.

Plusieurs chaînes de grands magasins utilisent déjà un traçage Bluetooth pour suivre leurs clients dans le magasin, et mieux cibler la publicité [11]. Si l’usage du Bluetooth se généralise, on peut imaginer de nombreuses façons de l’exploiter pour bien d’autres sortes de traçage.

8. Vers un système parallèle de fichage à grande échelle ?

Même si  l’application envisagée ne procédera pas elle-même à un traçage des malades, il est possible d’utiliser les signaux échangés par l’application pour mettre en place un fichage à grande échelle. La difficulté de mise en œuvre d’un tel fichage varie avec les détails techniques du protocole utilisé. C’est particulièrement facile avec un système décentralisé, car la liste des pseudonymes des malades est publique, et il  suffit  donc de les  ré-identifier. Avec un système centralisé, il faut pouvoir créer une fausse identité ou utiliser un nouveau téléphone puis entrer en contact avec la personne à tracer. Mais dans tous les cas, il sera difficile de définir un protocole qui évite complètement ce type d’attaque.

Par les utilisateurs. Le traçage peut être fait par les utilisateurs eux-mêmes, dans le  but  de  mieux  se  protéger. Les informations  échangées pour le traçage sont à l’échelle locale. Mais si les utilisateurs unissent leurs forces, ils peuvent reconstruire une information globale, comme dans les applications de détection de radars routiers. Par exemple, on ne peut empêcher l’apparition d’une application « améliorée » (appelons-la GeoTraceVIRUS) qui enregistrerait les endroits où se trouvent des malades, en plus de tracer les contacts directs avec des malades.

Dans un système décentralisé, il suffit que GeoTraceVIRUS enregistre les coordonnées GPS en même temps que les  messages Bluetooth qu’il reçoit. Quand un pseudonyme est déclaré malade, GeoTraceVIRUS permet de savoir exactement où il se trouvait lorsqu’il l’a reçu, et partage cette information avec les autres utilisateurs. Dans un système centralisé, GeoTraceVIRUS peut enregistrer les déplacements des utilisateurs, et procéder par recoupement quand certains utilisateurs reçoivent une notification TraceVIRUS. Avec suffisamment d’utilisateurs de GeoTraceVIRUS, cela permet au moins de localiser dans quel quartier habitent les malades.

Une autre application « améliorée », que des utilisateurs pourraient être tentés d’installer, proposerait de booster le signal Bluetooth pour être prévenu en cas de contact moins proche avec des malades. Certaines de ces applications alternatives pourraient être malveillantes, et aspirer les données privées des utilisateurs.

Indépendamment de la qualité de l’application officielle, les signaux Bluetooth sur lesquels elle repose pourront être réutilisées par d’autres applications dont la prolifération paraît difficilement gérable.

Par les entreprises d’analyse de données. Suite au scandale Cambridge Analytica, on sait que certaines entreprises n’hésitent pas à collecter des données de façon illégale dans le but de les monnayer. Des compagnies d’assurance ou des employeurs peu scrupuleux pourraient être intéressés par une liste de malades du COVID-19, par exemple si le fait d’avoir contracté la maladie augmente les risques de séquelles. Même si l’Etat ne possède pas de telle liste, l’utilisation d’une application de traçage rend possible la création d’un tel fichier par des acteurs privés.

Par des cyber-criminels. La multiplication des attaques informatiques organisées au cours des dernières années suffit à se convaincre que le cyber-crime organisé pourrait aussi essayer de récupérer ces informations.

Une autre activité lucrative du crime organisé, très facile à mettre en œuvre dans certains des systèmes de traçage proposés, consisterait à garantir, moyennant finances, la mise en quatorzaine obligatoire de personnes ciblées.

Une application malveillante de ce type fonctionnerait grâce à des émetteurs ou récepteurs proches de personnes susceptibles d’être infectées (à proximité d’un laboratoire d’analyses médicales par exemple). Il suffirait ensuite de relayer les messages entre les personnes potentiellement infectées et la personne qu’on souhaite déclarer à risque. Cela peut être mis en œuvre dans plusieurs des systèmes de traçage proposés (par  exemple :  très facilement pour DP3T, avec un peu plus de technologie pour ROBERT).

Conclusion

Le traçage des contacts pose de nombreux problèmes de sécurité et de respect de la vie privée, et les quelques scénarios que nous avons présentés n’illustrent qu’un petit nombre des détournements possibles. A cet égard, la cryptographie n’apporte que des réponses très partielles. Nombre des situations que nous avons présentées exploitent en effet les fonctionnalités de ce type de technique, plutôt que leur mise en œuvre. Dès lors, l’arbitrage de ces risques ne pourra pas être résolu par la technique. Il relève de choix politiques qui mettront en balance les atteintes prévisibles aux droits et libertés fondamentaux et les bénéfices potentiels qui peuvent être espérés dans la lutte contre l’épidémie. A notre connaissance, l’estimation des bénéfices d’un éventuel traçage numérique est aujourd’hui encore très incertaine, alors même que les scénarios que nous avons développés ici sont, eux, connus et plausibles.

Un principe essentiel en sécurité informatique est que l’innocuité d’un système ne doit en aucun cas être présumée en comptant sur l’honnêteté de certains de ses acteurs. Ce même principe apparaît dans l’évolution de notre droit en matière de protection des données à caractère personnel. Si, avec la loi « Informatique et libertés » de 1978, c’était de la part des pouvoirs publics, et singulièrement de l’Etat, que des dérives étaient redoutées, les acteurs privés puis, à travers le RGPD, tous les acteurs de la société ont été associés à ces craintes. Les atteintes que les systèmes de traçage peuvent faire subir aux droits et libertés de chacun et chacune d’entre nous peuvent venir non seulement des pouvoirs publics qui en recommandent le développement et la mise en œuvre, mais aussi d’autres acteurs, collectifs ou individuels, qui sauront tirer profit des propriétés de ces systèmes comme autant de failles. Le premier alinéa de l’article 1 de la loi de 1978 a survécu `a toutes ses révisions et évolutions. L’urgence que nous ressentons collectivement face `a notre situation actuelle ne doit pas nous le faire oublier : L’informatique doit être au service de chaque citoyen. [. . . ] Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

[1] La procédure existante repose sur des mécanismes de déclaration des maladies et sur la prise en charge par les autorités publiques d’une enquête visant `a retracer avec une personne contaminée ses contacts à risque. Les autorités publiques contactent alors ces derniers, et leur conseillent une conduite à tenir. En pensant calquer l’outil technique sur ces procédures existantes, on oublie par ailleurs que la mise en œuvre des règles de droit donne toujours lieu à de multiples arrangements. Voir sur ce sujet : Pascale Fomb, Un décret d’application ne peut renvoyer à un arrêté ultérieur la mise en œuvre des principes de la loi. AJDA, page 831, 2000 et Alan Explorations in Law and Society. Toward a Constitutive Theory of Law. New York, Routledge, 1993.

[2] https://ec.europa.eu/commission/presscorner/detail/en/ip_20_670,  consulté le 18 avril

[3] Ces systèmes ne permettent pas d’identifier des « clusters » puisqu’ils n’utilisent aucune information de géolocalisation

[4] DP3T = Decentralized Privacy-Preserving Proximity Tracing https://github.com/DP-3T/ documents/ consulté le 18 avril

[5] https://www.apple.com/covid19/contacttracing/  consulté le 18 avril

[6] PACT = Private Automated Contact Tracing, https://pact.mit.edu/ consulté le 18 avril

[7] https://covidsafe.cs.washington.edu/ consulté le 20 avril 2020

[8] https://tcn-coalorg/ consulté le 20 avril 2020

[9] ROBERT = ROBust and privacy-presERving proximity Tracing, https://github.com/ROBERT- proximity-tracing/documents/ consulté le 18 avril

[10] Notons que le Bluetooth n’est pas conçu pour tester une proximité physique et, de fait, va considérer que deux personnes situées de différents côtés d’un mur ont été « en contact ». Mais son utilisation évite l’emploi de moyens de géolocalisation qui révèlent la position précise de chacun à chaque instant

[11] Il paraît indispensable, pour que le système soit efficient, que ces déclarations reposent sur des tests eux-mêmes fiables

[12] C’est le choix fait dans les protocoles DP3T, PACT et Apple/Google

[13] Dans le cas particulier de ROBERT, l’autorité centrale calcule l’ensemble des pseudonymes de Bob, bien qu’elle ne connaisse pas a priori son identité

[14] Par exemple, les protocoles DP3T et Apple/Google utilisent HMACSHA256 qui est considéré comme sûr à l’heure actuelle

[15] en ce sens que ces données permettent, fut-ce indirectement, d’identifier les personnes concernées

[16] Article 6 de la loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiée pour la dernière fois en 2019 et article 9 du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016, relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données)

[17] Nous remarquons que Lambda a pu se tromper : sa notification pourrait être due par exemple à un autre voisin, effectivement malade, dont le smartphone a été détecté par celui de M. Lambda à travers le mur

[18] Le traçage est en effet une solution de gestion individualisante de la problématique complexe du dé-confinement. Cette interprétation peut s’appuyer sur les travaux des chercheurs en sciences sociales, par exemple [8], qui montrent que l’évolution de notre système de santé durant les dernières décennies a mené à une valorisation de la figure de l’individu rationnel et informé, responsable et capable de faire des choix avisés à partir des informations et des incitations économiques des pouvoirs publics. La réponse envisagée au travers du recours à ce type d’application va dans le même sens

[19] En Corée du Sud, les habitants peuvent recevoir des alertes indiquant qu’une personne habitant le même quartier a été testée positive au virus. Ces alertes donnent son sexe, son âge et la liste de ses déplacements récents. Bien qu’a priori anonymes, ces informations ont pu conduire à des identifications par le public, suivies de campagnes de dénigrement en ligne (on reproche à un contaminé d’avoir potentiellement propagé le virus) https://www.bbc.com/news/world-asia-51733145

[20] Des techniques simples permettent également d’installer de multiples fois la même application sur le même téléphone, ce qui facilite encore une telle approche.

From → divers

Commentaires fermés