Par Jean-Baptiste Beauchard, doctorant rattaché à l’IRSEM (Paris), secrétaire général du CCMO

            « Celui qui croit qu’en raison de la crise syrienne, la Résistance est affaiblie et que l’occasion se présente de l’attaquer, se trompe. La Résistance est aujourd’hui prête plus que jamais ». À l’occasion de la commémoration de la mort d’Imad Moghniyé, Hassan Nasrallah   rappelait qu’Israël demeurait le principal ennemi alors que l’essentiel de son discours faisait référence à la crise syrienne. À cette occasion, il a notamment rendu hommage à un personnage trouble tué il y a peu en Syrie : Hessame Khoshnevis, connu pour être le chef de « l’instance iranienne pour la reconstruction du Liban » mais qui en vérité se nomme Hassan Shateri et qui n’est autre qu’un des commandants des gardiens de la révolution agissant au Liban depuis 2006, puis en Syrie depuis le début des soulèvements. Le Hezbollah, de pair avec les pasdarans, intervient de plus en plus sur la scène syrienne malgré une position initiale de distanciation vis-à-vis de ce conflit. Si l’avenir du « parti de dieu » se retrouve aux prises avec l’effondrement de son voisin syrien, ses perspectives sont aussi mises à mal sur la scène libanaise.

En effet, trois affaires illustrent parfaitement le double jeu du parti chiite, qui tout en  conduisant la majorité gouvernementale entretient la logique milicienne qui est structurellement sienne. Ces trois affaires, d’ordre judiciaire, sont symptomatiques des deux objectifs de la branche armée du Hezbollah : entretenir sa capacité de nuisance à l’égard d’Israël et asseoir sa domination militaire, et a fortiori politique, contre ses opposants libanais, généralement issus du courant anti-syrien du « 14 mars ». Ainsi, l’attentat de Sofia contre des Israéliens, la tentative d’assassinat du député libanais Boutros Harb ainsi que les actes d’accusation émis par le TSL ont tous pour point commun de mettre en cause des membres du « parti de dieu ». Ce dernier, confronté à la perte probable de son allié syrien, se retrouve ainsi également menacé par ces affaires judiciaires sur le plan interne. Au cœur de cette confrontation entre la justice et le Hezbollah, c’est bien l’État libanais qui se retrouve, une fois de plus, otage d’une logique milicienne.

 

Attentat en Bulgarie et la mise en cause du Hezbollah

Le 18 juillet 2012, un attentat a lieu contre un bus à Bourgas, à l’est de la Bulgarie, causant la mort de 5 Israéliens. Très rapidement, Israël a accusé le « parti de dieu » d’avoir préparé cet attentat au nom de son mentor iranien. En l’absence de preuves, les autorités bulgares sont restées prudentes sur la responsabilité de cet attentat. Pourtant, après enquête, les allégations israéliennes ont été confirmées par le ministre de l’intérieur bulgare pour qui des réseaux de financement et deux suspects permettraient d’accuser le Hezbollah. Sofia a ainsi transmis aux autorités libanaises l’ensemble du dossier mettant en cause des membres du Hezb tandis que le Premier ministre libanais, Najib Mikati, s’engageait à coopérer pleinement avec les autorités bulgares.

Ces accusations bulgares ont conduit les Etats-Unis à demander à l’Union européenne d’inscrire dorénavant le Hezbollah sur la liste des organisations terroristes. Il est difficilement envisageable que l’UE donne droit à cette requête dans la mesure où de nombreux États européens ont des contingents au sein de la FINUL, les obligeant ainsi à composer avec le Hezbollah au Liban sud, mais aussi parce que le « parti de dieu » est considéré comme un interlocuteur légitime, eu égard à sa participation majoritaire au sein du gouvernement libanais.

Ce dilemme est néanmoins peu important. L’enjeu réside dans la réaction des autorités libanaises à l’endroit de la demande de coopération de Sofia. En effet, le gouvernement libanais, au-delà de son engagement verbal, doit donner des gages conduisant soit à l’arrestation des suspects, soit au démantèlement de réseaux financiers liés au Hezbollah. Or, il est peu probable que le gouvernement libanais actuel décide de mettre en cause le Hezbollah, principale composante de sa majorité, ni même que les autorités judiciaires émettent un mandat d’arrêt à son égard. La question essentielle est donc de savoir ce que fera le gouvernement libanais. Si la phase de collaboration entre la Bulgarie et le Liban n’aboutit pas, il est impossible d’imaginer qu’un tel manque de collaboration avec un pays membre de l’Union européenne n’ait pas de conséquences, comme la mise en place de sanctions internationales ou encore le transfert d’un éventuel mandat d’arrêt à Interpol.

Putativement, la mise en cause judiciaire du Hezbollah dans ce dossier peut emporter de graves conséquences sur la majorité gouvernementale actuelle au Liban, tout comme la tentative d’assassinat du député Boutros Harb.

 

La tentative d’assassinat du député Boutros Harb

Le 7 juillet 2012, le député Boutros Harb, issu du courant du « 14 mars », est victime d’une tentative d’assassinat dans son immeuble de Beyrouth. Alors qu’un homme tente de placer des explosifs dans l’ascenseur de l’immeuble du député, il est appréhendé jusqu’à ce que des individus se présentant comme membres de la sûreté générale exfiltrent le suspect. Les caméras de sécurité permettent d’identifier rapidement le principal suspect qui n’est autre qu’un cadre du Hezbollah, Mahmoud el Hayek. Dès lors, un véritable imbroglio politico-judiciaire débute. Le procureur général, Hatem Madi, tarde à lancer l’enquête pour entendre le suspect et perquisitionner son domicile tandis que le Hezbollah refuse de le livrer à la justice. Le député Harb accuse le procureur d’être de connivence avec le « parti de dieu », ce qui expliquerait sa réticence à mener l’enquête à son terme. Hatem Madi, suite à ces accusations, demande une levée de l’immunité parlementaire du député. C’est le Juge Sakr Sakr qui, pour sortir de l’ornière, engage des poursuites contre El Hayek, le suspect hezbollahi. Un mandat d’arrêt est émis le 7 février 2013 contre le cadre du Hezbollah.

Dans cette affaire, le Hezbollah se retrouve encore une fois accusé tant les preuves vidéos sont flagrantes, posant ainsi un dilemme au gouvernement libanais. Ne pas arrêter le suspect reviendrait à minimiser une tentative d’assassinat contre un élu de la nation, participant ainsi à accorder au Hezbollah une impunité inconcevable dans un État de droit. Arrêter El Hayek conduirait à déclencher les foudres du parti chiite, qui même acculé cherche à protéger ses membres. Dans ces conditions, encore une fois, la majorité gouvernementale sous l’égide du Hezbollah est menacée.

Le « 14 mars » semble déterminé à mener cette affaire à son terme en exerçant sur la justice une pression politique afin qu’elle poursuive ses investigations et ses arrestations en vue d’un procès. Au regard des difficultés précédemment décrites et d’un système judiciaire souvent politisé, la classe politique proche du 14 mars a demandé un temps de porter cette affaire à la compétence du TSL, pourtant préoccupé par le début du procès contre les responsables de l’attentat ayant coûté la vie à l’ancien Premier ministre Rafik Hariri.

 

Le procès du TSL et le Hezbollah

 

Rappelons-nous que la perspective de parution des actes d’accusation du TSL avait causé le renversement du gouvernement de Saad Hariri en janvier 2011. Ces actes d’accusation ont été transmis aux autorités libanaises en juin 2011 et inscrits sur les « notices rouges » d’Interpol. Rappelons également que ces actes d’accusation émis par le procureur du TSL mettent en cause, là encore, 4 membres du Hezbollah : Salim Ayyach, Moustafa Baddredine, Oneissi Hussein et Assad Sabra. Bien évidemment, ces 4 suspects n’ont pas été remis à la justice. C’est pourquoi le TSL a prévu la possibilité d’un jugement in abstentia, ce qui ne l’enlève pas l’obligation des autorités libanaises de coopérer et d’arrêter les accusés. En l’absence des accusés, la défense a demandé un report de l’ouverture du procès devant le TSL, estimant que l’étude de l’ensemble des pièces et le manque de coopération des autorités judiciaires à cet égard rendaient impossible le début du procès initialement prévu en mai 2013.

Face à la perspective d’un procès au cœur duquel le Hezbollah sera une nouvelle fois, la pression politico-judiciaire s’accentue et va, de plus en plus, se cristalliser autour d’un gouvernement dont certains de ses membres appartiennent au même parti que les accusés jugés par le TSL.

Le Liban se retrouve plus que jamais à la croisée des chemins. Son existence a toujours dépendu des acteurs régionaux, notamment les deux puissances occupantes qu’étaient la Syrie et Israël. Or, l’existence de l’État se retrouve aujourd’hui confrontée à un acteur intérieur devenu tout puissant. Après avoir été l’étendard de la résistance face à la menace israélienne, le Hezbollah a investi les rouages de la scène politique libanaise jusqu’à en conquérir démocratiquement toutes les franges, sans pour autant en respecter les obligations.

Si la justice est au Liban une notion pour le moins en péril, elle pourrait bien participer à une déstabilisation du Hezbollah qui se retrouve acculé tant sur le plan régional, avec l’effondrement de son allié syrien, que sur le plan interne avec la multiplication des procédures judiciaires à son encontre. Ces deux plans mettent en lumière la difficile qualification de la nature du « parti de dieu ». Issu d’une résistance purement militaire, le Hezbollah a évolué vers une entité politique prenant part à toutes les fonctions gouvernementales et parlementaires tout en rejetant la logique étatiste. Dès lors, le Hezbollah se retrouve plus que jamais confronté à un dilemme dont le Liban est otage. Soit il s’oriente vers une stricte « libanisation » et accepte le jeu de l’alternance et de l’État de droit. Cette approche serait fondamentalement liée à une logique de distanciation à l’égard de la crise syrienne, dont les débordements libanais risquent d’attiser les tensions entre sunnites et chiites. En somme, le Hezbollah favoriserait dans cette perspective sa branche politique au détriment de sa composante sécuritaire. Soit le parti chiite s’enferme dans une logique de confrontation et refuse toute remise en cause par la justice, notamment de sa branche militaire. Cette approche serait corrélée à une implication de plus en plus grande dans la crise syrienne. En ce sens, sa composante sécuritaire serait renforcée pour mieux préserver sa branche politique. L’évolution de la scène syrienne et la réaction du Hezbollah face aux injonctions judiciaires donneront des éléments de réponse qui risquent fort de se faire aux dépens de l’État libanais.

 

 

Mercredi 27 mars 2013 de 12h30 à 14h

L’Institut MEDEA, avec le soutien du Mouvement Européen Belgique

ont le plaisir de vous inviter à un déjeuner-débat avec

Marc Semo, journaliste et responsable du service « Monde » à Libération

 

C’est une révolution silencieuse mais bien réelle que connaît la Turquie depuis dix ans. La République laïque créée par Mustapha Kemal sur les décombres de l’empire ottoman est gouvernée depuis novembre 2002 par un parti mutant présenté comme « post-islamiste » ou « islamiste-modéré » et qui se définit lui-même « conservateur libéral ». Cette démocratisation se traduit aussi par un poids croissant de la religion comme des valeurs islamiques sous la pression conjuguée de la société et des nouvelles élites dirigeantes. Aux tensions entre laïcs et islamistes s’ajoutent celles entre turcs et kurdes dans un pays qui reste une mosaïque de minorités malgré plus de huit décennies d’État-nation inspiré du modèle jacobin. Marc Semo nous livrera sa vision d’un pays qu’il connait bien et d’où il revient et qui se trouve à la croisée des chemins:  il fera un point sur la situation de son islam politique mais aussi sur les grands enjeux régionaux qui se dessinent à l’issue des Révolutions arabes. 

 

Quand ? Mercredi 27 mars 2013, de 12h30 à 14h

Où ? Info-Point Schuman, Rue Archimède 1, 1000 Bruxelles (Angle Rond-Point Schuman et Rue Archimède)

P.A.F. (à payer sur place. Inclus sandwichs et boissons):   5 € ( 3 € pour les membres du MEB)

Langue : français ; Q/A en français et anglais

 

Veuillez confirmer votre participation avant le lundi 25 mars  en ligne: http://www.mouvement-europeen.be/index.php?option=com_rsform&formId=50&Itemid=&lang=fr

 

« Si tu veux concevoir la paix, dépose d’abord les armes » Alain

Il se faisait plus discret et pour cause, depuis plusieurs mois, l’âge l’avait rattrapé physiquement mais pas mentalement. Il voulait continuer à se battre, au nom de ses idéaux, de ses convictions, contre l’irréparable et pour la vie. Lui qui n’arrêtait plus un jour depuis trois ans, voilà que son corps lui rappelait cet âge auquel aucun de nous ne voulait croire tant son énergie était unique et encore communicative. Il se disait encore heureux ; là est l’essentiel.

Stéphane Hessel est mort à Paris la nuit dernière.

Nous retiendrons tous de lui ce formidable engouement mondial qu’il a provoqué avec la parution d’Indignez vous il y’a trois ans, et qui a provoqué un sursaut chez nous tous, humaniste, social, et un peu révolutionnaire aussi. Que n’a t-on pas dit de lui ? Né en Allemagne à Berlin en 1917, combattant, résistant par la suite, déporté à Buchenwald, évadé, ancien ambassadeur, corédacteur de la Déclaration des Droits de l’Homme de 1948, il était bien plus que ses titres ne le définissaient.

Inlassable voyageur du rêve, défenseur des droits de tous les hommes, auteur à succès malgré lui puis prolifique conférencier et témoin de son temps, il parcourait le monde depuis deux ans et assistait un peu dépassé à la traduction en près de 100 pays d’Indignez-Vous, vendu à ce jour à près de 4 millions d’exemplaires.

Monsieur rassurant, pater ou grand-père que l’on aurait tous aimé avoir, il était devenu un diffuseur de valeurs humaines dans nos sociétés déphasées. Il est toujours bon d’avoir un homme mûr, traversé par toutes les expériences de la vie dû à son grand âge, rôdé à près d’un siècle sur cette terre, qui vous rappelle ce que doivent être les rapports humains dans ce monde matériel et désenchanté.

Stéphane Hessel a apporté du rêve mais surtout de la réalité : comme une prophétie autoréalisatrice, il a tellement défendu et promu son indignation sur ce Monde qu’il ne comprenait plus, au moment des révoltes contre les crises économiques et sociales multiples en Europe depuis 2008, que plusieurs mouvements sociaux comme en Espagne ou en Argentine par exemple, se firent même appeler le mouvement des Indignés. S’indigner est une chose, constater aussi, mais agir en est une autre. Et l’engagement qu’il défendait nous a tous parlé à un moment ou à un autre.

Ses publications étaient tout un programme : la révolte, la réaction et l’action. Diffuseur d’espoirs, il voulait réenchanter le monde et avait publié un ouvrage avec Edgar Morin au titre très symbolique : Le chemin de l’espérance. Puisse ce message d’un homme exceptionnel passé comme une fusée sur notre planète demeurer intemporellement comme un message de vie et de mieux-être. Cher Stéphane Hessel, même si l’un de vos derniers opus s’intitulait« Vivez », il n’y a plus qu’une chose à ajouter : « Reposez en paix », vous l’avez bien mérité. Cette paix que vous avez défendu toute votre vie.

 Sébastien Boussois

 

CEJI, a Jewish Contribution to an Inclusive Europe, laical and apolitical organization based in Brussels, want to announce the sensitization workshops of 2 days for the year 2013.

Training course on «Diversity of beliefs and values​​»:

  • Bruxelles (19 et 20 March)
  • Liège (16 et 17 Abril)

Event language: France

 

Training course on «Overcoming Islamophobia & Overcoming Antisemitism»:

  • Granada (05  May > 10 May)
  • Charleroi (14 et 15 May)
  • Paris (10 et 11 June)

Event language: France

  • Madrid (09 June > 14 June)

Event language: English

 

If you are interested in the first workshop in Brussels (19 and 20 March), more information in the page’s event or in the brochure of the workshops Belieforama ateliers 2013.

 

For more information and complete the registration form, please visit the website CEJI: www.ceji.org

 

 

ALF_logo_2012 ok

De leden van de nationale netwerken van de Anna Lindh Stichting zijn uitgenodigd voorstellen in te dienen voor de Projectoproepen 2013

Deze oproep beoogt projecten te ondersteunen die de mobilisering en versterking van de burgersamenleving promoot, ter wille van inclusie en burgerschap in lijn met de 4D strategie van de ALS. Deze strategie beschouwt interculturele dialoog als een factor om de burgersamenleving te mobiliseren, diversiteit te waarderen, de deelname van de samenleving promoten in het uitbouwen van open en pluralistische democratieën, en inclusieve en duurzame menselijke ontwikkeling bevorderen.

Deze oproep is open voor leden van één van de ALS netwerken in de 42 Euromed landen, meer bepaald voor leden die voor 15 januari 2013 aanvaard zijn als lid. De uiterste datum om zich kandidaat te stellen is 15 april 2013.

Voor meer informatie kunt u de handleiding downloaden: http://www.annalindhgrants.org/guidelines.

 

Analyse

Les capacités cybernétiques d’Israël et de l’Iran : un affrontement vu sous un nouvel angle

Par Olivier Danino, chercheur à l’Institut français d’analyse stratégique  (IFAS), membre du Cercle des chercheurs du Moyen-Orient (CCMO)

Anciens alliés au Moyen-Orient, Israël et l’Iran sont aujourd’hui de véritables rivaux régionaux. Si la rupture entre ces deux pays s’est faite progressivement, les tensions sont arrivées à un tel niveau que l’éventualité d’un conflit armé entre les deux Etats n’est plus inenvisageable. Pour le moment, les deux camps se livrent une guerre larvée en mobilisant tous les moyens à leur disposition.

Lire la suite

 

Les membres des réseaux nationaux de la Fondation Anna Lindh sont invités à postuler pour l’Appel à propositions de projets 2013. 

L’appel vise à soutenir des idées de projets permettant de promouvoir la mobilisation et le renforcement de la société civile pour l’inclusion et la citoyenneté, conformément à la Stratégie des 4D de la FAL. Cette stratégie conçoit le dialogue interculturel comme un facteur de mobilisation de la société civile, visant à valoriser la diversité, à promouvoir la participation de la société dans la construction de démocraties ouvertes et plurielles, et à encourager un développement humain inclusif et durable.

L’appel est ouvert aux candidats qui ont été acceptés comme membres de l’un des réseaux de la FAL dans les 42 pays euro-méditerranéens avant le 15 Janvier 2013.

Pour poser votre candidature pour l’Appel à propositions 2013

 

La date limite pour soumettre sa candidature en ligne est le 15 avril 2013 à 17h00 heure égyptienne (GTM+2)

Les Appels à propositions de la Fondation Anna Lindh font partie des instruments mis en place afin de soutenir le développement de projets de la société civile transnationaux et de mobiliser les réseaux nationaux. Ce mécanisme contribue à la nature unique de la Fondation, comme point de rencontre pour les sociétés civiles des deux rives de la Méditerranée.

Pour plus d’informations téléchargez les lignes directrices à l’adresse suivante: http://www.annalindhgrants.org/fr/lignes-directrices

 

Members of the National Networks of the Anna Lindh Foundation are invited to apply to the Call for Project Proposals 2013. 

This Call aims at supporting projects that promote the mobilisation and empowerment of civil society for inclusion and citizenship in line with the Anna Lindh Foundation’s ‘4D’ Strategy. The strategy conceives Intercultural Dialogue as a civil society mobilisation factor, aimed at valuing Diversity, promoting the participation of the society in building open and plural Democracies, and fostering inclusive and sustainable Human Development.

The call is open to applicants who are accepted members of one of the ALF Networks in the 42 EuroMed countries prior to the 15th January 2013. The deadline for applying is the 15th April 2013.

Apply for the Call for Proposals 2013

 

The deadline for submitting the online application is 15th April 2013 at 17.00 Egypt time (GMT+2)

The Anna Lindh Foundation’s Calls for Proposals are one of the instruments to support the development of transnational civil society projects and to mobilise the National Networks. This mechanism contributes to the unique character of the Foundation as a meeting point for civil societies from both sides of the Mediterranean.

For more information download the guidelines at: http://www.annalindhgrants.org/guidelines.

 

Analyse

Les capacités cybernétiques d’Israël et de l’Iran : un affrontement vu sous un nouvel angle

Par Olivier Danino, chercheur à l’Institut français d’analyse stratégique  (IFAS), membre du Cercle des chercheurs du Moyen-Orient (CCMO)

Anciens alliés au Moyen-Orient, Israël et l’Iran sont aujourd’hui de véritables rivaux régionaux. Si la rupture entre ces deux pays s’est faite progressivement, les tensions sont arrivées à un tel niveau que l’éventualité d’un conflit armé entre les deux Etats n’est plus inenvisageable. Pour le moment, les deux camps se livrent une guerre larvée en mobilisant tous les moyens à leur disposition.

Le 12 novembre 2011, une explosion détruit des bâtiments situés sur une base militaire des Gardiens de la révolution et tue plusieurs personnes, dont le général Hassan Moghadam, en charge du programme balistique de Téhéran. Le 11 janvier 2012, le professeur Mostapha Ahmadi Roshan, spécialiste nucléaire iranien, est assassiné à bord de sa voiture par une bombe magnétique. Ce ne sont que deux exemples des différents évènements mystérieux qui se sont passés en Iran ces dernières années. Si l’implication d’Israël est probable, elle n’a en tout cas pas été prouvée. De leur côté, les Israéliens accusent l’Iran et le Hezbollah d’être responsable de plusieurs attentats. Le 13 février 2012, une bombe vise simultanément un véhicule de l’ambassade israélienne en Géorgie et une voiture de l’ambassade israélienne en Inde. Le 18 juillet 2012, un attentat-suicide vise des touristes israéliens en Bulgarie faisant plusieurs victimes. Les Israéliens affirment également avoir déjoué plusieurs tentatives d’attentats organisées ou commanditées par l’Iran dans une vingtaine de pays dont l’Azerbaïdjan, la Thaïlande et Chypre. Les autorités de l’île ont d’ailleurs arrêté en juillet 2012 un jeune Libanais accusé de préparer un attentat contre des intérêts israéliens.

Le cyber constitue un élément original de cet affrontement. En effet, les Iraniens ont mobilisé des fonds importants afin de développer leurs capacités défensives et offensives dans le domaine cybernétique. Les Israéliens s’intéressent à ces deux aspects depuis plusieurs années et ils ont acquis un savoir-faire qui les place aujourd’hui parmi les Etats les plus avancés. Le pays est d’ailleurs soupçonné d’avoir participé, au côté des Etats-Unis, à la conception de certains malwares ayant frappé l’Iran[1]. Qu’en est-il vraiment ? Quelles sont les capacités cybernétiques des Iraniens et des Israéliens ? Quelle est la stratégie cyber de ces deux Etats ? Si les questions sont nombreuses, les réponses ne sont pas toujours évidentes.

Les initiatives iraniennes dans le domaine cybernétique

L’Iran était sensible à la question du cyber bien avant d’être victime d’attaques cybernétiques sophistiquées. Il ne fait toutefois aucun doute qu’elles ont été l’occasion pour le pouvoir d’une remise en question profonde et d’un réajustement de sa stratégie. Les dirigeants iraniens ont ainsi décidé de consacrer davantage de moyens au développement d’un système de défense plus efficient. C’est dans cette optique qu’ils ont entrepris la construction d’un « Internet national », parallèle à « l’Internet global », auquel la population devrait être connectée en mars 2013[2]. C’est également pour cette raison que le gouvernement a créé une unité de « cyber police » en janvier 2011 dont le but précis est de surveiller l’Internet et d’y combattre toute forme de criminalité. En novembre 2011, les policiers de ce groupe ont intégré à leur service des hackers pour pouvoir infiltrer des sites, des comptes e-mails et des forums. L’une de leurs missions est également de surveiller les cybercafés.

Par ailleurs, les autorités iraniennes ont mis en place plusieurs structures afin de rationaliser le fonctionnement du cyber en Iran. Elles ont ainsi créé en novembre 2010 le Cyber Defense Command et, en mars 2012, le Conseil Suprême du Cyberespace. Le Cyber Defense Command, placé sous l’autorité de l’Organisation de la défense passive iranienne, est en charge de la défense du pays et de la sécurité des infrastructures nationales. Sa création est en grande partie due à la découverte dans les installations nucléaires iraniennes du ver informatique Stuxnet[3]. Le Conseil Suprême du Cyberespace fait pour sa part office d’organe central dans le dispositif iranien. C’est lui qui dicte la direction à suivre à l’ensemble des organisations nationales en charge du cyber. Il est d’ailleurs composé des plus hautes autorités du pays. L’une de ses principales missions est de mettre en place un Centre National du Cyberespace qui aura la charge d’élaborer les réponses adéquates pour l’ensemble des enjeux nationaux et internationaux liés au cyber.

Ces différentes décisions constituent un coût important pour l’Iran mais selon Frank J. Cilluffo, le directeur du Homeland Security Policy Institute de l’université George Washington, le gouvernement iranien a mobilisé un milliard de dollars pour renforcer ses capacités cybernétiques[4]. Quelle que soit la réalité de ce chiffre, la volonté iranienne de faire du cyber une priorité est bien réelle. Pour l’Iran, il constitue un élément qu’il faut désormais intégrer à toute réflexion stratégique, surtout dans le domaine militaire, dans la mesure où il modifie les rapports de force et le déroulement des combats. Le commandant des forces anti-aériennes des Gardiens de la révolution, le général Farzad Esmaili, affirmait d’ailleurs récemment que les prochaines guerres auxquelles l’Iran devra faire face n’auront rien à voir avec les précédentes[5].

L’Iran investit donc du temps et de l’énergie à développer ses systèmes de défense. Il en fait de même pour ses moyens offensifs. Téhéran est effectivement suspecté d’être à l’origine de deux malwares. Le premier est connu sous le nom de Mahdi. Il a été découvert en juillet 2012 par la société russe Kaspersky. Peu sophistiqué, sans liens particuliers avec les autres virus qui ont touché l’Iran, Mahdi était opérationnel au moins pendant huit mois avant sa découverte. Il collectait différents types d’information en ciblant notamment des étudiants, des ambassades et des structures financières.

L’origine iranienne de Mahdi est fort probable mais elle n’est cependant pas incontestable. En effet, si une partie des communications entre Madhi et les serveurs de commande et contrôle est en farsi, si les dates qui apparaissent dans la programmation sont issues du calendrier persan, si les serveurs étaient basés à l’origine à Téhéran avant que certains d’entre eux ne soient déplacés au Canada, si les références en hébreu contiennent des fautes laissant croire que ce n’est pas la langue maternelle des auteurs de ce logiciel malveillant, rien ne permet d’affirmer avec certitude que l’Iran soit à l’origine de ce virus. Il pourrait très bien avoir été conçu par une équipe d’opposants iraniens ou par le renseignement israélien.

Le deuxième malware supposé iranien est Shamoon. Découvert par Kaspersky, Symantec (Etats-Unis) et Seculert (Israël), ce malware s’est attaqué en août 2012 à la compagnie saoudienne d’hydrocarbure Aramco. Kaspersky a pu établir un lien entre Shamoon et le logiciel malveillant utilisé lors de l’attaque contre les installations pétrolières iraniennes en avril 2012, Wiper. Or, les créateurs de ce virus ont pris soin de doter le malware d’un système de sécurité effaçant toute trace de son passage après avoir opéré. Du coup, les informations disponibles sur Wiper sont rares étant donné que les sociétés de sécurité informatique ne disposent que de très peu de matériel sur lequel baser leur analyse. Néanmoins, les similitudes trouvées entre Wiper et Shamoon permettent de supposer que le premier a été pris pour modèle par les auteurs du second. Et a priori, personne n’est mieux placé que les Iraniens pour avoir accès aux données nécessaires.

De manière plus générale, le lien entre Wiper et Shamoon pose la question de la « prolifération cybernétique » c’est-à-dire de la multiplication de logiciels malveillants et de la possibilité pour un Etat, disposant du savoir-faire nécessaire, de s’inspirer d’un malware dont il a été victime pour en concevoir un autre. Au regard de ce qui a été fait pour Shamoon, il est tout à fait crédible d’imaginer que l’Iran se soit appuyé sur l’analyse des différents malwares qui l’ont pris pour cible afin de créer un virus pour attaquer Israël. Pour le moment, les autorités iraniennes ont fait un choix différent, celui de l’affrontement asymétrique.

Le cyber, une composante de l’affrontement asymétrique avec Israël 

Comme le note François Géré, « l’Iran a choisi la voie de la confrontation indirecte avec Israël, [une confrontation] par adversaires interposés »[6]. Ce choix stratégique se retrouve aussi dans le domaine cybernétique. Téhéran appuie effectivement des mouvements qui ne sont pas rattachés officiellement au pouvoir iranien, comme par exemple l’Iran Cyber Army. Ce groupe, soutenu par les Gardiens de la révolution, est composé de spécialistes informatiques et de hackers professionnels[7].

Le parallèle entre l’Iran Cyber Army et la Syrian Electronic Army est frappant aussi bien du point de vue des méthodes, du soutien étatique non-officiel dont les deux organisations bénéficient que des cibles visées. La Syrian Electronic Army a effectivement pour objectif de diffuser la parole officielle du régime syrien et de lutter contre tous les groupes susceptibles de se prononcer ou d’agir contre le pouvoir, exactement comme l’Iran Cyber Army qui semble cependant plus professionnelle et plus compétente.

L’Iran accorde également son soutien à une organisation appelée Cyber Hezbollah qui est en fait un collectif de hackers dont certains des membres ont soutenu le pouvoir iranien lors des évènements de 2009. Il faut effectivement se souvenir que l’Iran connaissait à cette époque une contestation populaire massive en raison des résultats aux élections présidentielles de juin 2009. Le Cyber Hezbollah tient régulièrement des conférences à Téhéran afin de mobiliser les partisans du régime iranien et de discuter des moyens adéquats de mener le jihad dans le cyberespace. Le Meir Amit Intelligence and Terrorism Information Center, un centre israélien créé en 2002, décrit ainsi l’action du Cyber Hezbollah :

«  A memorandum of opinion released by the organization shortly after it was established listed its goals and objectives, which include bringing together [iranian] regime supporters who are active in cyberspace, organizing courses and training for the activists, holding meetings to acquaint the activists with tactics of cyber warfare, and mobilizing the activists for online activities »[8].

C’est donc un collectif particulièrement actif qui, depuis l’été 2011, a déjà tenu neuf réunions. La dernière en date, la conférence du 12 juillet 2012, était consacrée à la Syrie. Le Cyber Hezbollah constitue l’un des exemples les plus explicites de la stratégie iranienne en matière d’affrontement asymétrique par des moyens cybernétiques.

L’autre cas illustrant aussi parfaitement ce choix concerne le Hezbollah. En effet, la collaboration entre l’Iran et le Parti de Dieu en matière cybernétique ne fait aucun doute au regard des relations que Téhéran entretient avec le mouvement chiite. Il n’y a effectivement aucune raison de penser que Téhéran ne fait pas bénéficier son allié libanais de ses connaissances et de ses compétences surtout que Téhéran considère le cyber comme une priorité stratégique. Il faut cependant être prudent sur la question étant donné qu’il n’existe aucune étude sur le sujet et qu’il est particulièrement difficile d’en savoir plus.

Ce qui est certain, c’est que le Hezbollah cherche à développer ses capacités dans le domaine cybernétique depuis de nombreuses années, comme le soulignait déjà en 2002 un rapport de la CIA qui évoquait l’intérêt qu’il portait aux nouvelles technologies. Cet intérêt n’a fait que croître depuis, comme l’illustre la multiplication ces dernières années des tentatives d’infiltration par le mouvement chiite dans les systèmes d’information israéliens. Le Hezbollah s’est d’ailleurs doté d’une unité cyber qui s’est illustrée contre Israël pendant la guerre de 2006.

Toutefois, à l’instar de son allié iranien, le Hezbollah a été la cible indirecte d’un virus informatique appelé Gauss. Ce cheval de Troie, découvert en juin 2012 par la société russe Kaspersky, n’a visé qu’un nombre limité de banques libanaises[9]. Or, s’il avait été conçu dans un but criminel, Gauss aurait certainement touché davantage d’institution bancaire. Ce qui laisse penser que les auteurs de ce virus avaient un but précis. Ici, en l’occurrence, comprendre les activités financières du Hezbollah. Par ailleurs, Gauss dispose d’un module, appelé Godel, qui peut attaquer des systèmes SCADA (Supervisory Control and Data Acquisition) qui sont des systèmes automatiques organisant certaines infrastructures, notamment dans les secteurs de l’eau, des transports et des finances. En d’autres termes, Gauss n’est pas qu’un logiciel espion, il peut aussi infliger des dommages physiques. Gauss, tout comme Stuxnet et Flame, est supposé d’origine israélienne.

La multiplication des attaques cybernétiques contre l’Iran, une responsabilité israélienne ?

Selon David Sanger, journaliste au New York Times, le Président George W. Bush aurait mis en place une opération baptisée Olympic Games afin d’attaquer le programme nucléaire iranien par le biais des moyens cybernétiques à la disposition des Etats-Unis[10]. David Sanger précise que ce programme a été conduit par les Américains en partenariat avec leur allié israélien. S’il est fort probable que les Etats-Unis soient impliqués dans ces attaques, qu’en est-il d’Israël ?

La question de l’attribution divise les experts. Retenons seulement qu’il est impossible d’établir avec une certitude absolue l’origine d’une attaque. L’analyse purement technique de celle-ci ne permet que d’émettre des hypothèses. Il faut effectivement la combiner avec d’autres éléments comme les capacités techniques et humaines d’un Etat. Ce qui revient à se demander si Israël dispose du savoir-faire nécessaire, des personnes compétentes et qualifiées pour une telle opération et des services étatiques appropriés pour la mener à bien.

Le gouvernement Netanyahou a fait du cyber une des ses priorités avec l’objectif clair et avoué de faire d’Israël un leader en la matière. Depuis plusieurs années, l’Etat mobilise des sommes importantes pour sécuriser les systèmes d’information de son armée, en conséquence de quoi un certain fossé s’est creusé avec ceux du civil. Du coup, les initiatives se sont multipliées dernièrement pour combler cet écart comme l’illustre la création de l’Israel National Cyber Bureau (INCB), dirigé par le Dr Evyatar Mataniah. Cette institution centrale, placée sous l’autorité directe du Premier ministre, a été créée en juillet 2011. L’INCB est en charge de coordonner l’ensemble de l’effort national dans le champ du cyber. Il doit faciliter l’émergence d’une réglementation nationale, collaborer avec les organisations internationales, soutenir l’industrie cyber et promouvoir la coopération dans ce secteur.

Israël veut effectivement renforcer ses industries spécialisées dans la sécurité des systèmes d’information. C’est pourquoi le gouvernement israélien a attribué près d’un demi-milliard de shekels, soit environ 125 millions de dollars, à ce secteur d’activité qui est considéré par les responsables politiques comme un moteur de croissance économique. Certaines de ces industries spécialisées, comme Elbit Systems et d’Elta Systems, une branche d’Israël Aerospace Industries, envisagent d’ailleurs de participer à un consortium de compagnies spécialisées en SSI, avec notamment Nice et Verint, afin de coordonner leurs efforts et mettre en commun les fonds alloués par l’Etat pour soutenir la R&D.

Sans une main-d’œuvre expérimentée et professionnelle, ces décisions n’ont aucune chance de porter leurs fruits. C’est pourquoi l’INCB et le Ministère de la Science et de la Technologie vont injecter près de 50 millions de shekels, soit près de 13 millions de dollars, dans des bourses d’études et de recherche. En Israël, les jeunes peuvent commencer dès l’âge de 14-15 ans les cours d’informatique, dont ceux de programmation, et même passer un baccalauréat incorporant ces matières. C’est pour Tsahal un véritable atout puisque l’armée incorpore directement dans ses unités des jeunes soldats ayant déjà des connaissances solides en cyber. L’armée israélienne consacre d’ailleurs des fonds pour encourager la formation de la jeunesse aux techniques et aux problématiques cybernétiques. Près de 50 écoles dans tout le pays bénéficient depuis la rentrée scolaire 2012-2013 de ces financements.

Israël dispose donc d’une véritable stratégie dans le domaine du cyber lui permettant d’assurer son futur. Celle-ci se décline en quatre points largement complémentaires : la sensibilisation de la population aux enjeux du cyber et à « l’hygiène informatique », l’éducation des jeunes de moins de 18 ans, la recherche scientifique et universitaire et la création d’un socle industriel solide en sécurité des systèmes d’information. Tous les éléments sont donc réunis pour faire d’Israël une puissance cybernétique. D’autant plus que le pays dispose également de l’infrastructure militaire nécessaire pour y parvenir.

Les capacités cyber de Tsahal

Le ministère de la Défense israélien s’est doté depuis janvier 2012 d’une administration centrale en charge du cyber dont la mission est de coordonner les efforts des services de sécurité israéliens et d’appuyer les industries de défense dans leur projet de développement de systèmes cybernétiques avancés. Les liens entre l’armée et les entreprises SSI sont particulièrement forts en Israël. D’ailleurs beaucoup de directeurs de ces entreprises ont fait leur service militaire dans des troupes spécialisées dans le cyber.

Tsahal dispose effectivement de plusieurs unités de ce type, ayant chacune son propre domaine d’activité. La plus célèbre, et certainement la plus importante en nombre de personnes, est l’unité 8200[11]. Elle a plusieurs services sous sa direction et notamment l’unité Hatzav, qui collecte de l’information en open-source. Elle dispose également d’une unité d’élite qui est projetée régulièrement sur le terrain. La spécialité de l’unité 8200 est le renseignement d’origine électromagnétique et le décryptage de code. C’est une unité particulièrement performante en cryptographie et si Israël devait élaborer des virus du type de ceux qui ont frappé l’Iran, il est fort probable que la responsabilité lui en incombe.

L’armée israélienne ne travaille effectivement pas que sur l’aspect défensif du cyber. Comme l’a reconnu en juin 2012 le ministre de la Défense, Ehud Barak, si Israël considère cette dimension comme la plus importante et la plus complexe, Tsahal développe également des moyens offensifs car l’armée ne peut pas se contenter de rester dans un mode passif en ne réagissant qu’aux attaques[12]. C’est la première fois qu’un aussi haut responsable politique reconnaît publiquement la dimension offensive de la stratégie cybernétique d’Israël.

Ehud Barak confirme ainsi une note écrite quelques jours plus tôt par Rotem Pesso, intitulée « IDF in cyber space: Intelligence gathering and clandestine operations », et publiée sur le site internet de Tsahal[13]. Ce texte, très court, évoque les principaux éléments qui guident l’action de l’armée israélienne dans le cyberespace en se référant à un document de la Direction des Opérations. Là aussi, c’est une démarche atypique de la part des autorités militaires. Ces révélations et les multiples articles de journalistes israéliens et étrangers évoquant les capacités militaires d’Israël sont certainement à replacer dans le contexte de la crise avec l’Iran[14]. Le but recherché est double : convaincre Téhéran que la menace d’une frappe militaire sur ses installations nucléaires est crédible et maintenir la pression sur la Communauté internationale afin qu’elle poursuive les négociations avec les autorités iraniennes.

En tout cas, la note publiée sur le site de Tsahal confirme que la doctrine cybernétique d’Israël est constituée du triptyque : renseignement, défense et attaque. Elle précise également les objectifs que souhaite atteindre l’armée à travers ses opérations à savoir :

« thwarting and disrupting enemy projects that attempt to limit operational freedom of both the IDF and the State of Israel, as well as incorporating cyber warfare activity in completing objectives at all fronts and in every kind of conflict. Moreover, it will be used to maintain Israel’s quality and advantage over its enemies and prevent their growth and military capabilities, while limiting their operation in this field ».

En lisant ce passage, on ne peut s’empêcher de penser au raid israélien sur le réacteur nucléaire syrien en 2007 et aux opérations cybernétiques menées contre le programme nucléaire iranien. D’autant plus que la publication de cette note intervient quelques jours après la découverte de Flame par les laboratoires Kaspersky. Flame ne vise pas uniquement le programme nucléaire de Téhéran. Il est plus étendu. Il récolte de l’information de masse. C’est là une de ses originalités. Flame démontre que l’affrontement cybernétique entre Israël et l’Iran ne peut se résumer à la question du nucléaire iranien même si c’est sur ce dossier qu’il s’illustre particulièrement.

Réflexions sur l’affrontement cybernétique entre Israël et l’Iran 

Durant l’été 2006, le Hezbollah et Israël se sont livrés une guerre que de nombreux spécialistes ont vu comme un affrontement indirect entre Israël et l’Iran en raison de l’implication des autorités iraniennes dans la formation, l’entraînement et les fournitures d’armes au mouvement libanais. Or, ce conflit comprend une dimension cybernétique sur laquelle l’université Saint-Joseph de Beyrouth a réalisé une étude détaillée et précise[15].

Selon ce document, la majorité des opérations a pris la forme d’attaque de déni de service distribué (DDoS) c’est-à-dire d’attaque avec un potentiel de destruction assez faible mais causant par contre une désorganisation qui peut devenir rapidement très gênante et coûteuse. L’attaque DDoS consiste à la prise de contrôle de plusieurs ordinateurs, appelés zombies, avec lesquels un opérateur formule des requêtes sur un serveur particulier provoquant ainsi sa saturation et son blocage. En 2006, les hackers du Hezbollah ont attaqué de cette manière plusieurs sites gouvernementaux et militaires israéliens. Israël de son côté s’en est pris au site de la chaine d’information Al-Manar, affiliée au Hezbollah, l’obligeant à changer d’hébergeur.

Selon l’étude de l’université Saint-Joseph de Beyrouth, le Hezbollah et les Israéliens ont créé des logiciels malveillants afin d’infecter les données des systèmes d’information du camp opposé. Le Hezbollah aurait fait usage à plusieurs reprises de Google Earth afin d’obtenir du renseignement sur Israël (comme par exemple la position géographique des bases militaires israéliennes). Tsahal aurait de son côté cherché à bloquer le réseau Internet libanais afin de perturber le fonctionnement du Hezbollah (Internet était utilisé pour les transmissions de données, les communications et pour recueillir du renseignement).

L’affrontement cybernétique entre Israël et le Hezbollah a donc mobilisé les compétences des deux camps. Quel a été le rôle de l’Iran ? Les Gardiens de la révolution ont-ils envoyé des spécialistes au Liban avant et pendant le conflit ? Le Hezbollah avait-il reçu auparavant des consignes et des conseils de la part son allié iranien ? Ces questions restent pour le moment sans réponses claires. Il ne fait en tout cas aucun doute que l’Iran a regardé de prêt ce que les Israéliens ont pu faire et les méthodes qu’ils ont utilisées tout au long de cet affrontement. Toutefois, la guerre de 2006 n’a pas été le premier conflit dans lequel Israël a été engagé à inclure une dimension cybernétique. Et il ne fait aucun doute que ce n’est pas le dernier non plus. Le cyber fait d’ailleurs pleinement partie de la pratique militaire de Tsahal. Il en a été ainsi pour la destruction du réacteur nucléaire syrien en 2007 et très probablement, comme nous l’avons vu, pour les opérations contre le programme nucléaire iranien.

Les nombreux virus qui ont touché l’Iran démontrent effectivement l’importance stratégique du cyber pour les Israéliens et les compétences dont ils disposent dans ce domaine. Flame est l’exemple par excellence de l’ampleur de ce savoir-faire. Ce malware a été découvert par hasard par la société Kaspersky qui avait été sollicité par l’Union International des Télécommunications pour enquêter sur Wiper. Flame est le logiciel malveillant le plus sophistiqué connu à ce jour et ses capacités d’espionnages sont particulièrement surprenantes. Il est doté, par exemple, d’un module capable de repérer les appareils Bluetooth présents autour de la machine infectée. Ainsi, non seulement Flame récupère les informations disponibles dans le système corrompu mais il exfiltre aussi des données d’appareils connectés en mode sans fil à la dite machine. On ne peut qu’imaginer la portée de cet outil.

Il est banal de dire que nous ne sommes qu’au début de l’ère cybernétique et que le cyber s’intègre progressivement dans toutes les techniques utilisées auparavant par les Etats pour conduire des opérations en temps de paix et projeter les forces armées en temps de guerre. C’est pourquoi, il ne fait aucun doute que tout Etat disposant de moyens cybernétiques efficients fera usage de ses compétences offensives dans le cadre d’un affrontement armé. Tel sera le cas, par exemple, si Israël devait attaquer demain les installations nucléaires iraniennes.



[1] Le mot malware est un anglicisme pour désigner un logiciel malveillant.

 

[2] Al Jazeera, « Iran to launch giant domestic intranet », 24 septembre 2012, http://www.aljazeera.com/news/middleeast/2012/09/201292471215311826.html

 

[3] Stuxnet a été découvert à la mi-juin 2010 par VirusBlokAda, une société spécialisée dans la sécurité des systèmes d’information basée en Biélorussie. Stuxnet est un ver informatique, c’est-à-dire un virus qui se propage par les réseaux, ayant infecté des systèmes industriels iraniens et en particulier les centrifugeuses de la centrale nucléaire de Natanz. Stuxnet n’est pas passé par l’Internet ce qui laisse croire à une inoculation du ver par un être humain. Pour plus d’information, voir l’excellent rapport du Congressional Research Service : Paul K. Kerr, John Rollins, Catherine A. Theohary, « The Stuxnet Computer Worm : Harbinger of an Emerging Warfare Capability », CRS report for Congress, 9 décembre 2010, 9 p.

 

[4] « The Iranian Cyber Threat to the United States », témoignage de Frank J. Cilluffo devant le US House of representatives, Committee on Homeland Security,Homeland Security Policy Institute, 26 avril 2012, 9 p.

[5] Fars News Agency, « Iran Boosting Electronic War Capabilities due to Nature of Threats », 1er octobre 2012, http://english.farsnews.com/newstext.php?nn=9106243312

[6] François Géré, « Iran, état de crise », Lignes de repères, éd. Karthala, 2010, p. 53.

[7] Notons que les Gardiens de la Révolution disposent d’une cellule cyber, au sein des Basij, les Forces de mobilisation de la résistance.

[8] Raz Zimmt, « Spotlight on Iran », semaine du 11 au 18 juillet 2012, http://www.terrorism-info.org.il/en/article/20370

[9] Un cheval de Troie est un logiciel qui se présente sous une forme honnête, utile ou agréable, et qui une fois installé sur un ordinateur y effectue des actions cachées et pernicieuses. Cette définition est issue du livre de Laurent Bloch et de Christophe Wolfhugel, « Sécurité informatique, principes et méthodes à l’usage des DSI, RSSI et administreurs », Eyrolles, 2009, p. 60.

[10] David E. Sanger, « Obama order sped up wave of Cyberattacks on Iran », New York Times, 1 juin 2012, http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all&_r=0

[11] En hébreu, yehida Shmone matayim.

[12] Vita BEKKER, Barak admits Israel’s cyberwar activity, Financial Times, 6 juin 2012,  http://www.ft.com/cms/s/0/43f199f2-afec-11e1-b737-00144feabdc0.html

[13] Rotem Pesso, « IDF in cyber space : Intelligence gathering and clandestine operations », 3 juin 2012, http://www.idf.il/1283-16122-en/Dover.aspx

[14] En juin 2012, le New York Times consacrait un long article au programme Olympic Games où la coopération des Etats-Unis et d’Israël dans la conception de Stuxnet était particulièrement détaillée. Le même mois, Der Spiegel publiait un long texte sur la capacité des sous-marins vendus par l’Allemagne à Israël de lancer des bombes nucléaires. Le 26 septembre 2012, la chaîne israélienne numéro 10 diffusait lors de son journal du soir un reportage sur l’unité 8200 incluant un entretien avec l’officier supérieur qui la dirige. C’était la première fois depuis sa création que cette unité laissait des médias entrer dans ces locaux et permettait à des journalistes de filmer ses activités.

[15] Sabrine Saad, Stéphane B. Bazan, Christophe Varin, « Asymmetric Cyber-warfare between Israel and Hezbollah : the Web as a new strategic battlefield », Université Saint-Joseph de Beyrouth, http://www.websci11.org/fileadmin/websci/Posters/96_paper.pdf

 

Andrew Bower©
Senior Academic Assistant, College of Europe; Visiting Research Fellow, King’s College London

The European Union, like its member countries before it, strongly believes in the centrality of its neighbouring region in the making of its foreign policy and its “existing commitment to its relationship with the countries of the Mediterranean and the Middle East and its long standing engagement with the challenges confronting them”. Of central significance to European engagement in the Middle Eastern and North African (MENA) region, the ENP has, since its creation in 2004, spearheaded EU policies towards its immediate southern neighbourhood as a means to “promote a ring of well-governed countries”.

Keen to maintain a stable and secure neighbourhood vital to Europe’s own stability , the European Commission has also stressed the need to go a step further to “look beyond the Union’s immediate neighbourhood” to the many neighbours of its own neighbourhood, to identify the various regional challenges and opportunities therein, and the potential for further regional cooperation. An international conference organised by the College of Europe in November 2012 sought to shed light on the relatively unexplored concept of ‘neighbours of the EU neighbours’. This analysis, which draws upon my own presentation given at the conference, focuses on the countries of the Arabian Peninsula as one of the three central regions of the EU’s greater neighbourhood looked at during the two-day conference.

Click here to read more : Analyse medea – Bower   this file contains all the kernel sources.