Accéder au contenu principal

Tunisie : la situation s'aggrave

Cet article représentera quelques réflexions personnelles concernant l'évolution des évènements en Tunisie.

Clairement, après les évènements des derniers jours, la situation s'aggrave davantage. Il faut être objectif concernant ce qui se passe au niveau des administrations vitales : nous venons d'abolir un système de dictature policier qui a dominé la Tunisie pendant 23 ans en quelques semaines. Mais l'architecture de l'administration, et surtout celle de l'intérieur, est toujours la même.

Le ministère de l'intérieur, au meilleur des cas, est aussi victime du régime de Ben Ali. Mais la main mise de l'ex-dictateur était certainement dûe à l'infiltration dans les entrailles du ministère, qui, rappelons-le, était le ministère de Ben Ali, son terrain de chasse dans l'ère Bourguiba.

C'est tout-à-fait normal alors qu'il y a des complices de Ben Ali, ou au moins, des opérateurs "domestiqués" par Ben Ali dans ce ministère obscur et détesté par la majorité des tunisiens. Et évidemment, ces "opérateurs" n'auraient aucune valeur s'ils n'avaient pas de vrai pouvoir au sein du ministère.

Les évènements des derniers jours confirment parfaitement mon hypothèse. Aujourd'hui, selon des témoins oculaires, des agents de la police politique (comparable à la Tchéka et le NKVD au sein de l'ex-URSS) étaient sur le point d'agresser le nouveau ministre de l'intérieur, qui a la veille exprimé sa volonte d'investiguer sur les pratiques violentes et les crimes du corps sécuritaire qu'il préside.

L'affrontement aujourd'hui entre le gouvernement intérimaire et l'underground des administrations est clair. La dictature de ben Ali est basée sur une architecture administrative comparable à celle de l'ex-URSS. On ne fera pas tomber la dictature qu'on la détruisant comme concept, ce qui est traduisable en une réforme des administrations. Sinon, les prochaines élections n'auraient aucun sens.

La responsabilité actuelle de chaque citoyen qui me partage ce point de vue est de supporter d'une part les réformes initiées par le gouvernement intérimaire, et de faire la pression sur ce même gouvernement pour continuer dans le même sens. Il y a deux choix pour la deuxième édition du gouvernement de Ghannouchi :  soit obtenir le support du peuple pour continuer les réformes dans le cadre de la transparence et de la justice, soit une nouvelle confrontation avec un peuple qui ne craint plus les balles vives et le gaz lacrymogène.

Au moins, c'est mon modeste avis.

Commentaires

Anonyme a dit…
il faut commencer par diminuer le nombre des flics.Il y a 200 000 flics en tunisie ,maintenant que nous sommes une democratie nous n avons besoin que du 1/4
Anis a dit…
Il y bien sûr 2 cancers qu'il reste à éradiquer: le RCD et la police (politique)

Il faudra certainement du temps, de la ruse et de la patience. Il est certain que le gouvernement a le soutient de la population dans cette perspective, reste à trouver le moyen de le faire "proprement"

De toute façon, ces gens sont condamnés à disparaitre à plus ou moins longue échéance. Il est dans l'intérêt de tous que l'Etat redevienne un état de droit et que l'économie reparte au mieux. Maintenant c'est au ministres à trouver des solutions: soit un compromis avec ces gens
- ils se tiennent à carreau et leurs peines seraient "allégées" pour les crimes qu'ils auraient commis
- soient ils collaborent et pourraient garder certains avantages (= ne pas être virés)

c'est au gouvernement avec l'aide de l'armée (et aux syndicats) à faire cette opération "mains propres"

Posts les plus consultés de ce blog

GNS3: Simulating a 100% opensource site2site VPN using Wireguard, VyOS and OpenVSwitch

 This is something I had in mind but didn't find the time to accomplish before. It just took a very cold day to convince me that I have to play with Wireguard on VyOS. I used GNS3 of course, on my personal Linux laptop to create this setup. Of course the performance was not that great since it is just a simulation.  In real life, I am using Wireguard on a 10 years old Raspberry Pi Model B and amazingly with just a 700MHz single core ARM CPU and less than 512 MB of RAM I had a decent and stable permanent Wireguard tunnel. (My bandwidth would reach 24 Mbps without issue) Back to my simulation, this is what it looks like : Quick explanation: the VYOS routers labeled IPERF1 and IPERF2 are only used for an iperf3 test, which was able to reach about 50 to 60 Mbps each time. It ain't much but it was honest (and free) secure bandwidth! I won't get into the details of this setup but I will just post the two most important configurations : R-East and R-West : #### VYOS WireGuard Site...

GNS3 on Manjaro/Arch Linux: How to create virbr0 for NAT to work

Problem: You can't add a NAT connection to your GNS3 simulation, and you get the error : "ERROR template_manager:226 Error while creating node from template: NAT interface virbr0 is missing, please install libvirt" Steps to resolve: 1- Create a file named /tmp/default.xml 2- Paste this content and save: <network>   <name>default</name>   <bridge name="virbr0"/>   <forward mode="nat"/>   <ip address="192.168.123.1" netmask="255.255.255.0">     <dhcp>       <range start="192.168.123.2" end="192.168.123.254"/>     </dhcp>   </ip> </network> 3- Execute the following commands in your shell : virsh net-define /tmp/default.xml sudo virsh net-start default sudo virsh net-autostart default  

AutoWG: a simple Bash script to connect two devices with Wireguard

 I made today a quite simple BASH script that allows to connect two devices running Wireguard (tested with Debian Linux 12, but should work with any device) You can check it out (and fork it if you want) in this Gitlab Page This is the source code as of now, but I could modify it later (any suggestions are welcome) : #!/bin/bash # # AUTOWG written by Hamdi KADRI  # No copyright in any form or kind # This script is intended to create configurations for  # a point-to-point Wireguard connection between a server # and a client (/30 network) # # Step zero: declare configurations as variables servercfg="[Interface] Address = <serverwgIP> SaveConfig = true ListenPort = <port> PrivateKey = <server-privatekey> [Peer] PublicKey = <client-pubkey> AllowedIPs = <clientwgIP> " clientcfg="[Interface] PrivateKey = <client-privatekey> Address = <clientwgIP> [Peer] PublicKey = <server-pubkey> AllowedIPs = 0.0.0.0/0 EndPoint = <serverIP...