Overblog Suivre ce blog
Administration Créer mon blog
4 août 2012 6 04 /08 /août /2012 09:27

Le 12 juillet dernier, le site Cryptome, sorte d'ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n'aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d'un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d'activistes. Officiellement, Cointelpro a disparu en 71, mais l'organisation a juste changé de noms. Maintenant en plus d'infiltrer de manière classique des groupes d'activistes, cette ou ces organisations gouvernementales officient sur Internet pour enterrer les bad buzz et noyer le poisson sur les forums d'activistes.

 

Le 18 juillet, ce témoignage sur Cryptome a été mis en avant sur Slashdot par un contributeur de longue date. Et chose étrange, le post a été censuré. C'est ce qui a attiré mon attention sur le sujet.

 

Ce document met au jour toutes les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. C'est très orienté US mais ce serait une erreur de croire que ce genre de pratiques n'a pas lieu en France. C'est riche d'enseignement et au fur et à mesure que je lisais le document, je me rendais compte que j'avais déjà été le témoin de ces manipulations. À la télé dans les débats politiques, dans les interviews dans les journaux, mais chose plus troublante dans les commentaires sur mon site ou d'autres ou sur Twitter. Sans tomber dans la parano, je me demande maintenant si certaines personnes qui viennent poster et semer le doute dans certains de mes articles un peu "sensibles" sont juste des trolls qui s'emmerdent ou des agents désinformateurs.

 

Mais peu importe... Lisez ce document, certes un peu long, mais passionnant, qui vous permettra de "détecter" à l'avenir les tentatives de manipulation dont nous faisons tous l'objet, en tant que personne ayant une opinion, ou en tant que simple spectateur.

 

http://korben.info/wp-content/uploads/2012/08/wallpaper-406977.jpg

 

Techniques pour manipuler les forums sur Internet

 

Il existe plusieurs techniques dédiées au contrôle et à la manipulation d’un forum sur internet, peu importe le contenu ou les personnes qui sont dessus. Nous allons voir chaque technique et démontrer qu’un nombre minimum d'étapes suffit pour prendre efficacement le contrôle d’un " forum incontrôlable. "

 

Technique #1 – " FORUM SLIDING "

Si un post très sensible de nature critique a été posté sur le forum, il peut être rapidement supprimé grâce au " forum sliding. " Dans cette technique, un nombre de posts (ou "sujets" en français) sans rapport sont discrètement positionnés sur le forum et " vieillissent ". Chacun de ces posts sans rapport peut être appelé pour lancer un " forum slide " (glissement de forum). Deuxièmement, cette technique a besoin de faux comptes. Ils sont nécessaires pour permettre dissimuler au public la manipulation. Pour déclencher un " forum slide " et " purger " les posts critiques, il suffit de se connecter sur chaque vrai ou faux compte et de répondre aux vieux sujets avec un message de 1 ou 2 lignes. Grâce à cela, ces vieux topics sont propulsés au sommet de la liste des topics, et les topics sensibles glissent vers les autres pages, hors de la vue du public. Bien qu’il soit difficile, voire impossible, de censurer le post sensible, il est maintenant perdu dans une mare de posts inutiles et sans rapports. De ce fait, il devient efficace et pratique de faire lire au public des posts sans rapport et non-problématiques.

 

Technique #2 – " CONSENSUS CRACKING "

Une deuxième technique efficace est le " consensus cracking. " Pour réussir à briser un consensus, la technique suivante est utilisée. Grâce à un faux compte, un message est posté. Ce message semble légitime et censé – mais le point sensible c'est que ce post possède une HYPOTHÈSE TRÈS FRAGILE sans preuve pour appuyer ce qui est écrit. Une fois cela fait et grâce à d’autres faux comptes, une réponse en votre faveur est doucement introduite. Il est IMPÉRATIF que les deux partis soient représentés, afin que le lecteur non informé ne puisse pas déterminer quel parti détient la vérité. Au fur et à mesure des posts et des réponses, la "preuve" forte ou désinformation est doucement établie en votre faveur. Ainsi, le lecteur non informé va probablement prendre la même position que vous et, si leur position est contre vous, leur opposition à vos messages va probablement être laissée aux oubliettes. Cependant, dans certains cas où les membres du forum sont hautement éduqués et peuvent contrer votre désinformation avec des faits réels et des liens vers des sites, vous pouvez " avorter " le cassage de consensus en démarrant un " Forum sliding ".

 

Technique #3 – " TOPIC DILUTION "

La dilution de topic n’est pas seulement efficace lors d’un glissement de forum, elle est également très utile pour garder l’attention des lecteurs sur des problèmes sans rapport et non productifs. Il s’agit d’une technique critique et très utile pour causer une " CONSOMMATION DE RESSOURCE. " En implémentant un flux continu de posts sans rapport pour distraire et perturber (trolling), les lecteurs du forum voient leur productivité stoppée. Si l’intensité de la dilution graduelle est assez forte, les lecteurs vont arrêter de rechercher et vont simplement passer en " mode commérage. " Dans ce mode, ils peuvent plus simplement être éloignés des faits vers des conjectures et opinions profanes. Moins ils sont informés, plus il est facile et efficace de contrôler le groupe entier dans la direction que vous souhaitez. Il faut noter qu’une étude des capacités psychologies et des niveaux d’éducation doit être effectuée pour déterminer à quel niveau il faut " pousser le bouchon ". En allant trop rapidement trop loin hors sujet, cela peut déclencher une censure de la part d’un modérateur du forum.

 

Technique #4 – " COLLECTE D’INFORMATION "

La collecte d’information est très efficace pour déterminer le niveau psychologique des membres du forum et pour rassembler tous les renseignements qui peuvent être utilisés contre eux. Dans cette technique, un sujet "je te montre le mien, montre-moi le tien " est posté dans un environnement positif. Grâce au nombre de réponses fournies, il est possible de compiler plus d’informations statistiques. Par exemple, on peut poster " votre arme préférée " et encourager les autres membres du forum à montrer ce qu’ils possèdent. De cette façon, il est possible de déterminer par pourcentage inversé, quelle proportion du forum possède une arme à feu ou une arme détenue de manière illégale. Cette même méthode peut être utilisée en postant en tant que membre un sujet comme " Quelle est votre technique préférée pour… " Grâce aux réponses, les diverses méthodes utilisées par le groupe peuvent être étudiées et d’autres méthodes mises au point pour les arrêter.

 

Technique #5 – " TROLLING ÉNERVÉ "

Statistiquement, il y a toujours un pourcentage de membres du forum plus enclins à la violence. Dans le but de déterminer qui sont ces gens, il est nécessaire de poster une image sur le forum qui va délibérément inciter à une forte réaction psychologique. Grâce à cela, le plus violent du groupe peut être efficacement tracé grâce à son IP. Pour accomplir cela, il suffit simplement de poster un lien vers une vidéo d’un officier de police en train d’abuser de son pouvoir envers un individu innocent. Statistiquement, sur le million de policiers en Amérique, il y en a toujours un ou deux pris en flagrant délit d’abus de pouvoir et leurs activités peuvent ensuite être utilisées dans l’objectif de rassembler des renseignements - sans avoir besoin de " simuler " une fausse vidéo. Cette méthode est extrêmement efficace et, plus la vidéo est violente, plus la méthode est efficace. Il est parfois utile de " influencer " le forum en répondant à vos propres posts avec des intentions violentes et en déclarant que vous vous " moquez de ce que les autorités pensent !! " En faisant cela et en ne montrant aucune crainte, les autres membres du forum, plus discrets et non violents, peuvent révéler leurs vraies intentions. Cela peut ensuite être utilisé devant le tribunal lors d’une poursuite judiciaire.

 

Technique #6 – " ACQUÉRIR LE CONTRÔLE TOTAL "

Il est important de bien insister et de continuellement manœuvrer pour obtenir un poste de modérateur sur le forum. Une fois cette position obtenue, le forum peut être efficacement et discrètement contrôlé en supprimant les posts non favorables – et on peut éventuellement guider le forum vers un échec total et provoquer un manque d’intérêt de la part du public. Il s’agit de la " victoire ultime " car le forum n’est plus intéressant aux yeux du public et n’est plus utile pour maintenir leurs libertés. En fonction du niveau de contrôle que vous possédez, vous pouvez délibérément mener le forum vers la défaite en censurant les posts, en supprimant les membres, en floodant ou en mettant accidentellement le forum hors ligne. Grâce à cette méthode, le forum peut être rapidement tué. Cependant, il n’est pas toujours forcément intéressant de tuer un forum, car il peut être converti en une sorte de " pot de miel " pour centraliser et mal orienter les nouveaux et donc les utiliser pour vos besoins, sous votre contrôle.

 

CONCLUSION

Souvenez-vous bien que ces techniques ne sont efficaces que si les participants du forum NE LES CONNAISSENT PAS. Une fois qu’ils ont été mis au courant, l’opération peut complètement échouer et le forum va devenir incontrôlable. À ce moment, d’autres alternatives doivent être considérées, comme initier un faux problème juridique pour simplement faire fermer le forum et le mettre hors ligne. Cela n’est pas désirable, car cela empêche les agences du maintien de l’ordre de surveiller le pourcentage de la population qui s’oppose toujours au contrôle. Bien d’autres techniques peuvent être utilisées et développées et, au fur et à mesure que vous développez de nouvelles techniques d’infiltration et de contrôle, il est impératif de les partager avec le QG.

 

http://korben.info/wp-content/uploads/2012/08/wallpaper-1329118.png

 

Les 25 règles de la désinformation

 

Note : La première règle et les cinq dernières (ou les six, en fonction de la situation) ne sont généralement pas directement applicables par le désinformateur traditionnel. Ces règles sont généralement plus souvent directement utilisées par les dirigeants, les acteurs clés ou au niveau de la planification stratégique de conspirations criminelles.

 

1. Ne rien voir, ne rien entendre, ne rien dire. En dépit de ce que vous pourriez savoir, n’en parlez pas – surtout si vous êtes une figure publique, un journaliste, un politique, etc. Si ce n’est pas signalé, ce n’est pas arrivé et vous n'aurez pas à faire face à des problèmes.

 

2. Devenez incrédules et indignés. Évitez de parler des problèmes clés et concentrez-vous plutôt sur les problèmes secondaires qui peuvent être utilisés pour rendre le sujet comme étant critique de certains groupes ou thèmes sacro-saints. Cela est également connu comme le subterfuge " Comment oses-tu ! ".

 

3. Créez des commérages. Évitez de parler des problèmes en dépeignant toutes les charges, sans tenir compte des lieux ou des preuves, en pures rumeurs et accusations violentes. Cette méthode fonctionne surtout très bien avec une presse silencieuse, car le public ne peut connaitre les faits qu’à travers ces " rumeurs discutables ". Si vous pouvez établir une relation entre le document / le problème avec internet, utilisez ce fait pour le certifier en tant que " rumeur sauvage " émanant d’une " bande d’enfants sur internet " qui ne peut pas avoir de fondement dans la réalité.

 

4. Utilisez un argument épouvantail. Trouvez en un et créez un élément dans l’argumentation de votre adversaire que vous pouvez facilement contrer pour vous faire bien voir et pour ridiculiser l’adversaire. Soit vous créez un problème dont vous insinuez l’existence en vous appuyant sur l’interprétation de l’adversaire/sur l’argumentation de l’adversaire/sur la situation, ou sélectionnez l’aspect le plus faible des charges les plus faibles. Amplifiez leur impact et détruisez-les d’une façon discréditante toutes les charges, réelles et fabriquées, tout en évitant de parler des véritables problèmes.

 

5. Écartez vos adversaires en leur donnant des surnoms et en les ridiculisant. Cela est aussi connu comme étant le stratagème " attaquer le messager ", bien que d’autres méthodes soient des variantes de cette approche. Associez les adversaires avec des noms peu flatteurs comme " fou ", " partisan de droite ", " libéral ", " partisan de gauche ", " terroriste ", " adorateurs de complots ", " radicaux ", " miliciens ", " racistes ", " fanatiques religieux ", " déviants sexuels " et bien d’autres. Cela permet d’empêcher les autres d’éventuellement s’associer à vos adversaires de peur de se faire traiter de la même façon et vous évitez donc de parler des vrais problèmes.

 

6. Frappez et courez. Dans n’importe quel forum public, attaquez brièvement votre adversaire ou la position de l’adversaire et fuyez avant qu’une réponse ne soit publiée ou ignorez tout simplement la réponse. Cela marche extrêmement bien sur internet dans les environnements de type courrier des lecteurs, dans lesquels un flux continu de nouvelles identités peuvent être utilisées pour éviter d’expliquer les critiques, d’argumenter – faites simplement une accusation ou une autre attaque, ne parlez jamais des problèmes et ne répondez jamais, car ceci donnerait du crédit au point de vue de l’adversaire.

 

7. Motifs d’interrogation. Amplifiez chaque fait qui pourrait laisser penser que l’adversaire opère selon un parti pris. Cela évite de parler des problèmes et oblige l’accusateur à se mettre sur la défensive.

 

8. Invoquez l’autorité. Prétendez que vous faites partie de l’autorité ou associez-vous avec celle-ci en utilisant assez de jargon et de termes pour illustrer que vous êtes " celui qui sait " et discréditez tous les propos sans parler des problèmes ni démontrer pourquoi ou citer des sources.

 

9. Jouez à l’abruti. Peu importe quels sont les arguments ou les preuves sur la table, évitez de parler des problèmes sauf pour les discréditer, dire que cela n’a aucun sens, ne contient aucune preuve, n’a aucun intérêt ou est illogique. Mélangez bien pour un effet maximal.

 

10. Associez les critiques de l’adversaire avec de vieilles actualités. Un dérivé de l’argument épouvantail qui est une sorte d’investissement pour le futur dans le cas où le problème ne peut pas être facilement contrôlé. On peut l'anticiper pour garder le contrôle. Pour cela, lancez un argument épouvantail et faites en sorte que l’on s’en occupe assez tôt dans le cadre du plan alternatif (ou plan B). Ainsi, les charges ou critiques suivantes, peu importe leur validité, pourront généralement être associées aux charges précédentes et être considérées comme étant simplement du réchauffé, sans avoir besoin de s’en occuper – encore mieux si l’adversaire qui en est à l'origine est ou était impliqué à l’origine.

 

11. Établissez un plan B et ayez confiance en celui-ci. Utilisez un problème mineur ou un élément basé sur des faits, prenez la " grande route " (face publique) et " confessez " avec vigueur qu’une erreur innocente a été faite - - mais que les adversaires ont saisi là l’opportunité de la mener hors de proportion et d’insinuer des choses malhonnêtes qui, bien entendu, " n’existent pas ". D’autres personnes peuvent vous renforcer plus tard et même demander publiquement de " mettre un point final à ce non-sens " car vous avez déjà fait " la chose juste ". Bien faite, cette technique peut vous permettre d’acquérir de la sympathie et du respect pour avoir " craché le morceau " et " confessé " vos erreurs sans aborder d’autres problèmes plus graves.

 

12. Les énigmes n’ont pas de solution. Prétendez que l’affaire est trop compliquée à résoudre, en s’appuyant sur la multitude de personnes impliquées et d’évènements. Cela permet de faire perdre tout intérêt au problème de la part des autres personnes.

 

13. Logique d’Alice au pays des merveilles. Évitez de parler des problèmes en raisonnant à l’envers ou avec une logique déductive qui s’interdit tout véritable fait important.

 

14. Demandez des solutions complètes. Évitez de parler des problèmes en demandant à vos adversaires de résoudre le crime ou le problème dans sa totalité. Il s’agit d’un stratagème qui marche mieux avec les problèmes relatifs à la règle 10.

 

15. Faites correspondre les faits à des conclusions alternatives. Cela requiert une pensée créative, sauf si le crime a été planifié avec un plan B.

 

16. Faites disparaitre les preuves et les témoins. Si cela n’existe pas, ce n’est pas un fait et vous n’avez pas à aborder le problème.

 

17. Changez de sujet. Généralement en lien avec l’un des autres stratagèmes listés ici, trouvez une façon de mettre la discussion sur le côté avec des commentaires mordants et controversés dans l’espoir de détourner l’attention sur un sujet plus gérable. Cela marche surtout très bien avec les gens qui peuvent " débattre" avec vous sur le nouveau sujet et polariser la discussion dans le but d’éviter de parler des problèmes clés.

 

18. Contrariez et provoquez les adversaires et donnez-leur une charge émotionnelle. Si vous pouvez ne rien faire d’autre, réprimandez et raillez vos adversaires et obligez-les à répondre de manière émotionnelle, ce qui va permettre de les faire passer pour des gens stupides et beaucoup trop motivés. Non seulement vous éviterez de parler des problèmes, mais même si leur réponse émotionnelle aborde le problème, vous pouvez après éviter les problèmes en vous concentrant sur ô combien ils sont " trop sensibles pour critiquer. "

 

19. Ignorez les preuves présentées, demandez des preuves impossibles. Il s’agit peut-être ici d’une variante de la règle " jouer l’idiot ". En dépit des preuves qui peuvent être présentées par un adversaire sur un forum public, prétendez que la preuve n’est pas recevable et demandez une preuve qui est impossible à trouver pour l’adversaire (elle peut exister, mais elle n’est pas à sa disposition ou elle est connue comme étant quelque chose de facile à détruire ou falsifier, comme une arme de crime). Dans le but de complètement éviter de parler des problèmes, il peut être nécessaire de catégoriquement discréditer les médias ou les livres, reniez le fait que les témoins peuvent être acceptables et reniez même les déclarations faites par le gouvernement ou par d’autres autorités.

 

20. Fausses preuves. Dès que possible, introduisez de nouveaux faits ou indices conçus et fabriqués en conflit avec les présentations et les arguments de l’adversaire – un outil pratique pour neutraliser les problèmes sensibles ou entraver les résolutions. Cela marche encore mieux lors des crimes pour lesquels les faits ne peuvent pas être distingués des fausses preuves.

 

21. Faites appel à un jury d’accusation, un procureur spécial ou un autre corps habilité à l’investigation. Renversez le processus en votre faveur et neutralisez efficacement les problèmes sensibles sans ouvrir la discussion. Une fois réunis, la preuve et le témoignage doivent être secrets pour être bien gérés. Par exemple, si vous êtes de mèche avec le procureur, le jury d’accusation peut tout simplement refuser toutes les preuves utiles, les sceller et les rendre inutilisables pour des enquêtes ultérieures. Une fois qu’un verdict favorable est atteint, le problème peut être officiellement considéré comme fermé. Généralement, cette technique s’applique pour rendre le coupable innocent, mais elle peut aussi être utilisée pour obtenir des accusations lorsque l’on cherche à faire un coup monté contre la victime.

 

22. Fabriquez une nouvelle vérité. Créez vos propres experts, groupes, auteurs, meneurs ou influenceurs capables de créer quelque chose de nouveau et différent via des recherches scientifiques, d’investigation ou sociales ou des témoignages qui se terminent favorablement. Dans ce cas, si vous devez vraiment aborder les problèmes, vous pouvez le faire autoritairement.

 

23. Créez de plus grandes distractions. Si ce qui est cité ci-dessus ne fonctionne pas pour éloigner les gens des problèmes sensibles ou pour empêcher une couverture médiatique indésirable d’évènements comme des procès, créez de plus grosses histoires (ou traitez-les comme telles) pour éloigner les masses.

 

24. Le silence critique. Si les méthodes ci-dessus ne prévalent pas, pensez à supprimer vos adversaires de la circulation grâce à des solutions définitives afin que le besoin d’aborder les problèmes soit entièrement supprimé. Cela peut être fait par la mort, l’arrestation et la détention, le chantage, la destruction de leur personnalité grâce à la fuite d’informations ou encore en les détruisant financièrement, émotionnellement ou en leur infligeant des dommages sévères au niveau médical.

 

25. Disparaissez. Si vous êtes le détenteur clé de secrets ou si vous êtes beaucoup trop sous pression et que vous sentez que cela commence à être dangereux, quittez les lieux.

 

http://korben.info/wp-content/uploads/2012/08/wallpaper-295017.png

 

Les 8 traits d’un désinformateur

 

1) L’évitement. Ils ne parlent jamais des problèmes de manière directe ni n’argumentent de manière constructive. Ils évitent généralement les citations ou les références. À la place, ils insinuent tout et son contraire. Virtuellement, tout à propos de leur présentation insinue que l’autorité et les experts en la matière ne possèdent aucune crédibilité.

 

2) Sélectivité. Ils tendent à choisir les adversaires prudemment, soit en appliquant l’approche " frappe et cours " contre de simples commentateurs supportant leurs adversaires ou en se concentrant plus fortement sur les opposants clés qui sont connus pour aborder directement les problèmes. Si un commentateur devient trop discutailleur sans aucun succès, la focalisation va changer pour également inclure le commentateur.

 

3) Coïncidence. Ils ont tendance à apparaitre subitement sur un sujet controversé avec pourtant aucun passé de participant sur une discussion générale dans l’arène publique concernée. Ils ont, de même, tendance à disparaitre une fois que le sujet n’est plus intéressant pour la masse. Ils étaient surement censés être ici pour une raison, et ont disparu avec cette raison.

 

4) Travail d’équipe. Ils ont tendance à opérer en groupes auto-satisfaits et complémentaires. Bien sûr, cela peut arriver naturellement sur n’importe quel forum public, mais il y aura surement une lignée d’échanges fréquents de cette sorte, là où les professionnels sont impliqués. Des fois, l’un des participants va infiltrer le camp opposé pour devenir une source pour un argument épouvantail ou d’autres techniques conçues pour diminuer la force de frappe de l’adversaire.

 

5) Anti-conspirateur. Ils expriment presque toujours un certain mépris envers les " théoriciens de la conspiration " et, généralement, pour tous ceux qui pensent que JFK n’a pas été tué par LHO. Demandez-vous pourquoi, s’ils possèdent un tel mépris pour les théoriciens de la conspiration, est-ce qu’ils se concentrent sur la défense d’un seul sujet discuté sur un newgroup abordant les conspirations ? Certains peuvent penser qu’ils sont là pour essayer de faire passer tout le monde pour des fous sur chaque sujet ou pour tout simplement ignorer le groupe pour lequel ils expriment un tel mépris. Ou, certains peuvent plus justement conclure qu’ils possèdent une raison cachée pour que leurs actions disparaissent de leur chemin.

 

6) Émotions artificielles. Un genre étrange de sentimentalisme " artificiel " et une peau inhabituellement dure – une capacité à persévérer et à persister même face à un flot accablant de critiques et d’intolérances. Cette technique provient d’un entrainement des services de renseignement qui, peu importe à quel point la preuve est accablante, réfute tout et qui empêche d’être émotionnellement réactif ou impliqué. Pour un expert de la désinformation, les émotions peuvent sembler artificielles. La plupart des personnes, si elles répondent avec colère, par exemple, vont exprimer leur animosité à travers leur rejet. Mais les professionnels de la désinformation vont généralement avoir des problèmes pour maintenir " leur image " et sont d’humeur changeante à l’égard de prétendues émotions et de leur style de communication plus calme et impassible. C’est juste un métier et ils semblent souvent incapables de " jouer leur rôle ". Vous pouvez piquer une colère absolue à un moment, exprimer un désintérêt ensuite et encore plus de colère plus tard – un yo-yo émotionnel. En ce qui concerne le fait d’avoir la peau dure, aucune quantité de critiques ne va les dissuader de faire leur travail et ils vont généralement continuer leurs vieilles techniques sans aucun ajustement aux critiques sur la mise au jour de leur petit jeu – alors qu'un individu plus rationnel va vraiment s’inquiéter de ce que les autres peuvent penser et va chercher à améliorer son style de communication ou tout simplement abandonner.

 

7) Incohérent. Ils ont aussi une tendance à faire des erreurs qui trahit leurs vraies motivations. Cela peut éventuellement venir du fait qu’ils ne connaissent pas vraiment leur sujet ou qu’ils soient un petit peu " freudien ". J’ai noté que, souvent, ils vont simplement citer des informations contradictoires qui vont se neutraliser elles-mêmes. Par exemple, un petit joueur déclarait être un pilote de l’armée de l’air, mais avait un style d'écriture très pauvre (orthographe, grammaire, style incohérent). Il ne devait pas avoir fait d'études supérieures. Je ne connais pas beaucoup de pilotes de l’armée de l’air qui n’ont pas un diplôme universitaire. Un autre a notamment déclaré ne rien savoir d’un certain sujet, mais s’est prétendu, par la suite, expert en la matière.

 

8) Constante de temps. On a récemment découvert, en ce qui concerne les Newsgroups, le facteur temps de réponse. Il y a trois façons de le voir fonctionner, surtout lorsque le gouvernement ou une autre personne avec un certain pouvoir est impliqué dans une opération de dissimulation.8.a) N’importe quel post sur un NG (Newsgroups) posté par un partisan de la vérité ciblé peut résulter en une réponse immédiate. Le gouvernement et les autres personnes habilitées peuvent se permettre de payer des gens pour s’asseoir devant et trouver une opportunité d’occasionner des dégâts. PUISQUE LA DÉSINFORMATION DANS UN NG NE MARCHE QUE SI LE LECTEUR LA VOIT – UNE RÉPONSE RAPIDE EST NÉCESSAIRE, ou le visiteur peut être aiguillé vers la vérité.8.b) Lorsque l’on a affaire à un désinformateur d’une manière plus directe, par email par exemple, LE DÉLAI EST NÉCESSAIRE – il y aura généralement un minimum de 48-72h de délai. Cela permet à une équipe de se concerter sur la réponse stratégique à adopter pour un meilleur effet et même " d’obtenir une permission " ou une instruction d’une voie hiérarchique.8.c) Dans l’exemple des NG 1) ci-dessus, on aura ÉGALEMENT souvent le cas où de plus gros moyens sont mis en place après le délai de 48-72h. Cela est surtout vrai lorsque le chercheur de vérité et ses commentaires sont considérés comme plus importants et potentiellement révélateurs de la vérité. Ainsi, un révélateur de vérité sera attaqué deux fois pour le même péché.

 

http://korben.info/wp-content/uploads/2012/08/troll.png

 

Comment repérer un espion

 

Une façon de neutraliser de potentiels activistes est de leur donner l’opportunité d’appartenir à un groupe qui ne fait que des mauvaises choses. Pourquoi ?

 

1) Le message ne sort pas

 

2) Beaucoup de temps est gaspillé

 

3) L’activiste est frustré et découragé

 

4) Rien de bon n’est accompli

 

Le FBI et les informateurs et infiltrés de la police vont envahir n’importe quel groupe et établiront des organisations activistes bidons. Leur objectif est d’empêcher l’éclosion de vrais mouvements pour la justice ou l’éco-paix dans ce pays. Les agents viennent en petits, moyens ou grands groupes. Ils peuvent venir de différents milieux ethniques. Il peut s’agir d’hommes ou de femmes.

 

La taille du groupe ou du mouvement infiltré n’est pas importante. Le potentiel d’expansion du mouvement attire les espions et les saboteurs. Ce carnet liste les techniques utilisées par les agents pour ralentir les choses, faire rater les opérations, détruire le mouvement et surveiller les activistes.

 

Le travail de l’agent est d’empêcher l’activiste de quitter un tel groupe afin de le garder sous son contrôle.

 

Durant certaines situations, pour avoir le contrôle, l’agent va dire à l’activiste : " Tu divises le mouvement. "

 

[Ici, j’ai inclus les raisons psychologiques qui font que cette manœuvre fonctionne pour contrôler les gens]

 

Cela fait naitre un sentiment de culpabilité. Beaucoup de gens peuvent être contrôlés par la culpabilité. Les agents établissent des relations avec les activistes derrière un déguisement bien conçu de " dévouement à la cause ". À cause de leur dévouement souvent proclamé (et leurs actions faites pour le prouver), lorsqu’ils critiquent les activistes, il ou elle - étant vraiment dédié au mouvement – est convaincu que tous les problèmes sont de LEUR faute. Cela s’explique par le fait qu’une personne vraiment dévouée tend à croire que tout le monde a une conscience et que personne ne dissimulerait ni ne mentirait comme ça " en le faisant exprès . " Il est incroyable de voir à quel point les agents peuvent aller loin dans la manipulation d’un activiste, car l’activiste va constamment chercher des excuses en faveur de l’agent qui s’est régulièrement déclaré fidèle à la cause. Même s’ils, occasionnellement, suspectent l’agent, ils vont se mettre des œillères en rationalisant " ils ont fait ça inconsciemment…ils ne l’ont pas vraiment fait exprès…je peux les aider en les pardonnant et en acceptant " etc.

 

L’agent va dire à l’activiste : " Tu es un meneur ! "

 

Cela permet à l’activiste d’améliorer sa confiance en lui. Son admiration narcissique de ses propres intentions altruistes/activistes vont augmenter tant qu’il ou elle admirera consciemment les déclarations altruistes de l’agent, qui sont délibérément conçues pour refléter celles de l’activiste. Il s’agit de " fausse identification malveillante ". C’est le processus grâce auquel l’agent va consciemment imiter ou simuler un certain comportement pour encourager l’activiste à s’identifier à lui, augmentant ainsi la vulnérabilité de l’activiste par rapport à l’exploitation. L’agent va simuler les plus subtils concepts de soi de l’activiste.

 

Les activistes et ceux qui ont des principes altruistes sont plus vulnérables à la fausse identification malveillante, surtout durant le travail avec l’agent, lorsque les interactions incluent des problèmes liés à leurs compétences, autonomie ou connaissances.

 

Le but de l’agent est d’augmenter l’empathie générale de l’activiste envers l’agent à travers un processus de fausse identification avec les concepts de soi relatifs à l’activiste.

 

L’exemple le plus commun de ce processus est l’agent qui va complimenter l’activiste pour ses compétences, ses connaissances ou sa valeur pour le mouvement. À un niveau plus subtil, l’agent va simuler les particularités et les manières de l’activiste. Cela va permettre de promouvoir l’identification via mimétisme et les sentiments de " gémellité " (jumeaux). Il n’est pas inconnu pour un activiste, amoureux de l’aide perçue et des compétences d’un bon agent, de se retrouver à prendre en considération des violations éthiques et, même, un comportement illégal, au service de leur agent.

 

Le " sentiment de perfection " [concept de soi] est amélioré et un lien puissant d’empathie est tissé avec l’agent à travers ses imitations et simulations du propre investissement narcissique de la victime. [Concept de soi] Il s’agit là, si l’activiste le sait, au fond de lui, de leur propre dévouement à la cause, il va projeter cela sur l’agent qui le leur " reflète ".

 

Les activistes vont être leurrés en pensant que l’agent partage ses sentiments d’identification et ses liens. Dans la configuration d’un mouvement social/activiste, les rôles de confrontations joués par les activistes vis-à-vis de la société/du gouvernement, encouragent les processus continus de séparation intrapsychique afin que les " alliances de gémellité " entre l’activiste et l’agent puissent rendre des secteurs entiers ou la perception de la réalité indisponible à l’activiste. Littéralement, ils " perdent contact avec la réalité. "

 

Les activistes qui renient leurs propres investissements narcissiques [n’ont pas une très bonne idée de leurs propres concepts de soi et qu’ils SONT les concepts] et qui se perçoivent eux-mêmes consciemment comme des " aides " doté d’un certain altruisme sont extrêmement vulnérables aux simulations affectives (émotionnelles) de l’agent entraîné.

 

L’empathie est encouragée par l’activiste à travers l’expression d’affections visibles. La présence de pleurs, de tristesse, de désir, de remords, de culpabilité peut déclencher chez l’activiste orienté vers l’aide un fort sens de la compassion, tout en améliorant inconsciemment l’investissement narcissique de l’activiste en lui-même.

 

Les expressions de telles affections simulées peuvent être assez irrésistibles pour l’observateur et difficile à distinguer d’une profonde émotion.

 

Cela peut généralement être identifié par deux évènements : Tout d’abord, l’activiste qui a analysé ses propres racines narcissiques et est au courant de son propre potentiel pour devenir " émotionnellement accro " va être capable de rester tranquille et insensible à de telles effusions émotionnelles de la part de l’agent.

 

En conclusion de cette attitude tranquille et insensible, le second évènement va se produire : l’agent va réagir bien trop vite à une telle expression affective, laissant à l’activiste l’impression que " le jeu est terminé, le rideau est tombé " et l’imposture, pour le moment, a pris fin. L’agent va ensuite rapidement s’occuper d’une prochaine victime/d’un prochain activiste.

 

Le fait est que le mouvement n’a pas besoin de meneur, il a besoin de BOUGEURS (gens qui se bougent pour faire les choses). " Suivre le meneur " est une perte de temps.

 

Un bon agent va vouloir rencontrer sa victime le plus souvent possible. Il ou elle va beaucoup parler pour ne rien dire.

Certains peuvent s’attendre à un assaut de longues discussions irrésolues.

 

Certains agents prennent des manières insistantes, arrogantes ou défensives :

 

1) Perturber l’agenda

 

2) Mettre la discussion de côté

 

3) Interrompe de manière répétitive

 

4) Feindre l’ignorance

 

5) Lancer une accusation infondée contre une personne.

 

Traiter quelqu’un de raciste, par exemple. Cette tactique est utilisée pour discréditer quelqu’un aux yeux des autres membres du groupe.

 

Les saboteurs

 

Certains saboteurs prétendent être des activistes. Elles ou ils vont…

 

1) Écrire des dépliants encyclopédiques (actuellement, des sites web)

 

2) Imprimer les dépliants seulement en anglais

 

3) Faire des manifestations dans des endroits qui n’intéressent personne

 

4) Solliciter un soutien financier de la part de personnes riches au lieu d’un soutien des gens de la classe moyenne

 

5) Afficher des pancartes avec beaucoup trop de mots déroutants

 

6) Embrouiller les problèmes

 

7) Faire les mauvaises demandes

 

8) Compromettre l’objectif

 

9) Avoir des discussions sans fin qui font perdre du temps à tout le monde. L’agent peut accompagner ces discussions sans fin de boissons, de consommation de stupéfiants ou d’autres distractions pour ralentir le travail de l’activiste.

 

Provocateurs

 

1) Veulent établir des " meneurs " pour les mettre en place lors d’une chute dans le but de stopper le mouvement

 

2) Suggèrent de faire des choses stupides, des choses illégales pour amener des problèmes aux activistes

 

3) Encouragent le militantisme

 

4) Vouloir railler l’autorité

 

5) Tenter de compromettre les valeurs des activistes

 

6) Tenter d’instiguer la violence. L’activisme veut toujours être non-violent.

 

7) Tenter de provoquer une révolte parmi les gens mal préparés à gérer la réaction des autorités.

 

Informateurs

 

1) Veut que tout le monde s’inscrive partout

 

2) Pose beaucoup de questions (collecte d’informations)

 

3) Veut savoir à quels évènements l’activiste prévoit d’assister

 

4) Essaye de faire en sorte que l’activiste se défende lui-même pour identifier ses croyances, buts et son niveau de dévouement.

 

Recrutement

Les activistes légitimes ne soumettent pas les gens à des heures de dialogue persuasif. Leurs actions, croyances et buts parlent pour eux. Les groupes qui recrutent SONT des missionnaires, militaires ou faux partis politiques ou mouvements créés par des agents.

 

Surveillance

Supposez TOUJOURS que vous êtes sous surveillance. À ce moment, si vous n’êtes PAS sous surveillance, vous n’êtes pas un très bon activiste !

 

Tactiques d’intimidations

Ils les utilisent.

 

De telles tactiques incluent la diffamation, la calomnie, les menaces, devenir proche d’activistes mécontents ou concernés un minimum par la cause pour les persuader (via des tactiques psychologies décrites ci-dessus) de se tourner contre le mouvement et de donner de faux témoignages contre leurs anciens collègues. Ils vont planter des substances illégales chez les activistes et monter une arrestation ; ils vont semer de fausses informations et monter une " révélation ", ils vont envoyer des lettres incriminantes [emails] au nom de l’activiste ; et bien plus ; ils feront tout ce que la société permettra.

 

Ce carnet ne couvre pas du tout toutes les techniques utilisées par les agents pour saboter la vie des sincères et dévoués activistes.

 

Si un agent est " exposé ", il ou elle sera transféré(e) ou remplacé(e).

 

COINTELPRO est toujours en opération de nos jours sous un nom de code différent. Il n’est désormais plus mis sur papier pour éviter d’être découvert suite à loi pour la liberté de l’information.

 

Le but du programme de contre-espionnage du FBI : exposer, déranger, dévier, discréditer et neutraliser les individus que le FBI considère comme étant opposés aux intérêts nationaux. La " sécurité nationale " concerne la sécurité mise en place par le FBI pour empêcher les gens d’être mis au courant des choses vicieuses réalisées par celui-ci, en violation avec les libertés civiles du peuple.

 

http://korben.info/wp-content/uploads/2012/08/rip.png

 

En résumé : 17 techniques pour enterrer la vérité

 

Des allégations d’activités criminelles fortes et crédibles peuvent faire tomber un gouvernement. Quand le gouvernement n’a pas une défense efficace et basée sur les faits, d’autres techniques doivent être employées. La réussite de ces techniques dépend grandement d’une presse coopérative et complaisante ainsi que d’un simple parti d’opposition symbolique.

 

1. Gardez le silence. Si ce n’est pas reporté, ce n’est pas une actualité, ce n’est pas arrivé.

 

2. Indigné de cire. Également connu sous le nom du stratagème " Comment oses-tu ? ".

 

3. Qualifiez toutes les charges comme étant des " rumeurs " ou, mieux, des " rumeurs folles ". Si en dépit de l’absence d’informations, le public est toujours mis au courant des faits suspicieux, ce n’est que par l’intermédiaire de " rumeurs. " (S’ils tendent à croire aux " rumeurs ", c’est probablement parce qu’ils sont simplement " paranoïaques " ou " hystériques. ")

 

4. Démolissez l’argument épouvantail. Ne vous occupez que de l’aspect le plus faible des charges les plus faibles. Encore mieux, créez votre propre argument épouvantail. Inventez des fausses folles rumeurs (ou créez des fausses histoires) et faites les entrer en action lorsque vous semblez discréditer toutes les charges, réelles et fantaisistes à la fois.

 

5. Utilisez des mots comme " théoricien de la conspiration ", " barjot ", " râleur ", " fou ", " cinglé " et, bien sûr, " commères " pour qualifier les sceptiques. Soyez bien certains d’utiliser des verbes et des adjectifs forts lorsque vous caractérisez les accusations et défendez le gouvernement " plus raisonnable " et ses défenseurs. Vous devez faire bien attention à éviter les débats ouverts avec toutes les personnes que vous avez ainsi calomniés.

 

6. Contestez les motivations. Essayez de marginaliser les personnes critiques en suggérant fortement qu’elles ne sont pas vraiment intéressées par la vérité, mais qu’elles poursuivent simplement un but politique ou qu’elles veulent simplement gagner de l’argent.

 

7. Invoquez l’autorité. Ici, la presse contrôlée et la fausse opposition peuvent être très utiles.

 

8. Écartez les charges comme étant des " vieilles nouvelles. "

 

9. Crachez une moitié du morceau. Cela est également connu sous le nom de " confession et évitement. " De cette façon, vous pouvez donner une impression de franchise et d’honnêteté tandis que vous n’admettez que des " erreurs " sans conséquences et pas du tout criminelles. Ce stratagème requiert souvent l’existence d’un plan B, différent de celui d’origine.

 

10. Décrivez les crimes comme étant incroyablement complexes et la vérité introuvable.

 

11. Raisonnez à l’envers, utilisez la méthode déductive avec vengeance. Avec une déduction rigoureuse, les preuves pénibles perdent toute crédibilité. Exemple : Nous avons une presse totalement libre. Si les preuves existent comme quoi la lettre de " suicide " de Vince Foster a été falsifiée, ils l’auraient reporté. Ils ne l’ont pas reporté donc il n’y a pas de telles preuves.

 

12. Demandez aux sceptiques de résoudre totalement le crime. Exemple : si Foster a été tué, qui l’a tué et pourquoi ?

 

13. Changez de sujet. Cette technique inclut la création et/ou la publication de distractions.

 

14. Signalez légèrement les faits incriminés, mais n’en faites rien. Cela est souvent assimilé au signalement " touche et cours ".

 

15. Mentir effrontément sans détour. L’une des façons les plus efficaces de faire ceci est d’attribuer les " faits " fournis aux publics à une source au nom plausible, mais anonyme.

 

16. Pour développer un petit peu plus les points 4 et 5, faites que vos propres compères " exposent " leurs scandales et défendent des causes populaires. Leur travail est de contrecarrer les vrais adversaires et de jouer au football sur 99 yards. Une alternative est de payer les gens riches pour ce travail. Ils vont prétendre dépenser leur propre argent.

 

17. Inondez internet d’agents. C’est la réponse à la question, " qu’est-ce qui pourrait pousser quelqu’un à passer des heures sur les newsgroups d’internet pour défendre le gouvernement et/ou la presse et discréditer les critiques authentiques ? " Est-ce que les autorités n’ont pas assez de défenseurs avec tous les journaux, magazines, radios et télévisions ? Certains peuvent penser que refuser d’imprimer des lettres critiques et écarter les appels sérieux ou les interdire des talkshows à la radio est suffisant comme contrôle, mais, apparemment, ce n’est pas le cas.

 

J'espère que vous aurez appris des trucs et que maintenant, vous saurez un peu mieux lire entre les lignes de ce qui se passe sur le net et les forums.

 

Korben

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
30 juillet 2012 1 30 /07 /juillet /2012 09:50

Voici la liste des mots clés qui, si vous les utilisez sur Internet, peuvent déclencher une enquête plus poussée sur votre cas par la Sécurité Intérieure des États-Unis. Il y a fort à parier que les services français ont juste francisé cette liste pour le système Eagle et consorts. Enfin, désolé de ne pas l'avoir en format texte, mais la raison en est facilement compréhensible ; )

 

 

http://www.crashdebug.fr/images/stories/addons/images/Images%20globales/2012/Juillet/server_NSA.jpg

Serveurs de la NSA (National Security Agency)

 

Le département de la sécurité intérieure des États-Unis a été obligé de divulguer la liste à la suite d’une demande de liberté de l'information.

 

L’agence insiste sur le fait qu'ilS ne regardeNT que des preuves de menaces réelles sur les États-Unis et non pas pour des signes de dissidence générale.

 

Le Département de la sécurité intérieure des États-Unis a été contraint de publier une liste de mots clés et expressions qu'il utilise pour surveiller les sites de réseaux sociaux et les médias en ligne, pour des signes de menaces terroristes contre les États-Unis ou autres.

 

La liste comprend d'intrigant choix évidents, tels que « attaque », « Al-Qaïda », « terrorisme » et « bombe sale », aux côtés des dizaines de mots apparemment innocents comme « porc », « nuage », « équipe » et « Mexique ».

 

Paru dans le cadre d'une demande de liberté de l'information, ceci jette un nouvel éclairage sur la façon dont les analystes du gouvernement sont chargés d’effectuer la recherche sur Internet pour des menaces internes et externes.

 

Les mots sont inclus dans le « Classeur de bureau des analyste 2011 » du ministère utilisés par les travailleurs dans leur Centre national des opérations, qui demande aux travailleurs d'identifier des rapports médiatiques qui reflètent négativement sur ​​les DHS et les activités d'intervention ».

 

Les chefs de département ont été contraints de divulguer le manuel à la suite d'une audience de la Chambre, basée sur une action en justice rendue possible grâce au traité de liberté de l’information, qui a révélé comment les analystes surveillaient les réseaux sociaux et les organisations des médias pour les commentaires qui étaient négatifs sur le gouvernement.

 

Toutefois, ils ont insisté pour indiquer que la pratique ne visait pas à « surveiller » l'Internet pour des remarques désobligeantes sur le gouvernement et les signes de dissidence générale, mais pour fournir des sensibilisation sur toutes les menaces potentielles.

 

Comme le terrorisme, les analystes ont pour instruction de rechercher des signes de déroulement de catastrophes naturelles, les menaces de santé publique et les crimes graves, tels que ceux sur des centres commerciaux / des fusillades à l'école, des ventes de drogues illégales, les arrestations massives d'immigrants.

 

La liste a été mise en ligne par l'Electronic Privacy Information Center - un groupe de surveillance la vie privée qui a déposé une demande en vertu du traité sur la Liberté d’information avant de poursuivre pour obtenir la divulgation des documents.

 

Dans une lettre au Sous-comité de la Chambre sur la lutte contre le terrorisme et le renseignement, le centre a décrit le choix des mots comme « large, vague et ambiguë ».

 

http://www.crashdebug.fr/images/stories/addons/images/Images%20globales/2012/Juillet/article-2150281-134E178A000005DC-238_634x608.jpg

Détection des menaces : Paru dans le cadre d'une liberté de demande d'information, l'information jette un nouvel éclairage sur la façon dont les analystes du gouvernement sont chargés de patrouiller sur Internet dans la recherche des menaces internes et externes.

 

Ils font remarquer qu'il comprend « de grandes quantités de mots faisant parti du Premier Amendement et donc protégés, qui sont totalement indépendants du Département de la sécurité intérieure, dont la mission est de protéger le public contre le terrorisme et les catastrophes.

 

Un fonctionnaire haut placé du Département de la sécurité intérieure a déclaré au Huffington Post que le manuel est un point de départ, pas la fin du jeu », dans le maintien de la conscience de situation de menaces naturelles et de main d’homme, et a nié que le gouvernement faisait de la surveillance des signes de dissidence.

 

Cependant l'agence a admis que le langage utilisé était vague et dans le besoin d’une mise à jour.

 

Le porte-parole Matthew Chandler a déclaré sur le site : « Pour assurer la clarté, dans le cadre de la … routine, le DHS passera en revue la langue contenue dans tous les documents de façon claire, et transmettra fidèlement les paramètres et dessein du programme. »

 

http://www.crashdebug.fr/images/stories/addons/images/Images%20globales/2012/Juillet/mots01.jpg

 

http://www.crashdebug.fr/images/stories/addons/images/Images%20globales/2012/Juillet/mots02.jpg

 

http://www.crashdebug.fr/images/stories/addons/images/Images%20globales/2012/Juillet/mots03.jpg

 

Source : Dailymail.co.uk, Eso News

 

Traduction Folamour, Reproduction libre à condition de citer la source ainsi que celle de la traduction.

 

Informations complémentaires :

Le Council on Foreign Relations rencontre Google pour s’allier dans la lutte contre la criminalité internationale...

 

 Obama s’attribue le contrôle de tous les systèmes de communication !


 La NSA annonce la mise en route du programme de renseignement « Stellar Wind »

 

 Un gigantesque centre d’espionnage en construction dans le désert américain


 Les USA font pression pour garder le contrôle d'Internet (pour en savoir plus clic ici!!!)


 Big Brother mondial de 500 milliards de dollars


 No comment – Indect, le Big Brother européen…

 

 Un Eagle d’Amesys en France… Mais pour quoi faire ?

 

 Traqués !


Russie: Une loi controversée sur l'Internet entre en vigueur

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
14 juillet 2012 6 14 /07 /juillet /2012 08:04

Où sont les études prouvant l'innocuité des vaccins ? Elles sont apparemment dans l'imagination des profiteurs de vaccins. Cette étude, ainsi que celles qui la précèdent, atteste clairement que le vaccin DTC tue les bébés filles.

 

Une étude publiée par le British Medical Journal (BMJ) (1) a clairement établi que le vaccin DTC est un tueur. Elle a même démontré que les bébés filles bien nourries recevant le vaccin DTC meurent en plus grand nombre que celles mal nourries qui ne l'ont pas. Le vaccin diphtérie-tétanos-coqueluche est un tueur.

 

Les auteurs ont utilisé plusieurs techniques statistiques tendant à cacher les conclusions. Ils ont décrit comme relatif le taux de mortalité, qui est une mesure de la relation entre les chances d'une conclusion par rapport à une autre. Néanmoins, il n'y avait aucune échappatoire pour éviter la vérité, car ils ont conclu :

 

"Curieusement, bien que les enfants avec le meilleur état nutritionnel aient été vaccinés tôt, la vaccination DTC précoce a été liée à une mortalité plus élevée chez les filles."

 

Les bébés filles vaccinées meurent à un taux plus de 3 fois supérieur à celui auquel l'on s'attendrait sans le vaccin.

 

L'opération de blanchiment de l'OMS

 

L'introduction de l'étude fait remarquer que l'apparition du vaccin DTC précoce en Guinée-Bisseau (juste au sud du Sénégal, en Afrique) « a été associée à une montée de 84% de la mortalité. » Ainsi, l'OMS a commandité plusieurs groupes pour refaire l'analyse des données existantes, « mais tous ont toujours rapporté que le DTC a d'importants effets bénéfiques. » Toutefois, les auteurs affirment que :

 

"En revanche, nous avons continué à trouver des effets négatifs associés au DTC pour les filles en Gambie, au Sénégal, Ghana, Soudan, Congo et au Malawi."

 

Notez que l'OMS a utilisé des données anciennes recueillies selon des protocoles implicites (inexprimés), et qu'elle a dépensé d'énormes sommes d'argent pour vacciner les gens au lieu de leur fournir une nourriture suffisante, de l'eau et un système sanitaire, notamment en Haïti. Scandaleusement, l'OMS, l'Organisation mondiale de la Santé, a déclaré : « l'approvisionnement et l'eau potable en quantité suffisante, et les installations sanitaires » ne font pas partie du travail du secteur de la santé. (2) Il a été découvert que L'OMS avait un conflit d'intérêts avec Big Pharma, un conflit qui a affecté ses politiques, en particulier sa campagne de peur et de pression en faveur de la vaccination contre la grippe porcine. (3) Il ne surprendra guère que l'OMS n'ait pas lancé une nouvelle étude avec un groupe témoin. Toutefois, les auteurs de celle-ci l'ont fait.

 

Résultats de l'étude

 

Le Dr Meryl Nass rapporte les résultats de cette étude : (4)

 

-Corrigé pour tenir compte de l'état nutritionnel, la vaccination DTC des enfants, en particulier des filles entre l'âge de 2 et 6 mois, a élevé de plus de trois fois le taux de mortalité.

 

-L'état nutritionnel était un fort indicateur de mortalité chez les garçons, mais pas chez les filles.

 

-Il y a une contradiction permanente entre les études sur le DTC provenant de pays à faible revenu et la politique actuelle.

 

En ce qui concerne l'état nutritionnel, les bébés les mieux nourris ont été vaccinés plus tôt que ceux mal nourris - mais leur taux de mortalité a été plus élevé !

 

Le Dr Nass signale également que les informations contenues dans l'étude semble indiquer que les garçons vaccinés sont aussi morts à un rythme plus élevé que les non vaccinés, mais l'étude apparaît imprécise sur ce point. (Comme déjà noté, la méthode statistique utilisée pour rendre compte des conclusions tend à les obscurcir plutôt qu'à les éclaircir.)

 

Implications dans le monde industrialisé

 

Nous ne disposons pas d'étude sur les taux de mortalité dus aux vaccinations dans le monde industrialisé. Les excuses utilisées sont de deux ordres :

 

-Ils refusent de faire des études de contrôle randomisé en avançant l'affirmation bidon qu'il serait contraire à l'éthique de refuser les « avantages » des vaccins à certains enfants. C'est vrai, les avantages qui n'ont jamais été établis, et qui maintenant semblent, au mieux, être inexistants - les vaccins ne sont pas testés parce qu'il serait mal de les tester. Un raisonnement pourrait-il être plus circulaire et malhonnête ?

 

-Ils évitent d'étudier les résultats réels en utilisant un substitut, la formation d'anticorps. Le problème est que les anticorps ne sont que des marqueurs de l'immunité. Ils ne sont pas l'immunité elle-même, car personne ne sait en quoi consiste une charge d'anticorps adéquate. Il s'agit simplement d'un taux présumé. Les taux d'anticorps ne nous disent pas si l'immunité à la maladie a été développée.

 

Nous avons la preuve claire, attestée par des revues médicales, que le vaccin DTC tue. Quelle est la réponse officielle à cette information ?

 

Elle n'a pas été celle-là. Cette étude, et les précédantes, a d'abord été accueillie par un peu d'inquiétude simulée. De pseudo-études, reprenant les données inadéquates d'études antérieures, non conçues pour trouver cette information, ont été réalisées. Naturellement, les conclusions, menant à affirmer que le vaccin DTC ne fait aucun mal, ont été celles souhaitées.

 

En dépit des plans les mieux conçus pour empêcher la vérité sur le vaccin diphtérie-tétanos-coqueluche de transpirer, elle est désormais clairement présentée en détail. Il se peut que le nouveau vaccin de type acellulaire soit sûr ou pas sûr du tout. Comment sommes-nous censés savoir ? Comment peut-on justifier l'utilisation du vaccin DTC, qui est manifestement un tueur, dans les pays pauvres ? Où sont les études prouvant l'innocuité du nouveau vaccin ?

 

Ah, c'est vrai : Elles se trouvent au même endroit que les études de sécurité sur le DTC : Dans l'imagination des profiteurs de vaccins.

 

Sources:

 

1 La vaccination précoce diphtérie-tétanos-coqueluche est liée à une plus grande mortalité féminine sans différence de mortalité masculine chez un groupe de bébés à faible poids de naissance : étude observationnelle dans un essai randomisé

 

2 Vaccination de masse en Haïti

 

3 Liens du groupe de travail sur la grippe porcine au géant du vaccin : Plus de la moitié des experts qui luttent contre la « pandémie » ont des liens avec des firmes pharmaceutiques

 

4 Rapport de Meryl Nass, docteur en médecine, sur l'étude : La vaccination précoce diphtérie-tétanos-coqueluche est liée à une plus grande mortalité féminine sans de mortalité masculine

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
4 juillet 2012 3 04 /07 /juillet /2012 14:53

Très contesté, décrit comme un outil de fichage généralisé, le Fichier national automatisé des empreintes génétiques (Fnaeg) pourrait devenir anticonstitutionnel.

 

http://www.courrier-picard.fr/var/plain_site/storage/images/actualites/info-regionale/tout-le-monde-inscrit-au-fichier-genetique/5449789-1-fre-FR/Tout-le-monde-inscrit-au-fichier-genetique_reference.jpg

 

Environ 2 millions de Français ont leur empreinte génétique dans les tiroirs du Fnaeg. Créé en 1998 par la loi Guigou pour identifier les criminels sexuels récidivistes, ce fichier a été étendu en 2003 aux personnes soupçonnées de délit, lorsque des « indices graves et concordants » sont identifiés. La Cour de cassation doit statuer le 11 juillet sur quatre questions prioritaires de constitutionnalité (QPC) déposées par des avocats de militants ayant refusé le prélèvement de leur empreinte ADN, dans des affaires jugées en correctionnelle. Sa décision de les renvoyer ou non devant le Conseil constitutionnel pourrait relancer le débat sur le fichage ADN.

 

Un ADN moins neutre qu’on ne le pense

 

Plusieurs militants ont déjà été jugés ou sont en attente de l’être pour avoir refusé de donner leur ADN, comme des activistes antipub, ou le cégétiste et ex-Conti Xavier Mathieu, condamné le 3 février 2012 par la cour d’appel d’Amiens à 1 200 euros d’amende (lire notre reportage). Mais le débat reste toujours aussi vif, car de nouveaux arguments scientifiques plaident en faveur des QPC.

 

http://www.politis.fr/local/cache-vignettes/L367xH260/matheiu-b08eb.jpg

 

En 1998, lorsque la loi a été rédigée, les généticiens étaient unanimes : les segments-parties de l’ADN, prélevés par les officiers de police, étaient « non-codants » : ils ne révélaient aucune autre donnée que le sexe et la singularité de l’individu, utile à la justice. De quoi rassurer les parlementaires lors du vote.

 

Or, ces segments livrent beaucoup plus d’informations qu’on ne le pensait, avertit aujourd’hui une généticienne de l’Institut national de la santé et de la recherche médicale (Inserm), Catherine Bourgain. « En 2010, une équipe de chercheurs internationale a développé un logiciel pour déterminer l’origine géographique à partir de ces mêmes segments d’ADN. Dans 86 % des cas, la réponse du logiciel est exacte, explique la chercheuse, qui est aussi secrétaire de la Fondation sciences citoyennes. Un autre article italien a établi un lien entre un des segments et la pseudokaliémie, une maladie rare. »

 

Dans leur rapport de QPC, les avocats estiment notamment que la loi ne prévoit aucune garantie que les données « codantes » seront supprimées du fichier. En 1999, la Commission nationale de l’informatique et des libertés (Cnil) rendait un avis favorable sur le Fnaeg, à condition de prélever des segments « ne permettant pas de déterminer les caractéristiques organiques, physiologiques ou morphologiques des personnes concernées ».

 

http://t1.gstatic.com/images?q=tbn:ANd9GcQ2JlBJETxnVb6usEr5gzzXFT0gwDNrR5DMa9OlRgCV6JFSYek_

 

« À partir du moment où ce n’est plus le cas, le Fnaeg est contraire au droit européen et à la Déclaration des droits de l’homme », assure Jean-Claude Vitran, responsable du groupe informatique et libertés à la Ligue des droits de l’homme (LDH). Ce qui ferait du Fnaeg un dispositif potentiellement anticonstitutionnel.

 

Mais ces arguments accablants pourraient être insuffisants pour faire flancher la Cour de cassation. Le 19 juin, l’instance a déjà rejeté un ensemble de QPC très similaires, estimant que le débat sur la nature des segments prélevés en fonction des avancées scientifiques devait être tranché par voie réglementaire. Ces QPC avaient été déposées par l’avocat de Xavier Renou, le leader des Désobéissants. En mars, le militant comparaissait devant le tribunal de Senlis pour avoir refusé un prélèvement ADN qui lui avait été imposé en 2011, à la suite d’une condamnation de trois mois de prison avec sursis pour avoir jeté de la peinture sur l’ancien ministre Hubert Védrine. « Je suis un désobéissant, pas un délinquant ou un violeur », justifie Xavier Renou. « Il est extrêmement dangereux qu’un État, même démocratique, détienne autant de données intimes et intrusives », juge le militant.

 

S’il voit les QPC comme « un bon moyen d’alerter la société sur les dangers de ce fichier », le désobéissant « n’attend rien du Conseil constitutionnel, beaucoup trop dépendant du pouvoir politique ».

 

« Une logique d’alimentation »

 

L’empreinte est conservée pendant quarante ans pour les crimes, vingt-cinq ans pour les autres délits. L’ADN peut faire l’objet d’un « rapprochement » avec des données d’autres affaires, lorsque les soupçons sont faibles, ou d’un « enregistrement » au fichier des empreintes. Dans les faits, « je pense qu’ils cochent très souvent la deuxième case », avance Matthieu Bonduelle, président du Syndicat de la magistrature. Parmi les personnes fichées, « le taux de suspects est anormalement élevé, de 75 % », justifie-t-il. Pour le magistrat, « on est passé d’une logique d’élucidation à une logique d’alimentation » du Fnaeg.

 

« L’histoire du Fnaeg, c’est celle d’une expansion permanente qui finit par rompre gravement l’équilibre nécessaire en démocratie entre deux objectifs légitimes : la recherche des auteurs d’infractions, d’une part, et la protection des libertés individuelles, d’autre part », jugeaient le Syndicat de la magistrature (SM), le Syndicat des avocats de France (SAF) et la Ligue des droits de l’homme (LDH) en novembre 2011.

 

Les indicateurs de performance des politiques de sécurité 2011, établis par le ministère de l’Intérieur, présentent d’ailleurs des objectifs chiffrés explicites : des prélèvements ADN doivent être effectués sur 52 % des individus mis en cause, contre 51 l’année précédente, et 55 % en 2013.

 

« Ce fichier est dévoyé, tance Matthieu Bonduelle. Il est nécessaire que la Cnil recense les erreurs d’enregistrement. La commission avait établi que seules 17 % des fiches étaient exactes. »

 

L’autre voie, la Cour européenne des droits de l’homme

 

Ces QPC ont-elles une chance d’aboutir ? « Je suis convaincu que l’on parviendra à abroger ou à restreindre ce fichier, que ce soit au Conseil constitutionnel ou à la Cour européenne des droits de l’homme [CEDH], confie Jean-Claude Vitran. Le Royaume-Uni a été condamné par la CEDH pour son fichier génétique, qui compte 5 millions d’empreintes. Aujourd’hui, ce pays se pose la question de faire machine arrière. »

 

En France, des faucheurs OGM ont déjà tenté ce recours. En échange de leur silence, le gouvernement leur proposait plusieurs milliers d’euros pour annuler cette procédure. Ils ont refusé, mais la Cour européenne a rejeté leurs requêtes pour entorse à la confidentialité de la procédure, en raison des fuites dans la presse concernant ces négociations avec le gouvernement.

 

Mais que vaut leur avis ? En 2010, le Conseil constitutionnel émettait deux réserves concernant l’étendue des crimes et délits, ainsi que la durée de conservation des empreintes. Aucune modification n’a été apportée à la réglementation par la suite.

 

La résistance au Fnaeg passe aussi par la désinscription

 

La LDH, le SM, le SAF et plusieurs associations demandent au minimum le retour à la loi de 1998. Après le rejet de la Cour de cassation, il y a deux semaines, Xavier Renou a lancé une pétition sur le Net en ce sens, qui a recueilli plus de 2 000 signatures.

 

http://t2.gstatic.com/images?q=tbn:ANd9GcQvSU6r9a5DWRQSNcWQMg7arP6L40LBqxyGngYHLRJ5oAVPZNt_

 

La LDH a aussi lancé une campagne de désinscription du Fnaeg. Pour entamer cette procédure, il faut avoir été acquitté ou bénéficié d’un non-lieu. Le parcours, qui peut prendre plus de six mois, a de quoi décourager.

 

L’autre voie est celle du politique. Pendant la campagne présidentielle, plusieurs personnalités de gauche, comme Delphine Batho ou Benoît Hamon, se sont prononcées en la faveur des associations.

Pour l’instant, le fichier n’est utilisé qu’à visée d’investigation. « Mais, de fait, le glissement de l’identification à celle des comportements et donc de la personnalité apparaît comme un risque sinon comme une inclination naturelle », prévenait le Comité consultatif national d’éthique (CCNE) pour les sciences de la vie et de la santé en 2007. Jusqu’où aller par souci de sécurité ?

Que deviendrait ce fichier en cas de politiques sécuritaires accrues ? Comment serait-il utilisé par un régime fasciste ?

À l’époque, le CCNE jugeait que les segments génétiques utilisés par la police étaient « théoriquement non codants », alors que la science le garantissait. C’est tout l’enjeu des QPC soumises à la Cour de cassation : jusqu’où utiliser les possibilités que nous offre la science pour notre recherche de sécurité, lorsque ces avancées scientifiques ne garantissent plus notre liberté ?

 

http://reflets.info/wp-content/uploads/2011/09/cartopolice.png

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
23 juin 2012 6 23 /06 /juin /2012 17:25

 

Ca y est l'assaut de Big Brother est lancé à la télévision US, regardez tout ces visages épanouis et heureux.

 

Faites comme votre chien, mettez vous une puce sous la peau, faites vous identifier partout.

 

Bien sûr vous êtes un honnête citoyen, vous n'avez rien à cacher, vous ne verrez donc pas d'objection à ce que l'on augmente encore le contrôle sur vos vies.

Evidemment c'est pour votre santé, pour votre bien, c'est un argument imparable n'est ce pas ?

 

Vous vous rendez compte à quel point la vie de vos enfants va s'en trouver améliorée, surtout leur sécurité ?

 

Pensez vous qu'ils aient l'esprit critique nécessaire pour prendre une décision aussi personnelle que le viol de leur identité et de leur intégrité physique par une puce ?

 

Savez vous d'où vient vraiment cette technologie ?

Qui a fait voter cette loi ?

Qui est le lobby ?

Quel marché cela va créer ?

Quelles évolutions sur le contrôle cela va avoir ?

 

Déjà des puces permettent une localisation GPS, celle d'IBM permettent de payer.

 

Votre corps c'est votre temple, le dernier rempart de votre liberté, de votre vie privée, ne jouez pas avec ça.

 

Aux USA l'implantation de puce RFID est obligatoire, l'Europe suivra bientôt.

 

Faites attention.

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
9 juin 2012 6 09 /06 /juin /2012 10:32

La police est l’une des institutions dépositaires du monopole de la violence physique légitime. Cette définition de la police, inspirée de celle de l’Etat livrée au début du XXe siècle par Max Weber, réunit depuis les années 1950 l’immense majorité des sociologues de la police, principalement sous l’influence de l’ethnométhodologue Egon Bittner. Elle a été fortement contestée par le Canadien Jean-Paul Brodeur et donné matière à de nombreux débats académiques dans les sciences sociales francophones, que nous ne pourrons restituer ici.

 

L’un des points centraux de cette définition est la notion de légitimité, de force légitime. En effet, si la consubstantialité de la police et de la force ne soulève pas d’opposition, l’usage concret de la force soulève quant à lui bien des contestations. Car la force policière se définit (à l’inverse de la force militaire) en ce qu’elle doit être non seulement prévue par le droit, mais aussi acceptée par la population. Le droit assoit généralement la légitimité de la force sur deux paramètres : la nature de la situation (légitime défense de soi ou d’autrui, ou exécution d’un ordre légal) et la proportionnalité de la réaction policière. La force qu’emploie la police (là encore à la différence de la force militaire) est pensée comme une force défensive : c’est contre une menace ou une violence particulières que l’on autorise son recours.

 

Force pensée comme protectrice des intérêts de la société et de la sécurité des personnes ou des biens, la force policière entretient donc une relation intime avec l’opinion publique, dans la mesure où c’est elle qui estime si la force fut concrètement employée de manière satisfaisante, appropriée, juste. Cette intimité de la force et de l’opinion entraîne des problèmes redoutables.

 

http://photo.lejdd.fr/media/images/international/europe/place-de-la-catalogne2/5144997-1-fre-FR/Place-de-la-Catalogne_pics_809.jpg

 

Le premier concerne la rareté de la force. Les recherches menées aux Etats-Unis, pays marqué par l’importance considérable des cas d’usage abusif de la force, montrent la rareté de la violence physique. Un sondage diffusé auprès de 6000 répondants aux Etats-Unis indiquait que, parmi le millier de personnes ayant eu un contact au cours de l’année avec un policier, seulement une personne sur cinq cents disait avoir subi une contrainte physique de la part du policier, là encore le plus souvent limitée à une saisie ou une poussée par le policier (Jobard 2008), et ces informations déclaratives sont congruentes avec la majorité des recherches fondées sur l’observation des interactions auxquels se livrent les policiers (Garner et al. 2002). Mais cette rareté n’ôte rien à la dimension intrinsèquement scandaleuse de la force policière : si l’opinion est saisie d’un seul usage abusif, elle est fondée à demander des comptes à la police, voire au politique. Ainsi, il a été montré que l’un des moteurs majeurs de réforme des institutions policières mais aussi des crises politiques des démocraties occidentales est constitué des cas d’usage abusif ou perçu comme abusif de la force par la police : que l’on songe ici aux émeutes des années 1950 puis des années 1980 en Grande-Bretagne, des années 1960 aux Etats-Unis, des années 1980 à 2000 en France, de l’acquittement des policiers responsables du passage à tabac de Rodney King à Los Angeles ou de la défaite électorale du gouvernement Chirac en 1988 liée à la mort sous les coups des policiers d’un Français d’origine maghrébine un an et demi plus tôt.

 

Citer ces exemples ne clôt pas la difficulté du rapport entre la force policière et sa légitimité. Car la société, qui est juge de la légitimité de l’usage de la force, n’est pas une et indivise. Et les recherches ont montré que la force policière, pour rare qu’elle soit, s’exerce en particulier contre des minorités, contre des parties de la société plutôt que contre le tout. Dans les années soixante-dix aux Etats-Unis, les recherches abondaient sur la proportion de Noirs tués par la police à peu près vingt à vingt-cinq fois plus élevée que la proportion de Blancs. Et les perceptions des minorités sur la question de la violence exercée par la police sont beaucoup plus tranchées que celle des majorités, et ceci est relevé depuis l’un des tous premiers sondages menés par DuBois en 1904 : les minorités déclarent un très fort taux de personnes de leur entourage ayant subi ces violences et un taux de défiance beaucoup plus élevé à l’égard de la police. Ainsi, si la force policière se définit par sa nécessaire légitimité, elle est indissociable de la structure de la société dans laquelle elle se déploie : à une société divisée répond souvent une force policière assumée, voire décuplée. C’est ce qui explique le paradoxe selon lequel, aux Etats-Unis, les polices urbaines ont pu être perçues jusque dans les décennies les plus récentes comme particulièrement brutales et corrompues, et pourtant appréciées. C’est ce qui explique également que la police française, en dépit des mises en cause très fréquentes pour sa brutalité (de la part de minorités, d’universitaires, de journalistes ou de la Cour européenne des droits de l’homme), se réforme depuis le début de la décennie 2000 essentiellement par un renforcement de ses capacités d’action brutale ou militarisée.

 

197816_289500157813182_1836345137_n.jpg

 

C’est l’un des paradoxes de la rareté : la force et l’abus de force peuvent être tenus pour légitimes lorsque la société les encourage et lorsque le politique en anticipe des gains durables. De ce point de vue, la sanction par un tiers autonome, comme l’autorité judicaire, est un instrument puissant de civilisation de la police. Dans les années 1980, les sommes dont certaines polices devaient s’acquitter en réparation du préjudice subi par des victimes de violence, comme celle de la ville de Los Angeles, ont conduit à des changements radicaux de doctrine policière et à la surveillance renforcée de l’action de la police en la matière. De manière générale, les réformes générées par les scandales provoqués par l’abus de force policière tendent à l’introduction de système de contrôle externe à la police comme les Police Complaints Authorities, créés en Grande-Bretagne à la suite des émeutes de Brixton provoquées par des comportements violents de la police dans ce quartier antillais de Londres, ou la Commission Nationale de Déontologie de la Sécurité créée en 2000 en France dans un contexte d’émeutes récurrentes et de condamnation des policiers français par la Cour européenne des droits de l’homme pour « torture » en 1999.

 

Pour autant, et c’est un autre paradoxe de la rareté de l’emploi de la force, les mécanismes de contrôle extérieurs ne peuvent à eux seuls maîtriser la force policière, là encore en raison de ses caractéristiques structurelles. Rare, la force policière est concentrée sur une « clientèle » particulière, celle qu’au XVIIe siècle déjà des rapports de la maréchaussée (l’ancêtre de la gendarmerie en France) désignaient comme le « gibier de prévôt » : la population des marginaux, migrants, vagabonds, rebelles, que les policiers estiment relever de leur pleine et exclusive souveraineté. A ces populations, les policiers ont longtemps appliqué, avec l’assentiment des électeurs et contribuables, ce que le langage commun désignait aux Etats-Unis comme la « sanction de la rue », la « street justice ». Aujourd’hui, ces clientèles policières bénéficient des ressources offertes par le droit (la scolarisation massive laisse peu de gens à distance de la connaissance de leurs droits) et du recours aux systèmes externes de contrôle. Mais les recherches montrent que les sanctions prononcées contre les policiers sont inversement proportionnelles à la gravité des faits allégués. Ainsi, les policiers poursuivis ont un risque beaucoup plus fort d’être sanctionnés pour, par exemple, perte de leur carte professionnelle ou de leur badge, que pour violence illégitime. Deux éléments jouent ici. Le premier a trait au fait que la police est légitime à employer la force. Il est alors difficile de prouver que telle atteinte, telle blessure ou fracture, est une violence illégitime, c’est à dire, d’un point de vue technique, un surcroît non nécessaire de force : les policiers peuvent par exemple se retrancher derrière la résistance opposée par l’individu lors de son arrestation. Le second élément a trait au caractère social particulier de la clientèle particulière : la violence de la police s’exerce en particulier sur des personnes qui sont dépourvues de ressources pour gagner en crédibilité devant la justice qui, elle, dépend d’une coopération excellente avec la police pour plus généralement mener ses affaires pénales à bien. Cette relation inverse entre la fréquence de la violence policière et les chances de la voir établie par les autorités judiciaires, ajoutée à la difficile imputation causale des traces de violence dessinent un espace social dans lequel les policiers jouissent d’une relative liberté d’exercice de la force.

 

http://www.anarkismo.net/attachments/feb2012/france_010.jpg

 

Toutefois, ce caractère comme immanent à la police d’abuser de la force, qui rappelle l’observation de Montesquieu selon laquelle tout homme qui exerce un pouvoir est amené à en abuser, peut être contrôlé voire endigué. Plus que la formation (toujours très contestée et fragiles) de commissions permanentes judiciaires ou citoyennes de surveillance de la police, l’un des changements récents les plus notables consiste en la tentative de limiter les dommages liés au nécessaire emploi de la force, et ce de manière collective et individuelle. En ce qui concerne le collectif, les efforts se sont concentrés depuis les années 1960 et 1970 (enseignements tirés des manifestations algériennes des années 60 en France, des émeutes urbaines aux Etats-Unis, des protestations ouvrières en Angleterre…) sur un encadrement d’airain de l’usage de la force policière dans le cadre du contrôle des foules protestataires. On peut décrire ce mouvement comme une évolution vers la professionnalisation des forces de police, en fait leur militarisation en vue de limiter le plus possible d'une part le pouvoir discrétionnaire du policier (en exigeant une obéissance stricte aux ordres du supérieur) et d'autre part les capacités destructrices de la force (en dotant les policiers d’un équipement centré sur la protection des agents et la gradation de leurs outils offensifs. Cette disposition a très vraisemblablement permis la raréfaction des violences policières dans les opérations de contrôle des manifestations.

 

Au niveau individuel, le changement le plus médiatisé a été l’introduction à partir des années 1990 d’armements dits « non-létaux » ou « à létalité réduite » comme le Taser (qui administre des décharges électriques incapacitantes) ou le Flash-Ball (fusil qui tire des balles en gomme aptes à sonner l’adversaire et l’empêcher de se mouvoir). Les effets réels de ces armements n’ont à ce jour pas emporté la conviction. D’abord sur un plan conceptuel : la force policière devant être proportionnelle au danger encouru ou à la résistance constatée, le fait qu’une arme n’entraîne pas la mort n’est pas en soi satisfaisant, car la mort n’est que très rarement un horizon policier. Par ailleurs, toujours sur le plan conceptuel, une arme « à létalité réduite » est en soi antinomique, car la létalité ne supporte pas de gradient : on meurt, ou on est vivant. D’un point de vue empirique, la mort de Robert Dziekanski suite à des décharges répétées de Taser à l’aéroport de Vancouver en 2007, les lésions oculaires irréversibles de manifestants en France par des décharges de Flash-Ball (aux Mureaux en 2005, à Clichy-sous-Bois en 2006, à Nantes en 2007, à Toulouse, Montreuil, Neuilly-sur-Marne ou Villiers-le-Bel en 2009) ou les 334 cas de décès qu’Amnesty International impute au Taser entre juin 2001 et septembre 2008 (rapport décembre 2008), font écho aux travaux cliniques qui évoquent les risques de contusion, de brûlure, de lésion vasculaire, crânienne, cérébrale ou neurologique, de crises épileptiques ou de troubles respiratoires qui rappellent la réalité brute selon laquelle une arme, quel que soit son nom de baptême, reste une arme – à commencer par les mains nues de deux boxeurs : les dommages qu’elle provoque sont liés aux circonstances de son emploi (distance, partie du corps visé, intensité du coup porté) et à la condition physiologique de celui qui reçoit le coup. En ce sens, si la disciplinarisation des forces de police dans le cadre du contrôle des manifestations a sans doute entraîné un véritable changement, la portée de l’introduction d’armes individuelles supposées nouvelles n’a vraisemblablement pas entraîné de changement notable de la problématique.

 

http://argent.canoe.ca/archives/lca/infos/canada/media/2008/05/20080501-134349-g.jpg

http://static.ladepeche.fr/content/photo/biz/2012/04/02/201204021520_w350.jpg

 

Faut-il alors, pour agir sur l’usage de la force par les policiers, se concentrer sur les causes de mésusage ? La recherche peine à tirer au clair ce qui amène les policiers à abuser de la force, même si des orientations commencent à se dessiner maintenant depuis 40 ans de recherche sur ce thème. On a longtemps supposé que les changements démographiques des polices pèseraient sur l’emploi de la force, par exemple que la part des femmes et des minorités dans la police minorerait l’usage abusif de la force. Mais les recherches ont au contraire montré la force des habitudes policières et l’emprise qu’elles exercent sur ses nouveaux membres, contraignant ces derniers à adopter les us existants. Le « climat administratif », c’est à dire sur l’influence d’une nouvelle direction ou de nouvelles doctrines, semble déterminant. Mais les éléments prédictifs les plus forts qui ressortent de ces recherches semblent bien être ceux liés au statut social et racial de la personne abordée par les policiers, et aux circonstances de l’interaction (état calme ou agité de la personne, présence de tiers sur les lieux, etc.). Il est ainsi clair que les efforts visant à civiliser le rapport de la police à la force ne peuvent faire abstraction des circonstances dans lesquelles les policiers interviennent. Si la structure des villes est telle que des quartiers restent des zones enclavées dans lesquelles les clientèles de la police sont rassemblées à l’écart de tout regard tiers, l’abus de force a peu de chances d’être domestiqué, surtout lorsque l’éloignement social ou territorial de ces quartiers se combine avec la faible participation électorale de leurs résidents.

 

Références

 

Déviance et société, 25, 3, 2001, p. 279-345, dossier consacré à l’apport d’Egon Bittner à la théorie de la police (contributions de Egon Bittner, Jean-Paul Brodeur, Fabien Jobard, René Lévy).

 

Bugnon, G., Le constat médical peut-il mettre à l'épreuve les frontières de la force policière légitime ?, Déviance et société, 30, 1, 2011.

 

Gabbidon, S.L. & Higgins, G.E., 2009. The Role of Race/Ethnicity and Race Relations on Public Opinion Related to the Treatment of Blacks by the Police. Police Quarterly, 12(1), 102.

 

Garner, J.H., Maxwell, C.D. & Heraux, C.G., 2002. Characteristics associated with the prevalence and severity of force used by the police. Justice Quarterly, 19(4), 705.

 

Moreau de Bellaing, C., Violences illégitimes et publicité de l’action policière, Politix, 22, 3, 2009, p. 119-141.

 

Policing: A Journal of Policy and Practice, 1, 3, 2007, p. 249-372, dossier consacré à l’usage de la force par la police (contributions de PAJ Waddington, Peter Neyroud, Mike Waldren, Itiel Dror, Colin Burrows, John Kleinig, Deborah Glass, Geoffrey Markham et Maurice Punch, Oliver Sprague).

 

Thys, P., 2010. Les armes "à létalité réduite", Paris: L'Harmattan.

 

Pour en savoir plus ou !!!

 

Confirmation officielle de Guéant!!!

 

le blog du CLAP33!!!

 


Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
29 mai 2012 2 29 /05 /mai /2012 14:48

http://img1.lemondeinformatique.fr/actualite/000000026469.jpgUn malware très sophistiqué, principalement utilisé pour mener des attaques de cyberespionnage au Moyen-Orient, a été identifié et analysé par des chercheurs de plusieurs entreprises et agences de sécurité.

 

Selon l'Iranian Computer Emergency Response Team (MAHER), le nouveau morceau de malware baptisé Flame pourrait être à l'origine de récents incidents constatés en Iran, ayant eu pour conséquence la perte de données informatiques. « Il y a aussi lieu de penser que ce malware est lié à Stuxnet et Duqu, deux vecteurs d'attaques utilisés dans des actions de cyberespionnage » a déclaré MAHER. Des chercheurs spécialisés de Kaspersky Lab ayant également analysé le malware ont constaté que, si Flame ressemblait à Stuxnet et à Duqu en termes de cible et de propagation géographique, il présentait des caractéristiques différentes et surtout, qu'il était, à bien des égards, plus complexe.

 

Flame, comme l'ont surnommé les chercheurs de Kaspersky, est une très grosse boîte à outils d'attaque comportant de nombreux modules autonomes. Il peut effectuer une série d'actions malveillantes, qui consistent la plupart du temps à voler des données et à mener des actions de cyberespionnage. Entre autres choses, Flame sait utiliser le microphone d'un ordinateur pour enregistrer des conversations, effectuer des captures d'écran dans certaines applications, enregistrer des frappes au clavier, filtrer le trafic réseau et communiquer en Bluetooth avec des périphériques compatibles situés à proximité. « Une première version de cette boîte à outils a probablement été créée en 2010. Par la suite, ses fonctionnalités ont été étendues, tirant parti de son architecture modulaire », a déclaré Vitaly Kamluk, expert en malware chez Kaspersky Lab.

 

Flame est notamment beaucoup plus gros que Duqu et Stuxnet, qui pèsent environ 500 Ko chacun, une taille déjà considérée comme importante par les experts en sécurité.

 

http://static.pcinpact.com/images/bd/news/114685-flame.png

 

« Prise dans son ensemble, la taille de toutes les composantes de Flame atteint plus de 20 Mo, dont un fichier particulier qui pèse plus de 6 Mo à lui tout seul », a déclaré Vitaly Kamluk.

 

Autre aspect intéressant concernant la menace, c'est que certaines parties de Flame ont été écrites en LUA, un langage de programmation très rarement utilisé pour le développement de logiciels malveillants et que l'on rencontre plutôt dans l'industrie du jeu vidéo.

 

« C'est la première fois que chez Kaspersky Lab nous tombons sur des échantillons de logiciels malveillants écrits dans ce langage », a déclaré l'expert en malware.

Flame se propage d'un ordinateur à l'autre en s'autocopiant sur des périphériques USB portables. Il exploitait également une vulnérabilité dans la fonction imprimante de Microsoft Windows aujourd'hui corrigée qui avait été aussi mise à profit par Stuxnet.

 

Les antivirus pour l'instant inefficaces

 

Pour l'instant, les chercheurs de Kaspersky n'ont pas trouvé d'éléments indiquant que le malware exploite ou non une vulnérabilité Zero-Day inconnue, mais ils savent que Flame a réussi à infecter un ordinateur sous Windows 7 tout à fait à jour, « si bien que cette éventualité n'est pas totalement exclue », a déclaré Vitaly Kamluk. Pour infecter des ordinateurs protégés par des programmes antivirus, Flame évite d'effectuer certaines actions ou d'exécuter du code malveillant qui pourrait déclencher une détection proactive de la part des applications de sécurité. « C'est comme ça que le malware a réussi à échapper à nos radars de détection pendant tout ce temps », a expliqué l'expert en sécurité. En vérifiant les données de son réseau mondial de capteurs chargés de repérer les logiciels malveillants, Kaspersky Lab a réussi à identifier des infections actuelles et passées de Flame au Moyen-Orient et en Afrique, principalement dans des pays comme l'Iran, Israël, le Soudan, la Syrie, le Liban, l'Arabie Saoudite et l'Égypte.

 

http://www.wired.com/images_blogs/threatlevel/2012/05/Flame-Infection-Methods.jpg

 

Cependant, le vendeur de solutions antivirus Symantec a également identifié des infections passées en Hongrie, Autriche, Russie, Hong Kong et dans les Émirats Arabes Unis. Le vendeur n'exclut pas la possibilité que ces rapports d'infection puissent provenir d'ordinateurs portables emmenés temporairement à l'étranger par leurs propriétaires. Il est difficile de dire quel type d'information cherchent les auteurs de Flame, compte tenu du large spectre de données que le malware est en mesure de voler et de renvoyer vers des serveurs de commande et de contrôle. « Les attaquants peuvent probablement décider au cas par cas quels modules et quelles fonctionnalités le malware doit utiliser en fonction de la cible », a encore expliqué Vitaly Kamluk.

 

 Les organismes visés ne semblent pas non plus circonscrits à un secteur défini de l'industrie. Le malware a infecté des ordinateurs appartenant aussi bien à des organismes gouvernementaux, des établissements scolaires, des entreprises commerciales que des ordinateurs particuliers. Comme dans le cas de Duqu et de Stuxnet, les chercheurs ne savent pas qui est à l'origine de Flame. Cependant, compte tenu de la complexité du malware et le degré de ressources nécessaires pour développer ce type de logiciels, les chercheurs en sécurité s'entendent pour dire que le malware a été créé ou parrainé par un État.

 

Les chercheurs de Kaspersky n'ont pas trouvé de preuves leur permettant d'identifier le pays ou même la région à partir de laquelle le malware s'est propagé. « Cependant, le code comprend du texte écrit en anglais », a déclaré l'expert en sécurité de Kaspersky Lab. « L'examen du code nous permet également de penser que le fichier a été écrit en natif par un groupe de développeurs de langue anglaise », a déclaré un porte-parole de Symantec. « Mais aucune observation nouvelle ne nous permet de localiser l'origine du malware ».

 

Les chercheurs du Laboratoire de Cryptographie et de Sécurité du Système (CrySys) de l'Université de Technologie et d'Économie de Budapest, qui ont joué un rôle important dans la découverte et dans l'analyse de Duqu, ont également publié un rapport sur le malware Flame, qu'ils nomment pour leur part « sKyWIper ».

 

« D'après nos résultats d'analyse technique, nous pensons que sKyWIper a été élaboré par un organisme gouvernemental, et bénéficie d'un budget et de ressources considérables. Selon nous, il peut être lié à des activités de cyberguerre », ont écrit les chercheurs du CrySys dans leur rapport.

 

« SKyWIper est certainement le malware le plus sophistiqué que nous ayons rencontré depuis l'existence de notre laboratoire. C'est sans doute le malware le plus complexe jamais réalisé ».

 


N'oublions pas que:

 

Stuxnet : la cyber-arme de Barack Obama contre l'Iran

 

http://www.francetv.fr/info/image/74r9ydgnx-65bf/570/320/577051.jpg

Barack Obama mène une cyber-guerre contre l'Iran. Le président américain est à l'origine d'une augmentation des cyberattaques contre le programme nucléaire iranien, aindiqué le New York Times (lien en anglais) vendredi 1er juin.

 

Nommé Stuxnet, le virus aurait été mis au point par des agences israëliennes et américaines, explique le quotidien. Puissant, il utilise des codes malveillants pour détraquer d'importants dispositifs. Les cyberattaques, qui visaient à empêcher Téhéran de mettre au point l'arme nucléaire et à éviter une attaque préventive d'Israël contre l'Iran, ont fortement perturbé l'installation nucléaire de Natanz, indique le journal.

 

Ces attaques, commencées sous la présidence de George W. Bush sous le nom de code de "Olympic Games", sont les premières d'envergure a avoir été lancées par les Etats-Unis contre un pays, affirme le New Yor Times

 

Une opération compromise en 2010

 

A l'été 2010, des hauts responsables de l'administration américaine ont pourtant envisagé de mettre un terme à ses attaques, compromises par la découverte du virus par une société de sécurité basée en Biélorussie, raconte le site spécialisé Le monde informatique. Cette dernière avait "détecté le ver sur des ordinateurs appartenant à un client iranien, rappelle le site. À l'époque, les experts en sécurité avaient déjà conclu que le ver, particulièrement sophistiqué, avait probablement été développé par un État-nation, et conçu pour détruire quelque chose d'important, comme le réacteur nucléaire de Bushehr en Iran."

 

Le président Obama avait finalement ordonné la poursuite de l'attaque. Une semaine après la découverte de Stuxnet, une nouvelle version du programme avait mis temporairement hors service 1 000 des 5 000 centrifugeuses iraniennes de l'époque, indique le quotidien.

 

L'article du New York Times intervient alors que l'éditeur russe de logiciels antivirus Kaspersky Lab a annoncé lundi avoir identifié un nouveau virus au potentiel destructeur inégalé, baptisé Flame ou Flamer, et utilisé comme une "cyberarme" contre plusieurs pays.

 

pour en savoir plus clic ici ou voir par ci par !!!

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
22 mai 2012 2 22 /05 /mai /2012 10:10

Truffé d'erreurs, le plus gros des fichiers policiers va être fusionné avec le plus gros des fichiers de la gendarmerie au sein d'un seul et même méga-fichier d'"antécédents judiciaires", qui sera lui-même connecté au plus gros des fichiers de la Justice. Une énorme usine à gaz censée corriger les erreurs... mais qui n'est pas sans poser problème.

 

Le 6 mai 2012 ne restera pas seulement dans l’histoire comme le jour où François Hollande fut élu président de la république. Ce même jour, le Journal officiel publiait un décret, co-signé par Claude Guéant et Michel Mercier, respectivement ex-ministres de l’intérieur, de la justice et des libertés, afin de fusionner les deux principaux fichiers policiers, et de les interconnecter avec le plus gros des fichiers judiciaires.

 

Le Système de traitement des infractions constatées (STIC), et son équivalent dans la gendarmerie, le Système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX), seront en effet fusionnés en un seul et même Traitement d’antécédents judiciaires (TAJ), lui-même relié à la Chaine Applicative Supportant le Système d’Information Oriente Procédure pénale Et Enfants (Cassiopée), à l’occasion du déploiement du tout “Nouveau système d’information dédié à l’investigation” (NS2I).

 

Qualifié de “véritable ‘révolution’ dans les méthodes de travail et surtout d’analyse“, le NS2I combine fichiers de police et de gendarmerie, et remplace le logiciel Ardoise (pour Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes) qui, non déclaré à la CNIL, avait fait polémique avant d’être suspendu en 2008 : il permettait en effet d’entrer des données “sensibles” concernant l’orientation sexuelle, le handicap, l’appartenance syndicale, politique ou sectaire des victimes, témoins et accusés.

 

Cette énorme usine à gaz est aussi un véritable cadeau empoisonné pour le nouveau gouvernement, et plus particulièrement pour Delphine Batho, qui avait consacré deux rapports parlementaires aux problèmes posés par les fichiers policiers, et qui vient d’être nommée ministre déléguée à la Justice.

 

http://owni.fr/files/2012/05/vizuTAJ.jpg

 

http://owni.fr/files/2012/05/ArchitectureTPJ.gif

 

Schéma du “nouveau système d’information dédié à l’investigation” (NS2I), tel qu’il avait été présenté aux députés auteurs du rapport sur les fichiers policiers, lorsque le TAJ s’appelait encore “Traitement des procédures judiciaires” (TPJ).

 

Le STIC est le plus gros de tous les fichiers policiers actuellement en activité : 44,5 millions de personnes y sont fichées, soit 68% de la population française, dont 10% en tant que “mis en cause” -et donc “suspects“. Y sont enregistrés les noms, prénoms, surnoms, alias, date et lieu de naissance, situation familiale, filiation, nationalité, adresse(s), profession(s), signalement et photographie de “6,5 millions de mis en cause“, mais également de 38 millions de victimes (mêmes données, mais sans photographies, sauf pour les personnes disparues et les corps non identifiés).

 

10% de la population française fichée “suspects”

 

“Casier judiciaire bis” créé en 1995 pour “fédérer au niveau national l’ensemble des fichiers de police et de documentation criminelle”(1), les données y sont stockées pendant 20 voire 40 ans pour les suspects (5 ans pour les mineurs), au maximum 15 ans pour les victimes. La CNIL estime que “près de 100 000 personnes” sont habilitées à y accéder, et que le STIC ferait l’objet de 20 millions de consultations annuelles de la part de fonctionnaires du ministère de l’Intérieur.

 

Or, le STIC est truffé d’erreurs. En vertu du droit d’accès indirect, toute personne peut demander à la CNIL d’aller vérifier si elle est fichée au STIC et, auquel cas, “demander à ce que les informations incomplètes, obsolètes ou non conformes soient complétées, mises à jour ou supprimées“.

 

Tous les ans, depuis 2001, la CNIL publie ainsi dans son rapport annuel d’activité le nombre de fiches “rigoureusement exactes” qu’elle a vérifié ou qui, a contrario, ont du être modifiées, voire supprimées. En 2001, le taux d’erreurs était de 25%. En 2010, il était de 79%, après un taux record de 83% d’erreurs en 2008 :

 

http://owni.fr/files/2012/05/ErreursSTIC2.png

 

Dans leur rapport d’information sur les fichiers de police de mars 2009, les députés Delphine Batho (PS) et Jacques-Alain Bénisti (UMP) pointaient du doigt une chaîne d’alimentation “complètement obsolète” et “à la source de nombreuses erreurs“, de saisies notamment (avec des victimes fichées comme suspectes, et vice-versa), reposant sur “un système complètement dépassé qui n’utilise même pas de souris“, une “antiquité” utilisée par des agents dont la formation juridique “est très largement insuffisante“.

 

Au terme d’un contrôle approfondi du STIC, la CNIL a de son côté estimé que 35% des erreurs émanaient du ministère de l’Intérieur, et 65% du ministère de la Justice. Car si le STIC est renseigné par les policiers, sa mise à jour dépend des procureurs qui, faute de moyens, de temps, de volonté ou de culture informatique et libertés, ne transmettaient pas ou très peu les décisions de justice aux policiers en charge du STIC.

 

La CNIL estime ainsi qu’entre 2005 et 2008, 1 020 883 classements sans suite, 54 711 relaxes, 873 acquittements et 7761 non-lieux n’ont pas été rapportés dans le STIC. Soit, en 3 ans, 1 084 228 personnes blanchies par la justice, mais toujours fichées comme “mises en causes“, et donc “suspectes“, dans le STIC.

 

Tout en constatant “des progrès sensibles dans la mise à jour du STIC“, le second rapport d’information de Delphine Batho et Jacques-Alain Bénisti, rendu public en décembre 2011, n’en déplorait pas moins le fait que “les recommandations émises par vos rapporteurs sont, à de rares exceptions près, restées lettre morte“. Et le taux d’erreur est tel qu’il pose problème à certains fonctionnaires de police. L’un d’entre eux a d’ailleurs indiqué aux députés que “le STIC est tellement peu fiable qu’on ne peut rien en faire“.

 

21 ans dans l’illégalité

 

Si le STIC a fonctionné en toute illégalité de 1995 (date de sa création) à 2001 (lorsqu’il fut enfin légalisé par Lionel Jospin, JUDEX, créé en 1985, ne fut quant à lui légalisé qu’en 2006, après que les parlementaires, discutant de l’interconnexion du STIC et de JUDEX, eussent découvert que ce dernier n’était “fondé sur aucun texte de droit“…

 

JUDEX, qui répertoriait 9,8 millions de fiches “affaires” et 2,15 millions de personnes “mises en cause” en 2009, serait un peu mieux tenu que le STIC. En 2010, la CNIL n’y a en effet recensé “que” 48% d’erreurs : 52% des fiches étaient “exactes“, 25% ont été supprimées, et 23% modifiées pour tenir compte, notamment, des suites judiciaires réservées aux infractions enregistrées.

 

Dans sa délibération sur le Traitement des antécédents judiciaires (TAJ), la CNIL estimait que “des mesures concrètes devront être prises pour que les données reprises soient exactes et mises à jour“. Batho et Bénisti avaient eux aussi plaidé pour que le TAJ n’hérite pas du stock d’erreurs accumulées. Las : “aucun nettoyage complet de la base de données du STIC“, déplorent les députés.

 

A contrario, ils relèvent cela dit que la gendarmerie nationale a de son côté “entrepris un processus de correction” ayant mobilisé près de dix équivalents temps plein pendant douze mois environ, et “procédé à l’effacement de données relatives aux origines ethniques et raciales, à l’orientation sexuelle, aux opinions politiques, philosophiques, aux pratiques religieuses, aux appartenances syndicales, aux modes de vie et états de santé” qui ne peuvent figurer dans un fichier policier que “lorsqu’elles sont des éléments constitutifs de l’infraction” :

 

"Au total, 120 000 fiches ont été corrigées ou supprimées. Ce nettoyage de la base de données a permis de mettre JUDEX en conformité avec la loi. Il convient toutefois de noter que le travail effectué par la gendarmerie, si important soit-il, ne concerne qu’une faible part des données reprises par TAJ. Aussi, de façon générale, il est fort probable que les critiques adressées au STIC soient valables pour TAJ. Il appartiendra au service gestionnaire de ce fichier de procéder à l’élimination des potentielles erreurs. "

 

Des mois d’horreurs

 

Afin de nettoyer le STIC de toutes ses erreurs, le ministère de l’Intérieur a donc décidé d’interconnecter le nouveau fichier TAJ avec Cassiopée (pour “Chaine Applicative Supportant le Système d’Information Oriente Procédure pénale Et Enfants“), le fichier du ministère de la Justice utilisé pour enregistrer les informations relatives aux plaintes et dénonciations reçues par les magistrats.

 

Créé pour leur offrir une vision complète de chaque dossier judiciaire, de chaque profil de mis en cause, depuis la commission du fait jusqu’à la sortie de prison du condamné, Cassiopée enregistre un nombre impressionnant de données personnelles. Elles concernent les personnes mises en examen, prévenus, accusés, ainsi que les témoins, victimes et parties civiles : nom (de naissance et d’usage), nationalité, numéro de la pièce d’identité, nom de naissance et prénoms du père et de la mère, nombre d’enfants, de frères et sœurs, niveau d’étude et de formation, profession, langue, dialecte parlé, données bancaires…

 

-identité : civilité, nom de naissance, nom d’usage, prénoms, alias, sexe, dates de naissance et de décès, commune de naissance, code et nom du pays de naissance, nationalité, numéro et date de délivrance de la pièce d’identité, autorité de délivrance, ville et pays de délivrance à l’étranger ;

 

-filiation : nom de naissance et prénoms du père et de la mère, et du titulaire de l’autorité parentale concernant les mineurs ;

 

-situation familiale : situation de famille, nombre d’enfants, nombre de frères et sœurs, rang dans la fratrie ; -niveau d’étude et de formation, diplômes, distinctions ;

 

-adresse, adresse déclarée (selon la norme postale française), téléphone au domicile ; -vie professionnelle : profession, code de la catégorie socioprofessionnelle, code de la nature d’activité, situation par rapport à l’emploi, raison sociale de l’employeur, téléphone au travail, fonction élective, immunité, pour les militaires de carrière situation militaire ;

 

-langue, dialecte parlé ;

 

-données bancaires, sauf concernant les témoins : code banque, code guichet, nom de l’agence bancaire, code postal de l’agence du compte, libellé du titulaire du compte, numéro de compte, date d’émission du titre de paiement, libellé du titulaire inscrit sur la carte bancaire ;


 Les informations y sont stockées pendant 10 ans à compter de leur dernière mise à jour enregistrée, voire 20 et même dans certains cas 30 ans.

 

L’objectif recherché par cette interconnexion du TAJ et de Cassiopée était de pouvoir mettre à jour, de façon automatisée, les suites judiciaires données aux affaires traitées par les gendarmes et les policiers. Et ainsi en finir avec les personnes fichées comme “mises en cause“, alors que la justice avait décidée qu’elles ne pouvaient plus l’être.

 

L’idée est bonne, la réalisation promet d’être gratinée. Evoquant un rapport parlementaire du député (UMP) Etienne Blanc, Le Figaro qualifiait en effet Cassiopée, en mars 2011, de “grand bug informatique (qui) freine la justice” mais que “le garde des Sceaux, Michel Mercier, aimerait sauver des eaux“.

 

Alors qu’il avait initialement été conçu pour “fluidifier la chaîne pénale“, Etienne Blanc, lui, pointe “l’insuffisance de prise en compte des besoins opérationnels des magistrats et des greffiers” qui pour “80% des juridictions, ont indiqué ne pas avoir été associées à la conception de l’application“. Résultat : Cassiopée “plombe souvent l’activité des services” et accroît considérablement le stock des procédures à enregistrer et de jugements à dactylographier.

 

De plus, le “style approximatif et parfois juridiquement inexact, avec des références aux textes de loi souvent insuffisantes, voire erronées” fait peser le risque de “compromettre la validité des actes“. Pire : “il n’est plus possible, avec Cassiopée, de visualiser l’ensemble des affaires concernant un individu par la simple saisine de son nom, ni d’obtenir une information claire sur l’état d’exécution des jugements“.

 

Dans sa note sur le “bug Cassiopée” (.pdf), l’Union syndicale des magistrats (USM) déplorait récemment l’”obstination de la Chancellerie à déployer à marche forcée cette application, générant, peu à peu à travers tout le territoire des retards importants dans des juridictions déjà au bord de l’asphyxie” :

 

"En début d’année 2011, la Chancellerie reconnaissait elle-même que dans toutes les juridictions implantées, 4 mois de retard s’étaient accumulés en moyenne, qu’il fallait 15 mois pour résorber. Comment s’étonner dès lors du nombre de jugements en attente d’exécution, estimé à 100 000 en début d’année 2011 ?"

 

Ancienne présidente du Syndicat de la magistrature (SM), Clarisse Taron, qui est retournée dans son tribunal en janvier dernier et que nous avons contactée, reconnaît volontiers avoir du mal à se servir de Cassiopée. Elle fait pourtant partie, depuis deux ans, de l’Observatoire du déploiement de Cassiopée. “Même en consultation, c’est difficile” : elle a demandé une formation, on lui a répondu qu’il n’y en avait pas, alors elle se débrouille comme elle peut, toute seule.

 

Avec Cassiopée, elle estime qu’il faut “au minimum 20% de plus de temps qu’avant” pour saisir un dossier. Evoquant des débuts “catastrophiques“, un “projet ambitieux et énorme, mais sous-dimensionné en temps et en budget“, elle déplore également le nombre d’erreurs dues à la complexité du système informatique, et de son mode de saisie, les problèmes de formation, le fait qu’il ne soit pas du tout adapté aux dossiers complexes, et la lourdeur de cette usine à gaz :

 

"Ça a été un générateur de réelles souffrances, une source de tension et de stress extrême. Tout le monde dit qu’il faut un an pour absorber Cassiopée, au minimum, avec de gros problèmes de formation des fonctionnaires. Ce qu’on réclame, c’est que la hiérarchie accepte de prendre du retard."

 

En attendant l’interconnexion de Cassiopée et du casier judiciaire (“c’est pas fait, ça va être énorme aussi“), elle pense que la fusion du STIC et de JUDEX au sein du TAJ, et sa mise en relation avec Cassiopée, pavée de bonnes intentions, sera un véritable chemin de croix (“on en a encore pour des années“) :

 

"On est parti pour des mois et des mois d’horreurs, ça va être terrible et ce sera très compliqué, mais si ça permet de laver le STIC… Cassiopée génère forcément des erreurs, mais peut-être que dans 10 ans ça ira mieux, forcément; il fallait le faire, il fallait bien en passer par là. "

 

Un “trou noir de la justice française”

 

Au-delà de l’aspect “usine à gaz” de cette interconnexion, et dans un autre registre, l’USM tenait également dans sa note sur le “bug Cassiopée” à “saluer la capacité du Ministère de la Justice à ne pas respecter les lois“, le système ayant été déployé 16 mois avant qu’il ne soit déclaré à la CNIL… ce qui, cela dit, fait pâle figure face aux 6 ans d’illégalité du STIC, et aux 21 ans de JUDEX.

 

Qualifiant Cassiopée de trou noir de la justice française, Bakchich rappelait de son côté que le gouvernement avait publié au Journal officiel le décret portant création de Cassiopée, en omettant soigneusement de publier l’avis de la CNIL qui, entre autres choses, déplorait notamment “l’absence de sécurisation” de l’accès aux données confidentielles…

Interrogé par Bakchich, Olivier Joullin, du Syndicat de la magistrature, déplorait alors le fait que “la Cnil, comme nous, imaginait que Cassiopée nettoierait le Stic. En réalité, ça ne nettoiera rien du tout, ça va seulement prolonger le bazar du Stic” :

 

"C’est un fichier, comme le Stic, qui pourra servir à fragiliser ou décrédibiliser quelqu’un, explique Olivier Joullin. Il peut même servir à une déstabilisation politique. Imaginons une hypothèse : le ministre, par exemple, veut avoir des informations sur une personne, il n’a qu’à interroger un procureur qui peut lui faire remonter tout cela…"

 

Le syndicat de la magistrature a ainsi découvert, il y a quelques mois, qu’un président de tribunal avait obtenu le statut d’”administrateur” de Cassiopée, et qu’il avait donc le droit de suivre en temps réel l’évolution des dossiers, et notamment savoir qui les juges d’instruction allaient convoquer, quand, alors même que ces informations sont couvertes par le secret de l’instruction…

 

Cette intrusion informatique d’un président de tribunal dans les dossiers des juges d’instruction, et le risque de voir la Chancellerie s’immiscer dans les dossiers sensibles, lui a fait “très très peur“. Elle attend donc avec impatience la circulaire sur la confidentialité de Cassiopée, qui devrait prochainement être publiée.

 

La CNIL, de son côté, invitait le ministère à “faire réaliser, dès sa mise en œuvre, un audit de sécurité du traitement TAJ par l’Agence nationale de la sécurité des systèmes d’information (ANSSI)“.

 

Il serait, de même, intéressant que Cassiopée fasse lui aussi l’objet d’un tel audit de sécurité dans la mesure où, comme le regrettait la CNIL, “l’étude de sécurité (2) n’a pas été finalisée avant qu’elle ne se prononce sur ce projet de décret“.

 

Le problème se pose d’autant plus que Cassiopée devrait non seulement être “mis en relation” avec le TAJ, mais également avec le casier judiciaire national (CNJ), ainsi qu’avec le fichier de gestion automatisée de l’”application des peines, probation et insertion” (APPI), qui a fonctionné, en toute illégalité, pendant 6 ans, avant d’être finalement régularisé en octobre 2011.

 

A l’origine, Cassiopée ne devait être accessible qu’à 6000 utilisateurs environ. Le 7 mai, un nouveau décret autorisait les délégués du procureur et le représentant national auprès d’Eurojust, mais également les éducateurs de la protection judiciaire de la jeunesse (PJJ), les associations conventionnées d’aide aux victimes ainsi que les agents d’autres administrations de l’Etat ou des collectivités territoriales, à accéder au fichier, ce qui faisait tousser la CNIL :

 

"A titre liminaire, la Commission attire l’attention du ministère sur les dangers d’une extension excessive des catégories de personnes ayant directement accès aux données à caractère personnel contenues dans Cassiopée, et invite le ministère à faire preuve de la plus grande vigilance à cet égard."

 

Déplorant l’”absence d’un outil de détection des usages anormaux“, la CNIL recommandait par ailleurs, et “au regard de la sensibilité des données enregistrées et du grand nombre de personnes habilitées à y accéder” qu’elles soient chiffrées. Ce même 7 mai 2012, un autre décret prévoyant la “mise en relation entre le casier judiciaire national et Cassiopée” intègre certes des “dispositions destinées à assurer la traçabilité de la plupart des actions réalisées sur Cassiopée” mais sans, pour autant, préciser que les données devraient être chiffrées.

 

A l’heure où nous écrivons ces lignes, la mission et le champ de compétence du nouveau ministre déléguée à la Justice, n’a pas encore été défini. Il est donc encore trop tôt pour savoir si, comme la CNIL l’avait préconisé, et comme elle l’avait elle aussi réclamé l’an passé, Delphine Batho pourra conditionner la fusion du STIC et de JUDEX au fait de les expurger, au préalable, de leurs erreurs accumulées, ou si seule leur interconnexion avec Cassiopée pourrait y contribuer.

 

Il sera de même intéressant de voir si, contrairement aux pratiques en vigueur sous Nicolas Sarkozy, la CNIL -et l’ANSSI- seront saisies préalablement de la création ou du déploiement de tels fichiers portant sur la quasi-totalité de la population. Ou s’ils seront encore et toujours mis devant le fait accompli, une fois les fichiers créés.


Jean Marc Manach

 

Lire aussi ici !!!

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
7 mai 2012 1 07 /05 /mai /2012 20:55

Un document officiel prouve l'existence des camps d'internement pour dissidents politiques et d'opérations psychologiques qui, peut-on lire, visent à "briser" la volonté des détenus!

 

* Ce document est le plus choquant que j'ai eu à lire dans ma vie! Ce rapport n'est pas une "fuite" comme certains le prétendent, s'il a été publié c'est que ça a été décidé ainsi!

 

Le document, intitulé FM 3 à 39,40 opérations de réinstallation et d'internement, a été initialement publié de façon restreinte pour le Département de la Défense en février 2010, mais il est maintenant disponible sur le web.

 

Le manuel décrit les politiques pour le traitement des détenus dans des camps d'internement, tant à l'échelle mondiale qu'à l'intérieur des États-Unis. Les organismes internationaux comme l'ONU et la Croix-Rouge sont nommés en tant que partenaires, en plus d'organismes fédéraux comme la Sécurité intérieure et la FEMA.

 

http://firstlightforum.files.wordpress.com/2012/01/fema-camps.jpg

 

Le document indique clairement que les politiques s'appliquent "au sein du territoire américain" et qu'elles impliquent que le Département de la Défense est en soutien aux autorités civiles américaines en cas d'urgence nationale, de catastrophes humaines, en cas d'attaques terroristes et de tous types d'indidents majeurs aux États-Unis.

 

On peut lire que le pouvoir d'approuver des opérations de réinstallation/relocalisation appartient au président s'il invoque son pouvoir exécutif (ordres exécutifs). La classification des détenus comprend des combattants ennemis, mais aussi des "détenus civils" qui le sont par mesure de sécurité, de protection. Le document fait également référence à l'identification des détenus en utilisant leur "numéro de sécurité sociale."

 

Le manuel ajoute, sans détour, que les détenus dans les camps d'internement seront réformés/rééduqués. La responsabilité de "l'officier des opérations psychologiques", appellation que l'on peut lire en toutes lettres dans le document, sera en charge de l'opération psychologique qui vise les dissidents politiques. Son travail sera de réformer la pensée des détenus pour qu'ils finissent par accepter l'autorité du gouvernement des États-Unis comme étant bonne et légitime!

 

Le manuel répertorie les rôles suivants, qui sont désignés faire partie de l'équipe "Opération psychologique" (Psyop):

 

- Identifie les mécontents, les agitateurs, les militants politiques au sein de l'établissement qui peuvent essayer d'organiser la résistance ou de créer des perturbations.

 

- Élabore et exécute des programmes d'endoctrinement visant à réduire ou supprimer les attitudes antagonistes.

 

- Fournit la diffusion de messages avec un haut-parleur

 

- Aide le commandement de la police militaire dans le contrôle de la population en cas d'urgence.

 

- Planifie et exécute un programme PSYOP qui produit une compréhension et une appréciation de la politique américaine.

 

Voici le document en question:

 

http://info.publicintelligence.net/USArmy-InternmentResettlement.pdf

 

"(...) quoique maintenant, puisqu’il le faut, vous soyez attristés pour un peu de temps par diverses épreuves, afin que l’épreuve de votre foi, plus précieuse que l’or périssable qui cependant est éprouvé par le feu, ait pour résultat la louange, la gloire et l’honneur, lorsque Jésus-Christ apparaîtra, lui que vous aimez sans l’avoir vu, en qui vous croyez sans le voir encore, vous réjouissant d’une joie ineffable et glorieuse, parce que vous obtiendrez le salut de vos âmes pour prix de votre foi." 1 Pierre 1:6-9

 



Le déploiement officiel des camps FEMA et... par Simm1
Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
8 mars 2012 4 08 /03 /mars /2012 06:23

Une étude, conduite par Mme Chantal Enguehard en relation avec l’Observatoire du vote, est la première recherche quantitative très sérieuse sur la dématérialisation du vote dans les élections politiques en France.

 

Elle a été menée à partir de données provenant de 20.051 bureaux de vote, dont environ un tiers pratiquant le vote électronique, dans 46 communes de référence, dont 24 utilisant des ordinateurs de vote, lors des dernières élections présidentielles (premier et second tour), législatives (1er tour) et municipales (1er tour).

 

Autant dire que l’énormité de la taille de l’échantillon rend l’étude statistiquement incontestable.voir l'étude ici!!! ou !!!

 

Entre 4 et 8 fois plus « d’erreurs » d’émargement avec le vote électronique.

 

Les résultats obtenus montrent en premier lieu que le nombre de bureaux « en erreur », c’est-à-dire où le nombre de votes n’est pas égal au nombre d’émargements, est bien plus élevé parmi ceux qui utilisent les machines à voter que dans ceux qui ont recours à l’urne traditionnelle.

Globalement, sur les quatre tours d’élections étudiés, on relève ces erreurs dans près de 30% des bureaux procédant au vote électronique (29,8%) contre 5,3% de ceux utilisant l’urne.

Il est extrêmement préoccupant de constater que la mise en place en France de bureaux de vote avec ordinateurs coïncide avec le recours à une société de service américaine (LEVEL 3 COMMUNICATIONS) chargée… de centraliser les résultats électoraux français dans son centre de Denver* au Colorado !

 

Le système (matériel, programmes, circuits intégrés supplémentaires, documentation) doit être ouvert. Il doit pouvoir être inspecté à n'importe quel moment, même s'il est protégé par le secret industriel, car les systèmes propriétaires (au code source definition gardé secret) que l'on ne peut pas vérifier sont fortement suspects.

http://interstices.info/upload/vote/a-vote-5.jpg

 

*Là où les pièces d’Amero auraient été frappées…

 

3) SCANDALEUX – Y-A-T-IL LEVEE DE BOUCLIER ? ETIEZ-VOUS AU COURANT ?

 

Les résultats électoraux produits par une société américaine ?

 

Extrait: Qui est la mystérieuse société qui produit désormais les résultats électoraux français officiels ?

Est-il normal et sain pour la démocratie que le ministère de l’intérieur garde le silence sur l’identité de la société prestataire qui gère désormais nos résultats électoraux officiels ?

Pour l’UPR, la réponse est non. Nous avons donc décidé d’en savoir plus, ce qui n’est pas très difficile puisqu’un simple logiciel gratuit « whosip.exe » permet à tout internaute de découvrir le pot aux roses. (télécharger whosip ici, copiez-le dans C: puis, dans Accessoires > Invites de commandes > tapez cd > Enter puis : whosip http://www.interieur.gouv.fr/ > Enter )

 

Vous obtiendrez ce résultat autant spectaculaire que révoltant, s’agissant du ministère de l’intérieur de la République Française :

 

WHOIS Source: ARIN

IP Address: 8.12.199.126

Country: USA – Colorado

Network Name: LVLT-ORG-8-8

Owner Name: Level 3 Communications, Inc.

From IP: 8.0.0.0 To IP: 8.255.255.255

Allocated: Yes

Contact Name: Level 3 Communications, Inc.

Address: 1025 Eldorado Blvd., Broomfield

Email: ipaddressing@level3.com

Abuse Email: abuse@level3.com

Phone: +1-877-453-8353

Fax:

 

Sauf erreur, cela signifie, en clair, que « le système intranet » du ministère français de l’intérieur est hébergé par la société américaine LEVEL 3 COMMUNICATIONS, situé à Denver, Colorado, USA

 

allez voir le conseil d'administration de level3...(ici) sans parler que certains membres sont issus d'une compagnie énergétique (nucléaire) () Cette holding faisant partie de cette entreprise là http://en.wikipedia.org/wiki/Berkshire_Hathaway dont les principaux investisseur : bill gates, warren buffet, et goldman sach....

 

Donc les comptages des votes pour les élections française seront réalisés par une entreprise américaine où siège au conseil d'administration des elites proches des USA, des banquiers, bill gates, goldman sach et warren buffet....

 

http://www.zdnet.fr/zdnet/i/edit/ne/2007/04/39368897/2-machine-a-voter-ivotronic.jpg


Une procédure légale insuffisante

 

Aujourd’hui, la procédure mise en place par les pouvoirs publics ne permet pas de garantir le respect de ces critères. Le ministère de l’Intérieur, à l’origine du cadre de fonctionnement de ces ordinateurs, délivre les agréments aux constructeurs en se basant entièrement sur le rapport rendu par l’organisme d’inspection (Bureau Veritas ou Ceten-Apave).

Celui-ci examine UN ordinateur à un moment donné et non TOUS les ordinateurs fabriqués. En fait, cet organisme doit simplement vérifier la conformité du modèle de la machine à un cahier des charges qui semble plutôt répondre à des besoins fonctionnels (fiabilité de l’électronique, longévité, facilité d’utilisation) qu’à de réelles contraintes de sécurité.

Il n’y a aucune obligation d'examen approfondi du programme ou des documents et aucune vérification de l’intégrité des personnes intervenant sur ces ordinateurs.

 

Il n'est pas clair de savoir si l'organisme a la possibilité d'examiner le code source du logiciel de la machine, car celui-ci est protégé par le secret industriel et commercial. Cela dit, examiner le code source ne garantirait pas de détecter une fraude bien réalisée. Et des modifications dites « mineures » concernant l'entretien ou la correction de bugs ne font l'objet d'aucun examen complémentaire.

Il n’y a pas non plus de procédure particulière de scellement ou de surveillance des ordinateurs entre les scrutins.

 

Lorsque les ordinateurs sont loués, la responsabilité du stockage revient au prestataire de services (souvent la société importatrice des ordinateurs). Aucune procédure spéciale n’est exigée pour garantir avant utilisation l’intégrité des ordinateurs « certifiés ». Les municipalités utilisatrices, quant à elles, doivent simplement se fier à l’agrément du ministère.

 

Lors d’une élection, l'ordinateur imprime à l’ouverture du scrutin un ticket indiquant un checksum definition (somme de contrôle) : deux séries de 8 chiffres ou lettres (c'est-à-dire deux nombres 32 bits exprimés en hexadécimal). Les assesseurs vérifient qu'ils sont identiques à ce qu'indique le manuel d'utilisation, mais n’ont en réalité qu’une illusion d’avoir vérifié quelque chose, puisque ce cheksum est imprimé à partir du logiciel de la machine qu’il est censé garantir.

 

Malgré la forte opposition de scientifiques spécialistes de la sécurité informatique et la mobilisation document externe au site croissante des citoyens, il apparaît extrêmement difficile de remettre en cause l’utilisation des ordinateurs de vote, que le pouvoir politique continue à soutenir.

 

Nous constatons qu'après plus d'une décennie d'errements, certains Etats ont quand même commencé à prendre conscience des problèmes posés par ces ordinateurs :

 

-l'Etat de Californie a décidé de rendre obligatoire l'impression d'un bulletin papier vérifié par l'électeur à partir de juillet 2006 ;

 

-en Irlande, à cause des protestations de la population et des spécialistes en informatique de la Irish Computer Society, la commission indépendante nommée par le gouvernement a déclaré en décembre 2004 être incapable de recommander l'utilisation des ordinateurs de vote pour les prochaines élections (il s'agissait d'élections locales, européennes et d'un référendum) et a finalement conclu en juillet 2006 que la mise en œuvre de mesures supplémentaires conditionnerait l’utilisation de ces machines (notamment le cryptage des votes, un examen indépendant, des tests rigoureux…).

 

Sur le même sujet lire aussi: ici et !!!

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
12 février 2012 7 12 /02 /février /2012 09:59

Le gouvernement va expérimenter pour la première fois le vote via internet pour des législatives, qui sera offert cette année à un peu plus d'un million d'électeurs français résidant à l'étranger, a annoncé vendredi le secrétaire d'Etat aux Français de l'étranger, Edouard Courtial.

 

Si l'expérience est concluante, elle pourrait être étendue à d'autres élections, à l'étranger comme en France, a-t-il estimé lors d'une conférence de presse.

 

http://blog.france3.fr/ftv-expats/files/2012/02/shema-vote1-.png

 

Le vote pour choisir 11 députés à vocation à représenter les Français expatriés sur les cinq continents est également une première. Les électeurs français à l'étranger n'étaient autorisés jusqu'à présent qu'à voter pour une présidentielle.

 

Comme pour ce dernier scrutin, ils pourront voter par procuration, en se rendant dans des bureaux de vote, et - spécificité innovante des législatives 2012 - via internet et par correspondance.

 

"Le vote par internet permet de s'affranchir de l'obstacle de la distance et de participer de manière simple et sécurisée de chez soi", a souligné Edouard Courtial.

 

 

Pour la sécurité, les organisateurs ont prévu par électeur un "identifiant" et "un mot de passe" sur le site www.votezaletranger.gouv.fr, et de chiffrer le vote à partir de l'ordinateur utilisé et jusqu'au dépouillement. Les quatre principes régissant les scrutins, "secret, anonymat, confidentialité et sincérité, seront garantis", a assuré le secrétaire d'Etat.

 

http://doum.blog.tdg.ch/media/00/01/1162626148.jpg

 

Les législatives sont prévues en France les 10 et 17 juin. Le vote par internet pour les Français de l'étranger s'étendra de son côté du 23 au 29 mai pour le 1er tour et du 6 au 12 juin pour le deuxième. Ce calendrier permettra aux Français de voter en personne si jamais le vote internet connaît des problèmes.

 

Avec internet, "on n'est jamais en sécurité totale, on est en gestion de risques", précise un haut fonctionnaire du ministère des Affaires étrangères.

 

pour agir clic ici!!!

 

Au Canada, pays qui s'est opposé à être intégré dans des circonscriptions législatives françaises, les Français qui voudront se rendre aux urnes ne pourront le faire que dans des "bâtiments consulaires". Pour éviter les encombrements, les Français du Canada vont faire l'objet d'une incitation particulièrement marquée à voter par internet, selon le Quai d'Orsay.

 

Le coût global des élections présidentielle et législatives 2012 pour les Français de l'étranger - vote par internet inclus - est estimé à une vingtaine de millions d'euros.

 

DE LA RAISON DES CRAINTES DES MACHINES A VOTER

 

Des experts s’expriment pour mettre en garde contre le déclin démocratique que représenterait le déploiement prématuré de machines à voter électroniques en France. Absence de transparence technique et manque de fiabilité sont dénoncés.

 

Toutes les communes françaises de plus de 3.500 habitants peuvent, conformément à l’article L 57-1 du code électoral, utiliser des machines à voter électroniques lors des scrutins.

 

Quelque 1.200 de ces machines équipent déjà plus de 800 bureaux de vote dans une cinquantaine de villes qui, comme Brest, le Havre ou Bourges, les ont totalement ou partiellement déployées. Ces chiffres auront probablement doublé d’ici 2007; c’est donc un à deux millions d’électeurs français qui les utiliseront lors de l'élection présidentielle.

 

http://www.zdnet.fr/zdnet/i/edit/ne/2007/04/39368897/2-machine-a-voter-ivotronic.jpg

 

Trois modèles ont été agréés par le ministère de l’Intérieur: l'iVotronic de la société ES&S Datamatique; la version 2.07 d’une machine fabriquée par la société NEDAP-France Election; et le modèle Point & Vote de la société Indra Sistemas.

 

Pourtant leur fiabilité est sérieusement mise en cause dans de nombreuses études. Gênant, d'autant que selon Chantal Enguehard, maître de conférences en informatique au LINA et auteur d'un rapport (1), «à aucun moment l’électeur ne peut vérifier que son vote a été effectivement bien noté [...] ni participer au dépouillement puisque l’ordinateur le réalise en toute opacité sans qu’il soit possible de vérifier ses résultats.»

 

Des incidents référencés dans dix pays

 

Une raison qui semble suffisante pour renoncer, provisoirement, à les utiliser puique c’est faire le deuil de la transparence de notre mode de scrutin. Mais le ministère de l’Intérieur continue de promouvoir leur déploiement, sûr de leur infaillibilité. Il a ses raisons qu'énumère Chantal Enguehard: «On use de l'argument de "modernisation" de la vie politique, on vante la rentabilité (le coût des élections serait diminué), l'augmentation assurée du taux de participation, et la fiabilité des systèmes de vote électronique (la fraude serait quasi impossible), sans qu'aucun de ces critères ne soit prouvé.»

 

De nombreux incidents, mettant en cause au moins deux des trois machines homologuées en France, ont déjà eu lieu dans la dizaine de pays qui procèdent largement au vote électronique. Ainsi lors des élections municipales de Montréal au Québec, en novembre 2005, près de 45.000 votes ont été enregistrés par erreur à deux reprises et de nombreux problèmes de transmission des résultats par voie électronique sont survenus après la fermeture des bureaux de vote.

 

Début octobre, la fondation néerlandaise "Nous ne faisons pas confiance aux machines à voter" a publié un rapport (2) qui détaille comment des personnes peuvent prendre, avant les élections, le contrôle à distance d'une machine à voter de Nepad. et modifier le résultat du scrutin. Une machine agréée en France et qui équipe 90 des bureaux de vote aux Pays-Bas. «Compromettre le système nécessite seulement de remplacer un simple composant de la taille d'un timbre poste et s'avère impossible à détecter», écrivent les auteurs.

 

Aux États-Unis, trois chercheurs de l’université de Princeton ont publié mi-septembre un autre rapport (3) dans lequel ils expliquent comment ils sont parvenus à truquer les résultats d’une machine à voter Diebold, le numéro un du marché américain. «Le système requiert une confiance aveugle, car il produit un résultat officiel d'élection qui ne peut pas être vérifié indépendamment», expliquent-ils.

 

Un déploiement réalisé au rythme de la logique marchande

 

Plusieurs entreprises se sont emparées de ce nouveau marché potentiellement très juteux et exercent un très fort lobbying auprès des gouvernements. «Le discours de type managérial a progressivement remplacé les réflexions de type politique ou administratif», constate Chantal Enguehard. Cette logique commerciale induit que, sous prétexte de protection de leurs secrets industriels, les acteurs de ce marché ne divulguent pas le fonctionnement de leurs machines à voter, ce qui interdit leur inspection par des experts indépendants.

 

De nombreuses voix exigent qu’elles recourent à l’avenir à des logiciels libres dont le code source pourra être examiné.

 

En France, la Commission nationale informatique et libertés (Cnil) préconise «la transparence par le recours systématique à l’expertise indépendante [et] l’accès au code source des logiciels».

Mais les élus locaux font la sourde oreille et continuent de vanter les mérites de ce nouveau système de vote. Ils pourraient pourtant méditer le cas irlandais.

 

Dès 2000, le gouvernement irlandais a cherché à informatiser ses élections, puis a généralisé l’utilisation des machines à voter dans tout le pays pour les élections européennes de 2004. Il a finalement abandonné son programme en raison des déboires rencontrés, et n'a pas hésité à passer par pertes et profits l’investissement de 50 millions d’euros consenti pour déployer 7.500 machines.

 

Ce n’est pas tant le principe de la machine à voter qui est remis en cause, que la manière dont il est envisagé d’y recourir, dans une absence totale de transparence démocratique.

 

(1) "Le vote électronique en France: opaque & invérifiable" , Chantal Enguehard du laboratoire informatique de Nantes Atlantique, juillet 2006

 

(2) "Voting computer: a security analysis", Rop Gonggrijp, Willem-Jan Hengeveld, etc., octobre 2006

 

(3) "Security Analysis of the Diebold AccuVote-TS Voting Machine", Ariel J. Feldman, J. Alex Halderman et Edward W. Felten, septembre 2006

 

Voir aussi le magazine 8-Fi - Vote électronique: élections au suffrage virtuel? (15/10/06)

Jetez votre ordinateur pour sauver la démocratie, assure un pirate informatique

Sur le même sujet lire aussi ici!!!

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
10 février 2012 5 10 /02 /février /2012 19:46

L’enfermement des enfants de migrants s’est banalisée depuis 2004, au nom du regroupement familial. La Cour européenne des droits de l’homme vient de condamner la France pour dommage moral.

 

http://www.politis.fr/local/cache-vignettes/L650xH260/arton17111-e9955.jpg

 

France, pays des droits de l’homme, de la femme et de l’enfant ? Pas si sûr, selon la Cour européenne des droits de l’homme (CEDH) qui a condamné la France le 19 janvier pour avoir enfermé deux enfants de cinq mois et trois ans dans un centre de rétention. Leurs parents, les époux Popov, victimes de persécutions dans leur pays d’origine, le Kazakhstan, sont arrivés en France fin 2002. Après de nombreuses demandes d’asile déboutées, la famille est placée en 2007 dans un centre de rétention administrative (CRA). Finalement libérés, ils auront passé quinze jours dans ce centre avec leurs deux enfants en bas âge.

 

« Banalisation »

 

Le cas des enfants Popov n’est pas isolé. Quasiment inexistant autrefois, l’enfermement administratif des enfants devient de plus en plus fréquent. Voire systématique. « La France est l’un des derniers pays européens à enfermer systématiquement les mineurs. Elle ne cherche pas d’alternative », explique Brigitte Espuche, déléguée générale de l’Anafé (Association nationale d’assistance aux frontières pour les étrangers) qui tient « la politique du chiffre » du gouvernement français en matière d’expulsions de migrants pour responsable de cette dérive. En 2004, 165 enfants ont été enfermés dans des centres de rétention. En six ans, ce chiffre a doublé pour attendre 356 en 2010 [1].

 

Dans les centres, la plupart des mineurs subissent des examens de mensurations qui doivent estimer leur « âge physiologique » sur la base de données scientifiques jugées dépassées et approximatives par les associations. Après ces tests, un grand nombre d’entre eux sont finalement traités comme des majeurs et privés de ce fait de l’assistance d’un administrateur ad hoc censé les représenter devant le juge des libertés et de la détention.

 

Carole Bohanne, du Réseau éducation sans frontières (RESF), fustige le « cynisme du gouvernement » qui justifie cet enfermement par la nécessité de maintenir la cohésion familiale. Sur les 25 centres de rétention existant en France, 10 ont ainsi été dotés d’infrastructures pour recevoir des familles. Autant de marques de « banalisation de l’enfermement comme mode de gestion des étrangers », dénonce Arnaud Veisse, de l’Observatoire de l’enfermement des étrangers (OEE). « Le maintien de l’unité familiale est important mais il est plus important de garder les enfants hors détention », explique Eric Bocciarelli, vice-président chargé des fonctions de juge des enfants au tribunal de grande instance de Nancy. D’autant que des alternatives à l’enfermement existent, comme l’assignation à résidence.

 

« On a de l’espoir »

 

S’il n’est pas spécifiquement interdit par la loi française, l’enfermement des mineurs constitue une violation des principes de la Convention européenne des droits de l’homme et la Convention internationale des droits de l’enfant. L’arrêt de la Convention des droits de l’homme du 19 janvier condamne la France à verser 10 000 euros aux Popov pour dommage moral. Il lui reste plus de deux mois pour en demander le réexamen.

 

En attendant, l’Hexagone continue à enfermer des mineurs, tels ces enfants de 4 et 6 ans arrêtés avec leurs parents le 31 janvier et placés dans le centre du Mesnil-Amelot. Eric Bocciarelli et Claire Brisset se veulent rassurants.

« On a de l’espoir, il y a eu des avancées dans d’autres pays » explique le magistrat, tandis que l’ex-défenseure des enfants se réjouit du nouvel outil qui leur sera bientôt mis à disposition. Le nouveau protocole adopté par l’Assemblée générale des Nations unies en décembre dernier permettra au Comité des droits de l’enfant d’examiner les plaintes concernant des violations supposées des droits de l’enfant. Encore faut-il que la France le ratifie...

 

[1] Chiffres tirés du Rapport 2012 sur les centres et locaux de rétention administrative, Assfam, Forum Réfugiés, France terre d’asile, La Cimade, Ordre de Malte, France

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
6 janvier 2012 5 06 /01 /janvier /2012 16:28

En 2007, Naomi Klein publiait La Stratégie du choc.

Un traumatisme collectif, une guerre, un coup d'état, une catastrophe naturelle, une attaque terroriste plongent chaque individu dans un état de choc.

Après le choc, nous redevenons des enfants, désormais plus enclins à suivre les leaders qui prétendent nous protéger. S'il est une personne à avoir compris très tôt ce phénomène, c'est Milton Friedman, Prix Nobel d'économie en 1976.

 

Friedman, soutenant l'ultralibéralisme, conseilla aux hommes politiques d'imposer immédiatement après une crise des réformes économiques douloureuses avant que les gens n'aient eu le temps de se ressaisir. Il qualifiait cette méthode de traitement de choc. Naomi Klein la qualifie de "stratégie du choc". En utilisant de nombreuses images d'archives, Michael Winterbottom et Mat Whitecross démontrent la puissance du texte de Naomi Klein et la nécessité de résister.

 

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
28 décembre 2011 3 28 /12 /décembre /2011 09:26

Les drogues psychiatriques. C'est une histoire de gros sous: des psychotropes qui alimentent une industrie psychiatrique de 330 milliards de dollars, sans le moindre traitement efficace.

Le coût en vies humaines est encore plus dévastateur: ces drogues psychiatriques tuent à l'heure actuelle près de 42000 personnes par an. Et le bilan ne cesse d'empirer.

 

Ce documentaire prenant, qui contient plus de 175 interviews avec des avocats, des experts de la santé mentale, des familles de victimes et d'anciens patients rescapés, révèle l'horreur des drogues psychiatriques et dénonce une entreprise commerciale très lucrative, sans pitié et bien huilée.

 

 

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
18 novembre 2011 5 18 /11 /novembre /2011 14:19

Abdul-Nasser Farawna, ex-détenu et spécialiste des Affaires des Détenus Palestiniens et chef du département Recensement au Ministère des Détenus et des Libérés, a préparé un rapport complet sur les détenus palestiniens emprisonnés en Israël.

 


Le rapport révèle qu'Israël a kidnappé 700.000 palestiniens depuis qu'il occupe les territoires palestiniens, en 1967.

 

Il établit également qu'Israël viole les droits des détenus garantis par la législation internationale.

 

Farwana déclare dans son rapport que les prisons israéliennes sont "des tombes pour les détenus palestiniens vivants", car Israël viole leurs droits, les torture, les isole et néglige les détenus malades, en plus de toutes les pratiques illégales qui enfreignent la législation internationale.

 

Il a dit que depuis qu'Israël occupe le reste de la Palestine en 167, il n'a cessé de commettre des crimes contre le peuple palestinien, qui souffrait déjà des violations israéliennes depuis 1948 et d'avoir été déplacé de sa terre.

C'est pourquoi la résistance a émergé, comme réponse naturelle et légitime aux crimes israéliens.

 

Il a aussi établi que Israël a démoli des milliers de maisons, annexé des terres et pratiqué différentes sortes de violations, et a mis en œuvre ce qu'il (Israël) décrit comme "Loi d'Urgence", qui autorise l'armée à kidnapper tout habitant qui est suspecté d'être membre de la résistance, ou de résister à l'occupation sous quelque forme que ce soit, même par des moyens pacifiques.

 

La Loi d'Urgence autorise l'armée à kidnapper à et détenir tout habitant sans charge ni procès, et cette procédure viole le 9ème Article de la Déclaration Universelle des Droits de l'Homme.

 

Depuis 1967, Israël a arrêté près de 700.000 Palestiniens et les a incarcérés dans de vieilles prisons qui étaient utilisées par la Jordanie et sous le mandat britannique.

Ces prisons ont été agrandies en 1970 et ensuite, l'occupation israélienne a construit plus de prisons et de centres de détention dans diverses parties du pays.

 

La plupart des prisons se trouvent à l'intérieur des zones prises par Israël en 1948. Ces prisons sont situées dans des secteurs que ne sont pas sans risque et sujets à des conditions de guerre, ce qui viole l'article 83 de la 4ème Convention de Genève, qui stipule que les détenus ne peuvent pas être emprisonnés dans des secteurs sujets aux risques de guerre.

 

Israël a également déporté des douzaines de détenus en violation directe de l'article 49 de la Convention de Genève, qui interdit la déportation des détenus des territoires occupés vers tout autre état ou terre du pays occupant.

 

Prisons principales et établissements pénitentiaires

 

Be’er Shiva

Il comprend deux divisions, Eshil (570 détenus) et Ohali Qidar (480 détenus). Situé à l'est de la ville de Be'er Shiva, sur la route d'Eilat, dans le désert, et est considéré comme la première prison construite par Israël. Officiellement ouverte le 3 janvier 1970.

Ishaq Maragha est le premier prisonnier mort dans cet établissement le 16 novembre 1983.

 

Prison Nafha

Au sud du Désert du Néguev, 820 prisonniers y sont actuellement détenus. Ouvert en 1980. Rasem Halawa et Ali Al Ja'fary font partie des prisonniers qui y sont morts, à la suite d'une grève de la faim en 1980. Waleed Amro y est mort en 2003 et Shadi al Sa'ad en 2007. Ils sont tous morts des suites des négligences médicales.

 

Prison Ramon

540 détenus dans cette nouvelle prison construite dans le Néguev en 2006.

 

Prison Asqalan

25 kms au nord de la Bande de Gaza, elle comprend 585 détenus. Elle a été ouverte à la fin des années 60. Abdul-Qader Abu Al Fahim, Omar Al Qasim et Anis Doula comptent parmi les détenus qui y sont morts.

 

Prison Shatta

370 détenus, ouverte en 1953 dans la Vallée du Jourdain, au sud du Lac de Tibériade.

 

Prison Galboa’

 780 détenus, près de la prison Shatta ; elle a été construite, sous supervision d'experts italiens, en 2004 et est considérée comme l'une des mieux gardées. Bashar Bani Idah y est mort le 23 juin 2006, de négligence médicale.

 

Prison Al Damoun

Deux divisions : les mineurs et les adultes. Construite par le Mandat Britannique pour entreposer les cigarettes. En 1948, Israël l'a transformée en prison, puis elle a fermé, puis rouvert en avril 2002.

 

Prison Trusta

Construite en 1948 pour les israéliennes incarcérées pour conduite criminelle et pour les prisonnières politiques palestiniennes.

 

Prison Al Ramla

Sur la route entre Lod et Ramla. Construite par le Mandat Britannique en 1934. A été construite par le Mandat Britannique en 1934. En 1948, l'armée israélienne s'en est servie de base militaire puis, en 1953, pour la détention des combattants palestiniens. Ibrahim Mahmoud Al Ra'ey est l'un des prisonniers qui est mort sous la torture, en avril 1988.

 

Prison Ayalon

Prison indépendante, mais considérée comme partie de la prison Al Ramla. 12 détenus administratifs y sont incarcérés. Prison Nitzan Ouverte en 1978, considérée comme partie de la prison Al Ramla. 250 prisonniers y sont détenus.

 

Prison Telmond

Sur la vieille route qui va à Khadera, entre Tulkarem et Natania. Deux divisions : une pour les femmes, une pour les enfants.

 

Prison Hadarim

Deux divisions, 3 et 8, près de Natania, relativement neuves et construites selon les standards des prisons américaines. 256détenus. Mise en service en 1999.

 

Prison Hasharon

Trois divisions : femmes, enfants et hommes. 530 prisonniers. Mahmoud Karaja y est mort de négligence médicale en 2006. Prison Benjamin Près d'Hébron. 50 détenus.

 

Prison Atleet “Carmel"

 Ouverte en 1985. 20 détenus.

 

Prison Kfar Yuna

Au sud de Haifa, ouverte en 1968. Servait avant de base militaire israélienne.

 

Prison secrète 1391  

A été révélée il y a 3 ans. Située quelque part au centre d'Israël, elle est connue parmi les Palestiniens sous le nom de "Guantanamo" à cause de sa ressemblance avec la prison américaine Guantanamo à Cuba.

 

Prison Ansar 3

Dans le Désert du Néguev, dans une zone militaire fermée. A d'abord servi de camp militaire pour l'armée israélienne. 2.300 prisonniers, dont 700 sont des détenus administratifs, emprisonnés sans accusation. Elle a ouvert en 1988, a fermé en 1996 pour rouvrir en 2002. Elle était sous contrôle de l'Administration Pénitentiaire israélienne mais est passée sous contrôle de l'armée israélienne en 2006. As'ad Al Shawwa et Bassam Al Samoudi font partie des détenus qui y sont morts.

 

Prison Majiddo

Considéree comme faisant partie des limites de Jaffa, située au nord-ouest de Jénine et au sud-ouest d'Al Affoula. 1.400 prisonniers. D'abord sous le contrôle de l'armée puis est passée sous le contrôle de l'Administration Pénitentiaire israélienne en 2005. Y sont morts : Mohammad Al Dahameen en 2001, Ahmad Jawabra en 2002, Basheer Oweiss en 2003, Fawwaz Al Bolbol en 2004, et Rasim Abu Ghazza en 2005.

 

Prison Ofer

Au sud de Ramallah, elle a été construite en 1988, a été fermée à la fin des années 1990 puis rouverte en 2002. 900 détenus. Sabri Mansour y est mort sous les balles des soldats qui gardaient la prison.

 

Centres d'interrogatoires

 

Ils sont tous sous supervision des services internes de sécurité israéliens.

 

Al Jalama

 Entre Haifa et Nazareth. 20 détenus. A rouvert pendant l'Intifada Al Aqsa.

 

Beit El

Au sud-est de Ramallah. 30 détenus. Est considéré comme un centre pour les services secrets israéliens, la police et l'armée.

 

Petah Tikva

 20 détenus, c'est un centre d'interrogatoires.

 

Al Maskobiyya

A Jérusalem. 45 détenus. Qasim Abu Aker, de Jérusalem, y est mort sous la torture en 1969.

 

Prison Huwwara

Près de Naplouse, au nord de la Cisjordanie . Fait partie d'un camp militaire et est considéré comme premier centre d'interrogatoires avant que les détenus ne soient transférés vers d'autres prisons.

 

Al Majnouna

18 prisonniers. Situé au sud d'Hébron, dans un camp militaire.

 

Prison Salem

A l'ouest de Jénine. 25 détenus.

 

Qadumim

Situé dans la colonie israélienne Qadumim, près d'une base militaire. 24 détenus y sont emprisonnés près d'un terrain de tir utilisé pour l'entraînement de l'armée.

 

Eretz

Dans la zone frontière avec la Bande de Gaza.

 

Kfar Azion

Centre d'interrogatoires près d'Hébron.

 

Plusieurs autres prisons ont été fermées suite au retrait israélien de quelques territoires palestiniens.

Certaines étaient à Gaza, dont un centre d'interrogatoires connu sous le nom de "La maison du crime", célèbre pour la brutalité qui s'y exerçait contre les détenus.

Il a été construit par le Mandat Britannique dans les années 30, a hébergé les bureaux du gouvernement du régime égyptien et, après qu'Israël ait occupé la Bande de Gaza en 1967, il a été transformé en prison et en camp central d'interrogatoire.

 

Ansar 2

Situé sur la côte de Gaza, a servi de camp militaire et en 1984, l'armée en a transformé certaines parties en camp de détention pour les jeunes et les étudiants qui protestaient contre l'occupation.

En 1987, après le début de la 1ère Intifada, il a été agrandi et des milliers de Palestiniens y ont été incarcérés. Les autres prisons sont :

 

la prison d'Hébron, la prison de Ramallah, la prison Jneid à Naplouse, la prison de Jénine et la prison Al Far'a près de Jénine.

 

Les prisons israéliennes du sud Liban

 

Pendant l'occupation israélienne du sud Liban, Israël a ouvert plusieurs prisons qui ont servi à la détention des habitants palestiniens et libanais.

L'une d'entre elle est Ansar, qui a été ouverte en 1982 au sud Liban, et fermée en 1985.

 

La prison Al Khiam, au sud Liban, a été ouverte en 1933 par l'armée française pendant le Mandat français au Liban.

Après l'Indépendance libanaise, l'armée libanaise en a repris le contrôle mais en 1978, lors de la première invasion israélienne du sud Liban, la prison est passée sous le contrôle des milices Sa'ad Haddad, qui coopéraient avec Israël.

En 1985, Al Khiam est devenue une énorme prison israélienne, avec 67 cellules et plus de 20 cellules d'isolement. Elle a été fermée après le retrait israélien du sud Liban, en 2000.

 

Farawna dit que les prisons israéliennes sont de vieux bâtiments de ciment qui sont inhabitables pour des raisons naturelles, manque de maintenance, salles sombres, petites fenêtres, manque de ventilation, humidité, cafards et autres, mais servent toujours à détenir les prisonniers palestiniens.

 

D'autres camps de détention sont des centres sous tentes, chaque groupe de tentes est entouré de grilles et de gardes lourdement armés.

 

Farwana déclare également que les gardiens de prisons israéliens pratiquent sans cesse des abus sur les détenus, par des attaques, des insultes et des tortures.

 

Dans tous les centres de détentions, les détenus palestiniens reçoivent une nourriture mauvaise.

L'eau chaude, les produits de nettoyage et autres affaires de base sont rares, ce qui aggrave les maladies de peau.

 

Une des violations commises contre les détenus est de le forcer à se dévêtir sous prétexte de fouille, et des cas d'agressions sexuelles ont été rapportées.

 



Nicolas Bedos Israël / Suicide Médiatique en... par 54fiorentino54
Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
29 octobre 2011 6 29 /10 /octobre /2011 10:31
Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
25 octobre 2011 2 25 /10 /octobre /2011 17:37

L'anthropologue Didier Fassin a passé quinze mois en immersion dans une brigade anticriminalité (Bac), spécialiste du "saute-dessus" dans les banlieues sensibles: il en a fait un livre à charge contre la police mais lui parle d'un "travail d'obervation avec le souci de "faire bouger les choses".

 

http://cache.20minutes.fr/img/photos/jdn/2011-10/2011-10-25/article_photo_1319547827109-1-HD.jpg

 

"Discours racistes", "pratiques discriminatoires", "scènes d'humiliation", "contrôles d'identité abusifs" et au faciès, "culture du chiffre": dans "La Force de l'ordre" (Ed. Seuil, parution cette semaine), se voulant une "anthropologie de la police des quartiers", il n'y va pas par quatre chemins pour décrire le quotidien d'une "Bac" qui oeuvre apparemment en grande banlieue parisienne mais que l'auteur ne situe jamais.

 

On y croise des policiers roulant à près de 200 km/h quasiment pour le plaisir, des "blacks" contrôlés pour rien ou des peccadilles - le fils de l'auteur en ayant fait l'expérience, ce qu'il raconte - mais rarement comme auteurs d'infractions.

 

Y sont décrits des comportements de "cow-boys", tutoiement de rigueur et insultes racistes, avec les jeunes des cités HLM. Fassin, professeur de sciences sociales à Princeton (Etats-Unis) et directeur d'études à l'Ecole des hautes études en sciences sociales (EHESS), se défend d'avoir livré une "charge" contre la police.

 

"C'est un travail d'observation", plaide-t-il. "Après avoir enquêté auprès des jeunes, j'ai voulu comprendre ce qui se passe du côté des institutions" et "ai eu la chance d'obtenir une autorisation pour suivre 15 mois une Bac" entre 2005, au moment des émeutes auxquelles il n'a pas assisté, et 2007.

 

"La loi vient après l'ordre"

 

Son récit confirme la césure police/population, singulièrement avec la jeunesse. Il montre, exemples à l'appui, "l'inefficacité" des Bac, selon lui, et de leur travail souvent effectué dans "l'illégalité" notamment pour ce qui est des contrôles.

 

Les dialogues, sous anonymat, sont saisissants: "C'est vrai que ces contrôles sont abusifs", raconte à l'auteur un commissaire "et je comprends qu'aux jeunes, ça leur pèse". "Mais c'est une espèce de jeu. Moi, je suis le flic, je vais te contrôler. Toi tu es le présumé coupable, tu te fais contrôler."

 

"Il faut bien admettre que ça ne sert à rien", admet encore le policier, selon des propos rapportés par Fassin, "sauf à perpétuer le climat malsain entre les policiers et les jeunes".

Ces pratiques, selon lui, sont à mettre au crédit des lois et discours sécuritaires depuis les années 1990, ceux de Charles Pasqua et Nicolas Sarkozy notamment.

 

Mais aussi, "depuis un demi-siècle, des concentrations de populations et d'immigrés".

 

"La loi vient après l'ordre", résume le chercheur.

"On a demandé aux policiers d'être interventionnistes" et les Bac ont été créées "rien que pour cela". Pour du "saute-dessus" comme disent les "baqueux" - ainsi qu'ils se nomment entre eux - dans le livre.

 

Quand on lui dit que le livre risque de choquer les policiers et ceux dont il a partagé le quotidien, Didier Fassin rétorque "espérer ouvrir le débat" pour que "tous s'y reconnaissent", policiers et citoyens. Pour "faire bouger les choses, au nom de la démocratie".

 

La partie n'est pas gagnée à en croire ce qu'il dit des jeunes policiers des Bac: "La plupart ont (une) image de la banlieue comme dangereuse, des habitants comme leurs ennemis et de la situation dans laquelle ils se trouvent comme un état de guerre". "Et ce avant même d'être affectés dans ces circonscriptions où ils n'ont pas voulu aller et qu'ils cherchent à quitter au plus vite", écrit l'auteur.

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
21 septembre 2011 3 21 /09 /septembre /2011 18:59

Thierry V., le brigadier-chef qui, dégoûté des dysfonctionnements de la police, a osé dénoncer, à la Justice, le fait qu'on l'obligeait à être dans l'illégalité, passera en conseil de discipline sous 30 jours pour "manquement grave au devoir de loyauté à ses chefs"...

 

Son commandant, lui, vient d'être muté à la sous-direction de l'information générale (SDIG, qui a succédé aux RG, mais que le ministère de l'Intérieur ne promeut guère, au point qu'il faut aller sur ldh-toulon.net, le site de la Ligue des Droits de L'homme -LDH- de Toulon -qui mène un travail de veille exemplaire- pour trouver de plus amples informations sur ses missions).

 

http://bugbrother.blog.lemonde.fr/files/2011/09/UneMemoirePoliciereSale.jpg De nombreux policiers ont dénoncé la politique du chiffre qui leur a été imposée par Nicolas Sarkozy depuis son arrivée au ministère de l'Intérieur, en 2002.

 

Moins nombreux sont les policiers qui vont jusqu'à déclarer que cette politique les oblige à "raconter des conneries au magistrat".

 

Encore moins nombreux sont leurs supérieurs qui reconnaissent que "ce n'est pas toujours légal (et que) ça pousse les effectifs de police à faire n'importe quoi"...

 

Jusqu'à présent, le témoignage le plus parlant était probablement celui de cet ex-officier de police qui, après 20 ans de maison, osa dénoncer la manipulation de l'opinion et des statistiques concernant la délinquance, et l'instrumentalisation de la police, utilisée, par ceux qui la dirigent, non pas comme un service public, mais comme "instrument de pouvoir", dans cette vidéo, "Sans casque ni bouclier", qui résume très bien le (res)sentiment de nombreux policiers (et pas seulement) :

 

 


Sans Casque Ni Bouclier par superchomeur

 

La scène qui suit a, de son côté, été enregistrée clandestinement par un brigadier-chef, Thierry V., « pour servir de preuve dans le cadre d'une procédure pour harcèlement moral que j'engage prochainement à l'encontre du commandant M. et du ministère de l'intérieur ». Elle a ensuite été confiée à la doyenne des juges du tribunal de grande instance de Paris, Sylvie Zimmermann (qui traite également la plainte du Monde pour violation du secret des sources), par Philippe Pichon, ce commandant de police qui avait osé dénoncé les dysfonctionnements dans les fichiers policiers (voir La France a peur d’un… gardien de la paix ainsi que son livre, Une mémoire policière sale : le fichier STIC), et qui accuse aujourd'hui le ministère de l'Intérieur d'avoir procédé à une surveillance téléphonique "illégale" à son encontre.

 

Elle vient d'être retranscrite par Fabrice Arfi sur Mediapart : Pratiques illégales, contrôles au faciès, dépression: les aveux volés d’un chef de la police.

 

Mediapart ne reproduit pas l'intégralité des 82 minutes de la convocation du brigadier-chef, "en délicatesse avec sa hiérarchie pour des écarts de langage liés, de son propre aveu, à la pression professionnelle", par son commandant.

 

Les extraits n'en sont pas moins révélateurs des dégâts, et dysfonctionnements, engendrés par cette politique du chiffre :

 

« - La politique du chiffre de merde, c'est de la merde. J'en ai marre de ces affaires de merde où il n'y a pas de motif de contrôle et où moi, après, je suis obligé de raconter des conneries au magistrat quand je l'ai au téléphone. Ça me gave. Voilà. Point. - Alors, il y a deux solutions : ou on l'accepte et puis on rentre dans le moule, ou on ne l'accepte pas puis on en tire les conséquences. »

 

Pour comprendre ce qui suit, il faut savoir ce que sont les infractions relevées par l'action des services (IRAS), "un outil statistique utilisé depuis une dizaine d'années pour faire gonfler les bons résultats de la lutte contre la délinquance, souvent qualifiées de «délit sans victime», car sans plaignant", selon Christian Mouhanna, chercheur au CNRS spécialisé dans les questions policières :

 

Les catégories "stupéfiants" et "étrangers" regroupent plus de trois quarts des délits classés IRAS.

Or, avec les IRAS, les taux d'élucidation sont généralement de 100 % puisque, comme le rappelait un article du Figaro d'août 2009, « le délinquant est ici appréhendé en même temps que l'agent constate l'infraction ». Utile, en effet, pour muscler les statistiques.

 

"Je ne suis pas fier de faire n'importe quoi"

 

Le brigadier-chef rétorquant que "cette logique des IRAS pousse les gens à bout", son commandant reconnaît effectivement que "ça pousse les effectifs de police à faire n'importe quoi" :

 

« J'en suis le premier conscient. Je ne suis pas fier quand je vois qu'on ramène ici (au commissariat - NDLR) des gens avec un cutter et quand on gratte un peu, bah, en fait, c'est un ouvrier qui rentre de son chantier et qu'il a gardé le cutter dans le bleu du pantalon. Je ne suis pas fier de ça.

 

Je ne suis pas fier non plus quand on va ramasser des IRAS, des ILE ("infractions à la législation sur les étrangers", des sans-papiers, en somme - NDLR) à la pelle à la gare, pourquoi ?

 

Alors, certes, ils sont en séjour irrégulier ces gens-là. Mais c'est pas eux qui emmerdent le monde ! C'est pas eux qui causent des troubles à l'ordre public ! C'est des gens qui vont sur un chantier ou qui reviennent d'un chantier ! Ils bossent ! Ils bossent pour faire vivre leur famille ! Et nous, on va les faire chier ! On les emmène ici, on les fout en garde à vue et, avec un peu de malchance, pour eux, on les emmène au CRA (centre de rétention administrative - NDLR) et ils sont expulsés. Je ne suis pas fier.

 

Et pendant qu'on fait ça, effectivement, pendant qu'on arrête les ILE et les ports d'armes à dix balles, on ne fait pas autre chose.

Et on n'occupe pas la voie publique pour lutter plus efficacement contre les cambriolages. Et Dieu sait si ça a augmenté en 2011, ici, les vols de véhicules, les dégradations et tout ça.

 

Mais qu'est-ce que vous voulez que j'y fasse ? Si je ne suis pas d'accord, comme dit l'autre, je m'en vais ! Je vais faire autre chose ! »

 

"Taisez-vous, et allez gueuler un bon coup en forêt!"

 

Mediapart rapporte ensuite que le brigadier-chef "indique devoir parfois commettre des illégalités pour satisfaire les exigences statistiques de la maison police », entraînant un "aveu cinglant et on ne peut plus embarrassant pour l'institution policière" de la part de son commandant :

 

« - Mais je suis désolé ! Avec ce système pervers des IRAS, on ne peut pas faire autrement ! On ne peut pas ! Et en plus, moi, j'ai fait les stups pendant vingt ans avant de venir à Melun. Si, de temps en temps, vous ne mettez pas un pied à côté, vous ne faites aucune affaire, ou quasiment aucune.

 

- Moi, si je peux sortir un papier, voilà, ordre du commandant M., ou du capitaine M., ou de madame B. ou de Brice Hortefeux (à l'époque ministre de l'intérieur - NDLR) ou de qui vous voulez, moi y a aucun problème : moi, on m'a dit, moi, je fais. - Vous savez bien que moi, je ne ferai jamais un ordre écrit comme ça, vous savez bien que la directrice départementale ne fera jamais un ordre écrit comme ça et que le ministre jamais !

 

Le ministre, quand il y a quelque chose qui ne va pas : "Ah, attention, je suis le garant du bon fonctionnement des institutions, donc ce fonctionnaire a péché, il doit payer". Et voilà, comment ça se passe. »

 

Et le commandant de féliciter son interlocuteur de vouloir être dans « le strict respect de la légalité »... avant de reconnaître que les contrôles au faciès ne sont, de fait, pas toujours légaux.

 

Mediapart ne précise pas ce que le commandant a répondu lorsque le brigadier-chef a déploré qu'aucune "enquête disciplinaire ou procédure quelconque" n'ait jamais été ouverte concernant les nombreux vols dont sont accusés les policiers par ceux qui ont été placés en garde à vue, se contentant de conclure sur le conseil du commandant à son brigadier-chef :

 

« - Je peux comprendre qu'à un moment donné, vous en ayez marre, c'est clair. Hein, moi, je vous garantis, je fais des efforts pour ne pas désespérer ici. Et je me tais (...) Hop, je me tais et je prends ma voiture, je vais en forêt, je gueule un coup en forêt et je reviens (...) Il est clair que la sécurité publique ne changera pas, la politique qu'on nous fait appliquer, elle ne changera pas. »

 

Etrangement, ce témoignage, qui a recueilli près de 200 commentaires sur Mediapart, n'a été repris par aucun média en ligne.

 

Je ne sais combien de policiers ont fait l'objet de telles procédures disciplinaires parce qu'ils se faisaient une autre idée de leur métier, et de leur mission, ni combien ont été sanctionnés parce qu'ils refusaient cette politique du chiffre.

Mais je connais un certain nombre de policiers, et nombreux sont ceux qui déplorent, en privé, les dégâts engendrés par cette politique du chiffre initiée par Nicolas Sarkozy, et reprise à l'envi par ses successeurs et (donc) affidés.

 

Ceux qui, à l'instar de Thierry V., de Philippe Pichon ou de cet ancien policier "sans casque ni bouclier", voudraient eux aussi témoigner de la réalité de leur métier, et des dysfonctionnements de l'institution, peuvent me contacter en toute confidentialité, via le formulaire sécurisé de privacybox.de (n'oubliez pas d'y préciser une adresse e-mail, même anonyme, que je puisse vous recontacter et, pour plus d'explications, cf Gorge profonde, le mode d'emploi).

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
10 septembre 2011 6 10 /09 /septembre /2011 20:30

meci à L'éveil 2011!!!

 

BFM TV nous annonce gaiement que la Société Géniale a perdu presque 90% de sa valeur depuis 2006. L’action est passée de 140 à 17 € !

Remarquez l’ironie du présentateur avec « une pensée émue » pour les clients qui se sont fait ruiner par la banque rouge et noire.

Et quand une banque de premier plan commence à virer ses traders, c’est qu’il n’y a plus d’argent à investir ! Avis aux clients de la Société Générale, ceci n’est pas un exercice !

Comment allez-vous expliquer à vos proches que votre banquier est parti avec le trésor familial alors que tout le monde vous avait prévenu ?

En commençant par faire le ménage chez vous et raccommoder vos chaussettes, il a fini par nettoyer vos comptes bancaires!!!

 

 

 

 

Le Figaro parle de « marchés financiers au bord du précipice » avec un trader de chez CMC Markets qui précise que « cette fois-ci il ne s’agit pas de la faillite d’une ou de plusieurs banques mais de la faillite d’un ou plusieurs États, donc des problèmes d’une toute autre ampleur ».

 

En lisant entre les lignes, ce ne sont pas quelques banques qui se trouvent au bord de la faillite, mais tout un système au bord d’un cataclysme bancaire (A lire ici link)

 

La déclaration de guerre des USA contre l’Europe Même Obama, prépare les américains à la banqueroute universelle ( link ) en accusant les européens d’être les seuls responsables : à lire sur EduBourse ( link ).

 

Je vais finir par croire qu’il a décidé de pointer ses missiles inter-continentaux sur l’Europe pour sauver sa carte Visa-Premium-No-Limit…

 

Les banques ruinées en Bourse n’ont plus de cash

 

Le 19 Août, LePoint.fr titrait que la capitalisation des 32 banques européennes est à peine supérieure à celle d’une seule entreprise spécialisée dans l’informatique. Celle de Steve Jobs !

« À la clôture de jeudi, Apple valait 339 milliards de dollars contre 356 milliards pour l’Euro Stoxx des valeurs bancaires de la zone euro » (a lire ici link).

 

En bref, vous avez meilleur temps de placer vos économies dans un stock d’Ipads plutôt que de les laisser sur votre Livret A…

 

La Dépêche.fr ose annoncer : « Crise : on n’en sort pas » et que « si un état comme la Grèce fait faillite, nous vivrons de lourdes conséquences », « Les premières qui paieront la facture seront les banques ».

 

Le plus intéressant est la réponse à la question : « Face à la baisse, comment peut-on rassurer les épargnants ? ».

Réponse de l’expert inconnu à Gil Bousquet: « La Bourse est un véhicule d’investissement dangereux. Il faut la laisser aux professionnels qui, déjà eux, ont du mal. L’épargnant doit savoir que les hausses et les baisses seront de plus en plus imprévisibles. Ceux qui arrivent à manœuvrer dans de telles eaux sont rares. »

 

Je vous traduis la réponse de notre courageux expert : En résumé, 95% des épargnants vont se faire massacrer, même les banques se font piller par les traders. (A décrypter ici link)

 

Et l’info du jour à 13h00: L’obligation grecque à 1 an est à …. 98%… de la faillite-domino (copie d’écran ci-dessous)

 

http://1.bp.blogspot.com/-24N6TC3CNTo/TmtEg9ef7XI/AAAAAAAAATI/jXRVIhSy_2U/s400/CDSgrec.JPG

 

Vous avez encore du papier ? Gold-up!!!

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
18 août 2011 4 18 /08 /août /2011 15:22

"Si les gens de cette nation comprenaient notre système bancaire et monétaire, je crois qu'il y aurait une révolution avant demain matin." Henry Ford Sr

 

18406250.jpg

 

Intervew de Patrick Jean

 

"C'est toute l'Europe qui est en train de passer du traitement social de la pauvreté au traitement carcéral.

En faisant ce film, je voulais montrer ceci : la dualisation de notre société entre les populations les plus riches et les plus pauvres est de plus en plus violente. Pour maintenir une société de marché où ceux qui n'ont rien à perdre se tiendront tranquilles face à la richesse des autres, aux biens de consommation à outrance, à la publicité omniprésente, il faut une sorte d'état policier basé sur la surveillance, le contrôle et la peur de la prison.

 

L'attitude du gouvernement français contre les sans-abris, prostituées et toxicomanes est exemplaire : il faut qu'ils soient invisibles aux yeux de la petite bourgeoisie. Je pense que sur le plan mondial c'est tout à fait comparable puisqu'on est passé d'un écart (entre les pays riches et pauvres) de 1 à 44 il y a trente ans à un écart de 1 à 80 aujourd'hui. Et il n'y a aucune raison de penser que cela va s' arrêter là."

 

"Il ne s'agit pas de dire que les riches sont méchants et les pauvres gentils et que ce qu'ils font est bien. Il ne s'agit d' ailleurs pas de bien ou de mal. Pour réfléchir, il faut d'abord mettre entre parenthèses le plan moral et observer la situation rationnellement. Si l'on met de côté les délinquants sexuels, pour le reste, les prisons sont remplies de ce que l'on appelait jadis le sous-prolétariat. Des sans-emplois, sans formation, souvent fils de chômeurs ou de travailleurs très précaires plus tous ceux dont le seul délit est d' être un étranger sans papier qui a fui la misère ou la guerre.

 

Il faut dire que dans la plupart des cas, les délits sont mineurs, ils n'ont tué ni blessé personne. On peut être en prison pour des vols simples. Tous ceux que j'ai rencontrés ont commis des délits qui découlent directement de leur situation sociale."

 

"Un scientifique vous dit qu'il n'a pas les moyens de mesurer l'évolution de la délinquance à court terme, qu'il n'existe pas de méthode scientifique pour ce faire et en même temps vous entendez les politiques parler de la délinquance qui augmente ou recule de x% en un mois. C'est un mensonge complet. C'est de la manipulation mais personne, je dis bien absolument personne ne le dit dans les média. (...) Dès la mise en place d'un nouveau gouvernement, le taux de délinquance diminue illico. Ou c'est de la magie, ou c'est de la manipulation".

 

"L'autre délinquance invisible ou bien souvent l'objet de magnanimité, c'est la délinquance financière, le blanchiment, la corruption etc. Une poubelle qui brûle ou un sac arraché sera toujours plus visible que de l'argent blanchi au Luxembourg.

 

Il est quand même étonnant de remarquer que deux pays comme la France et l'Italie ont à leur tête un délinquant notoire (sans parler des affaires de M. Bush). Cela ne semble gêner personne. Il y a des délinquances socialement mieux acceptées même si elles font plus de dégâts.

 

Une société, Michelin par exemple, peut supprimer des milliers d'emplois pour faire grimper l'action en bourse. C'est moralement indéfendable mais ça, ce n'est pas de la délinquance. Et pourtant cela crée énormément d'insécurité, non ?

 

Parlez-en aux libéraux (socialistes compris) en Belgique et en France, vous verrez ce qu'ils vous répondront : le marché. Toujours le marché. Mais quand il s'agit de réfléchir à le remettre en question, vous ne trouvez plus grand monde."

 

« Il est juste d'être intolérant vis-à-vis des sdf dans la rue », Tony Blair

 

pour voir ce reportage: link

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article

Présentation

  • : never-surrender
  • never-surrender
  • : face à l'intoxication des masses...notre devoir est de diffuser l'info censurée!!!
  • Contact

Additif alimentaires industriels dangereux

 

 

Recherche

Observatoire du FN

Twitter

TheChangeBook

English

 

Espana

 

Stay Alert!!!