Overblog Suivre ce blog
Administration Créer mon blog
12 janvier 2013 6 12 /01 /janvier /2013 12:59

http://cdn2-b.examiner.com/sites/default/files/styles/image_content_width/hash/a2/08/a2081cf5e8f74ff8bc74d71d9c59381a.jpg

Enfouie dans un article récemment publié par le Washington Post, sur l’expansion des opérations d’espionnage de la DIA (Agence de Renseignement de la Défense) se trouve une phrase qui devrait donner des frissons à tout chercheur, journaliste, étudiant ou intellectuel oeuvrant sur le monde musulman, qu’il soit ou non citoyen américain :  

 

« C’est une  tâche colossale que de faire passer des agents de la DIA pour des intellectuels, des professionnels et de créer de toutes pièces de fausses identités, ce qui veut dire que, s’ils sont pris, ils ne bénéficieront d’aucune immunité diplomatique »


Mais, il est peu probable que la DIA ait besoin de fabriquer des « intellectuels » vu la propension de ces derniers à signer volontairement pour un tel boulot car la coopération et la collaboration entre les services de renseignement US et ces intellectuels sont une longue histoire.


Il y a presque un siècle, l’anthropologiste Franz Boas fut ostracisé pour avoir révélé que des intellectuels servaient en qualité d’espions en Amérique Latine, une pratique qui a débuté au Mexique puis s’est  renforcée au cours de la 2ème guerre mondiale. Boas caractérisait cette déviation qui faisait de la science une couverture pour l’espionnage politique, « comme la prostitution de la science de manière impardonnable et lui (l’individu) déniait le droit d’être classé comme scientifique »…


Les universitaires firent partie de l’effort de guerre dans les années 40-45 dans des capacités diverses, y compris au sein de l’OSS (le Bureau des Services Stratégiques), précurseur de la CIA. Depuis sa création en 1947, cette dernière a recruté, dans les meilleures facultés et universités, des diplômés pour faire de la recherche et de l’analyse. Si cette relation s’est un peu affaiblie entre 1970-1980, elle a rebondi avant les attaques du 11 septembre 2001 et s’est développée dans la foulée.


Quelle que soit la position idéologique d’un individu vis-à-vis de la CIA, il est naturel que les agences de renseignement recrutent des employés de la  même manière que le feraient les grandes entreprises. Mais, c’est une chose que de faire de la recherche, pour les institutions militaires, diplomatiques ou le renseignement, et une autre de le cacher…


Les relations de la CIA avec l’Université se sont approfondies au cours des soixante dernières années et sont allées au-delà du simple parrainage de la recherche pour lui faciliter l’analyse des données. L’Agence n’a pas seulement soutenu l’expertise des intellectuels des pays et cultures qu’elle a engagés, mais a financé des recherches et des publications sans publiquement révéler l’origine de ce financement et utilisé ces individus pour l’aider à produire de la désinformation et à s’engager dans des activités directement reliées à l’espionnage.


De plus, en Asie du sud-est (particulièrement dans le Vietnam en guerre), en Amérique latine et en Afrique, les recherches en études de développement et techniques de contre- insurrection  du « tiers monde » sont devenues l’aliment de base de la collaboration CIA – intellectuels.


Nonobstant les problèmes éthiques que posent de telles collaborations, des universitaires de renom ont, au cours des années, non seulement apporté leur soutien à la CIA, mais ont occupé des postes importants au coeur même l’agence. Comme Robert Gates, ancien directeur de l’agence de renseignement US et Secrétaire à la Défense, qui avait dirigé le Minerva Research Initiative, où il tentait de « comprendre plus étroitement les populations mondiales et leur diversité pour atteindre des décisions politiques stratégiques et opérationnelles plus efficaces ».


Même la célèbre Université de Berkeley, foyer de la contre-culture, a directement encouragé des recherches sous label universitaire mais en fait, produites par et pour la CIA. Dans le contexte de la guerre froide, des personnalités prétendument de gauche ont largement soutenu la compétition stratégique, politique, économique, scientifique et culturelle avec l’Union Soviétique.


Les véritables universitaires sont en danger


On peut se demander, étant donné le degré élevé de violence qui caractérise les services du renseignement et les militaires, si le fait que des intellectuels les rejoignent vaut que  l’on s’insurge? Oui, il le faut.


Il est déjà difficile de se rendre dans un pays où les Etats-Unis sont engagés, soit dans des activités violentes par la guerre, l’occupation ou l’usage de drones (Irak, Afghanistan, Yémen), soit soutiennent les politiques répressives de gouvernements locaux (Maroc, Bahreïn, Israël, Egypte… etc) ou pratiquent l’espionnage (Iran, Soudan), ou encore essaient de gagner la confiance des militants religieux, sociaux, ou politiques, dans la ligne de mire de services secrets locaux ou étrangers. L’établissement de relations normales dans ce genre de pays est carrément hasardeux, sinon impossible, si on l’apprend que les agences de renseignement US utilisent des intellectuels (ou des journalistes) comme couvertures pour leurs agents.


Il en va de même des accords conclus par les universités, sans le consentement et dans l’ignorance des facultés et étudiants, pour offrir une couverture à des agents clandestins, mettant ainsi en danger ces universitaires sans qu’ils le sachent. Si cette pratique perdurait, elle entacherait définitivement les recherches universitaires dans le monde musulman ou dans sa diaspora en Europe et en Amérique du nord.


Ces dernières années, en plus du Programme Minerve, ceux de Human Terrain Systems (HTS) ont essayé de placer des universitaires dans ce qui est appelé des « opérations kinétiques » afin de développer des objectifs militaires et stratégiques en Afghanistan et en Irak. Que ces derniers espionnent les peuples qu’ils étudient de telle sorte que leurs études aboutissent directement à la « chaîne de la mort », le plus arbitrairement du monde, est tout simplement déplorable. (…)


Fonds inconnus, travail clandestin


Le Guardian rapportait, à la suite de l’article du Washington Post, que l’espionnage pourrait être utilisé pour accroître l’efficacité du programme de drones US qui, par « des frappes signées », cible et tue des gens supposés dangereux par ceux qui appuient sur le bouton.


Le succès des programmes Minerve et HTS, auprès des journalistes et étudiants, volontairement ou par nécessité,  se lit comme la conséquence des coupes budgétaires pour financer la recherche. Mais il existe un monde parallèle à l’université qui ne manque pas d’argent privé en provenance du gouvernement, des entreprises et du privé : les think tank ou réservoirs de pensée, très proches, idéologiquement et professionnellement des agences de renseignement et de leurs vues politiques…


En 1982 et 1985, la Middle East Studies Association a voté deux résolutions interdisant aux universitaires d’accepter des fonds inconnus ou de travailler en clandestin tout en étant enregistré à l’Association en tant que membres. D’autres institutions professionnelles comme l’American Sociological Association et l’American Academy of Religion, se sont dotées de codes d’éthique forts, mais ne visent pas précisément la question de la coopération dans la chaîne de la mort, entre universitaires, militaires et renseignement.


Ce qui est clair, c’est que la communauté scientifique doit ériger un mur entre elle-même et les institutions militaires et du renseignement avant qu’un plan ne soit mis en place pour recourir au monde universitaire comme écran pour l’espionnage et activités clandestines. Si cela n’est pas fait très vite, le sort (arrestation, emprisonnement, mort) des ces universitaires, ou de ceux avec qui ils travaillent, sera de notre seule responsabilité.
 

 

Mark LeVine est professeur à la  Middle Eastern history à l’Université d’Irvine et professeur honoraire au Centre for Middle Eastern Studies à l’Université de Lund en Suède. Il est l’auteur du livre à venir sur les révolutions dans le monde arabe The Five Year Old Who Toppled a Pharaoh.

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
15 décembre 2012 6 15 /12 /décembre /2012 00:43

Les Nouveaux Chiens de garde est à la base un essai de Serge Halimi concernant les médias, paru en 1997 et actualisé en 20051, qui a connu un fort succès de librairie (147 000 exemplaires2).

 

En 1932, l'écrivain Paul Nizan publiait Les chiens de garde pour dénoncer les philosophes et lesécrivains de son époque qui, sous couvert de neutralité intellectuelle, s'imposaient en véritablesgardiens de l'ordre établi.

 

Aujourd'hui, les chiens de garde sont journalistes, éditorialistes, experts médiatiques, ouvertement devenus évangélistes du marché et gardiens de l'ordre social.

Sur le mode sardonique, LES NOUVEAUX CHIENS DE GARDE dénonce cette presse qui, se revendiquant indépendante, objective et pluraliste, se prétend contre-pouvoir démocratique.

 

Avec force et précision, le film pointe la menace croissante d'une information produite par des grands groupes industriels du Cac40 et pervertie en marchandise.

 

Économistes à gages et médias complaisants

Nous publions ci-dessous de larges extraits de la conférence tenue par Renaud Lambert le 7 juillet 2012 dans le cadre de la Rencontre des déconnomistes : des économistes hétérodoxes (dont nous avio ns publié une réponse aux économistes orthodoxes).

La conférence, dans sa version intégrale, est disponible en vidéo* sur le site des Rencontres déconnomiques d’Aix-en-Provence, sous le titre « Conflits d’intérêts, la responsabilité des médias ». (Acrimed) *


http://youtu.be/xP6f2X6np3k

 

www.deconnomistes.org/

 

http://www.acrimed.org/article3916.html

 

Collusion entre économistes et institutions financières Les économistes à gages sur la sellette Éditoriaux, matinales radiophoniques, plateaux de télévision : en pleine campagne présidentielle, une poignée d’économistes quadrillent l’espace médiatique et bornent celui des possibles. Présentés comme universitaires, ils incarneraient la rigueur technique au cœur de la mêlée idéologique. Mais leurs diagnostics seraient-ils aussi crédibles si ces « experts » rendaient publiques leurs autres activités ?

 

www.monde-diplomatique.fr/2012/03/LAMBERT/47476

 

www.arretsurimages.net/vite.php?id=13314

 

Économistes à gages, Matignon fait le ménage Moins d’un an après la parution de plusieurs enquêtes consacrées à la collusion entre économistes et institutions financières privées (1) — dont celle parue dans les colonnes du Monde diplomatique, et reprise dans un livre éponyme qui vient d’être publié (2) — Matignon a décidé de toiletter son Conseil d’analyse économique (CAE).

 

www.monde-diplomatique.fr/carnet/2012-11-21-Economistes

 

(2) Serge Halimi, Renaud Lambert et Frédéric Lordon, Économistes à gages, Les liens qui libèrent, 7,50 euros, en librairies et dans notre boutique en ligne*. *

 

 

http://boutique.monde-diplomatique.fr/boutique/livres/economistes-a-gages.html

 

Cruauté, violences psychologiques et sexuelles, humiliations : la téléréalité semble devenue folle. Son arrivée au début des années 2000 ouvrait une nouvelle ère dans l'histoire de l'audiovisuel.
Cinquante ans d'archives retracent l'évolution du divertissement : comment la mise en scène de l'intime, dans les années 80, a ouvert un nouveau champ, comment la privatisation des plus grandes chaînes a modifié le rapport au téléspectateur. A l'aide de spécialistes, dont le philosophe Bernard Stiegler, ce documentaire démontre comment l'émotion a fait place à l'exacerbation des pulsions les plus destructrices.
(Diffusé sur France2 en 2010)


Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
1 novembre 2012 4 01 /11 /novembre /2012 09:04

http://img.over-blog.com/599x304/0/03/08/54/evolution/Missing-Link-cyborg.jpg

 

Les machines ont pour seul but d'améliorer notre existence ?

 

Derrière l'objectif de Philippe Borrel, des savants et des experts prônent l'avènement d'une société dans laquelle des hommes hybrides seraient connectés en réseau et se verraient remplacer par des cyborgs pour les tâches pénibles.

 

http://maxinevoyance.files.wordpress.com/2012/01/transhuman1.jpg?w=604&h=334

 

Ce documentaire lève le voile sur un univers futuriste, plus réel et imminent qu'il n'y paraît.clic ici!!!

 

 

 

Un centre de recherche d’un nouveau genre s’apprête à mener ses premières expériences.

 

Implants de nanotechnologies dans le cerveau, neurostimulation, « médecine régénérative », jusqu’à des technologies pouvant changer le comportement : tels seront les recherches menées à Clinatec, à Grenoble, sur des patients volontaires.

 

Une certaine opacité entoure ce projet, résultat d’une alliance entre industrie nucléaire, « start-up » de nanotechnologies et neurochirurgiens.

 

Comment seront encadrées ces recherches ?

 

Quel contrôle sera exercé sur leurs applications commerciales et industrielles ?

 

clic ici!!!

 

dossier sur l'ère post humain ici!!!

 

 

 

des rats communiquent à distance de cerveau à cerveau

 

 

La biométrie envahis nos quotidien

 

 

USA, commercialisation de la 1ère prothèse high-tech du bras 

A quand la commercialisation en France?

 

Terminator à l’ONU : comment sauver l’humanité de l’extinction

 

Les forces de l'ordre ne devraient pas avoir accès aux « robots tueurs »

 

Stephen Hawking: Sous-estimer l’intelligence artificielle serait «la plus grave erreur de notre histoire»

 

Transhumanisme : nos enfants seront-ils des robots ?

 

A quand des prothèses de bras bionique en France?
En savoir plus sur http://www.lexpress.fr/actualite/sciences/prothese-de-bras-bionique-pas-avant-10-ans-en-france_1537366.html#SScYz66WpUTVizo4.99

A quand la commercialisation en France?

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
31 octobre 2012 3 31 /10 /octobre /2012 09:36

Du « J’accuse » au « J’achète »

 

« Au final, l’essentiel de la presse d’opposition est passée au fil des ans, sans l’assumer, du rôle de porte-parole des descendants historiques du « J’accuse ! » à celui de chambre d’écho des partisans du « J’achète ! »

 

http://www.polemia.com/img/img_doc/dormann_1.jpg

 

En deux mots, la presse de gauche s’est vendue. Au pouvoir étatique d’une part et à des financiers politisés d’autre part, c’est-à-dire finalement aux mêmes, dans la durée. Mais elle n’a pas seulement abdiqué son idéal à cette occasion.

Elle a […] voulu présenter ces évolutions comme un succès de sa profession, une garantie d’indépendance, oubliant un peu vite que c’étaient justement les financiers qui venaient de mettre le monde au bord du gouffre ».

 

La fête aux « dealers d’opinion »

 

Décidément, c’est la fête aux « dealers d’opinion » ! Après La Tyrannie médiatique* en 2008, Les Editocrates** en 2009, Les Médias en servitude*** début 2012, et on en oublie sans doute, c’est Benjamin Dormann qui, dans Ils ont acheté la presse****, sonne la charge contre les journaux vendus à un grand capital dont un bon peuple les croit pourtant les plus farouches adversaires.

 

A travers trois cas emblématiques, ceux du Monde, du Nouvel Observateur et de Libération, l’auteur étudie dans les moindres détails et, chiffres à l’appui, la déchéance de ces organes. Menacés de naufrage malgré les aides constantes - et considérables : jusqu’à 60 % du chiffre d’affaires selon le rapport Cardoso - prodiguées par les gouvernements successifs, y compris et surtout ceux auxquels ils étaient les plus hostiles selon l’adage Oignez vilain, il vous poindra, ils ont fini par confier leurs destinées aux barons de la Haute Banque et aux hérauts du super capitalisme le plus cynique.

 

Les banques Rothschild et Lazard à la tête de Libération et du Monde

 

Relatant le 16 avril l’inhumation du grand polémiste, et ancien vice-président du Front national, François Brigneau, le Bulletin de réinformation, diffusé le 16 avril par Radio Courtoisie, pouvait ainsi ironiser : « Les journalistes d’extrême gauche Abel Mestre du Monde et Christophe Forcari de Libération hantaient les allées du cimetière. Il s’agissait, pour ces professionnels sycophantes de vérifier si Jean-Marie Le Pen était là. Car la présence du vieux chef aurait pu fournir l’occasion d’une petite campagne de diabolisation contre sa fille, Marine…

De l’au-delà, François Brigneau a dû sourire de cette comédie humaine. Voir deux salariés de la banque Lazard, propriétaire du Monde, et de la banque Rothschild, propriétaire de Libération, obligés de suivre son cercueil, quel succès posthume ! »

 

On ne saurait mieux résumer l’ambiguïté, voire l’imposture, de ces quotidiens s’efforçant de soutenir leur réputation d’anticonformisme et de défenseurs de l’humanité souffrante alors qu’ils sont en réalités les serviteurs de la finance et des intérêts mondialistes, comme on l’a vu encore tout récemment lors de la crise libyenne.

 

Ces grands pacifistes ont en effet soutenu à grands cris, sous prétexte de défense des droits de l’homme, l’intervention de l’OTAN, bras armé du lobby pétrolier international. Une intervention qui risque de provoquer la « somalisation » de la Libye et qui a déjà provoqué un indescriptible chaos au Mali où la communauté internationale fait face à « un péril d’une extrême gravité » comme l’a reconnu le ministre des Affaires étrangères Alain Juppé.

 

Presse de gauche et mépris du peuple

 

Mais comment en sont-ils arrivés là ?

Pour Benjamin Dormann, ancien journaliste économique, si la presse de gauche a connu une telle hémorragie de lecteurs que les faillites s’y sont succédé - on rappellera celles du Populaire, du Matin de Claude Perdriel, de L’Evénement du jeudi ou du Globe de Pierre Bergé - c’est en raison de son mépris pour le peuple dont elle se prétend l’interprète mais dont elle ne relaie jamais les véritables aspirations. Le credo de Globe, exprimé dès le premier numéro par Bernard-Henri Lévy ne constituait-il pas d’ailleurs une véritable déclaration de guerre au peuple français ? BHL écrivait sans détours : « Bien sûr, nous sommes résolument cosmopolites. Bien sûr, tout ce qui est terroir, béret, bourrées, binious, bref, franchouillard ou cocardier, nous est étranger, voire odieux. »

 

30964_345582982204899_527067587_n.jpg

 

La « French Kahnnextion »

 

Cette presse a aussi été victime : de ses choix politiques d’abord ainsi qu’en témoigne son admiration hystérique pour le millionnaire cosmopolite Strauss-Kahn (qu’elle tenta par tous les moyens de sauver après sa mésaventure du Sofitel de New York, jusqu’à nier l’évidence avant de rejeter sans gloire le directeur du FMI après que preuve eut été apportée de ses stupres… dont toute la médiaklatura était informée depuis des années) ; mais aussi de son asservissement à la publicité qui « symbolise l’aliénation au système de consommation qu’elle [la presse de gauche] aimerait pouvoir dénoncer »… sans jamais oser le faire.

 

Emaillé de portraits féroces (ceux de Denis Olivennes, le grand homme du Nouvel Obs’, ou de Matthieu Pigasse, patron de Lazard et nouveau maître du Monde après avoir organisé le rachat de Libération par le banquier Edouard de Rothschild, citoyen israélien depuis août 2010, valent le déplacement), émaillé d’heureuses formules : « La soupe aux sous », la « French Kahnnextion »… Ils ont acheté la presse est à lire par tous ceux qu’intéresse et surtout inquiète la folle dérive médiatique.

 

Notes :

 

* La Tyrannie médiatique, disponible en Pdf sur le site ou au prix de 10 € (15 € franco) à Polémia, 60 ter rue Jean-Jacques Rousseau, 92500 Rueil-Malmaison

 

** Les Editocrates, de M. Chollet, O. Cyran, S. Fontenelle et M. Reymond. Ed. La Découverte/Pocket, octobre 2009, 196 pages, 12,50€.

 

*** Les Médias en servitude, de Claude Lorne, disponible en Pdf sur Internet ou au prix de 10 € (15 € franco) à Polémia, adresse ci-dessus.

 

**** Ils ont acheté la presse, de Benjamin Dormann, éd. Jean Picollec, 47 rue Auguste Lançon, 75013 Paris. 23 € ou 28 € franco.

 

Presse écrite : des milliardaires la dirigent, les contribuables la financent !

 

Consultant financier, Benjamin Dormann a regardé qui détenait la presse écrite. Il aussi étudié ses comptes.

 

Son diagnostic est simple : ce sont des milliardaires qui détiennent la presse écrite et ce sont les contribuables qui la financent.

 

Le Figaro est la propriété de Dassault. Pierre Bergé (Saint-Laurent), Xavier Niel (Free) et Matthieu Pigasse (banque Lazard) détiennent Le Monde. Edouard de Rothschild est aux manettes de Libération. Bernard Arnault (LVMH) règne en maître aux Echos. François Pinault (PPR) contrôle Le Point. Le Nouvel Observateur appartient à Claude Perdriel. Paris Match, Télé-7 jours, le JDD, Elle et bien d’autres titres sont aux mains de Lagardère Active dont l’actionnaire principal est… l’émir du Qatar.

 

Rares sont les journaux qui gagnent de l’argent. D’ailleurs ce n’est pas ce que recherchent les propriétaires des journaux. Ce que la possession d’un journal leur apporte, ce n’est pas des dividendes, c’est de l’influence : de l’influence qui permet d’obtenir des législations favorables à leurs activités, une fiscalité de complaisance pour leurs groupes financiers et des marchés (publics ou privés) de faveur.

 

Le pire, c’est que cette influence, qui permet à quelques grandes fortunes puissantes de gagner beaucoup d’argent, c’est l’ensemble des Français qui la leur paie. Car la presse écrite coûte près de deux milliards d'euros aux contribuables à la fois sous forme de niches fiscales et de subventions :

 

– plus de 1 milliard de niches fiscales : taux super réduit de TVA (à 2,10%), régime spécial de provisions, exonération de taxe professionnelle, déductions fiscales exceptionnelles à l’impôt sur le revenu ;

 

– plus de 1 milliard de subventions : déficit postal du secteur presse (470 millions), subvention à la Poste pour distribution en zone peu dense (152 millions), aide à la diffusion – portage à domicile, colporteurs, etc.

 

– (173 millions), aide à la modernisation (88 millions), abonnements de l’Etat à l’AFP (117 millions) et – on ne rit pas ! – aide au pluralisme (12 millions).

 

Tels sont quelques éléments repris du livre de Benjamin Dormann, – Ils ont acheté la presse ed. Picollec, mars 2012, 342 pages – et de son intervention à la cinquième Journée d’étude de la réinformation

 



5e journée de réinformation de Polémia -... par Agence2Presse

 

N'est pas révolutionnaire qui veut!!!

 

N'oublions pas le predictive programming...

 


« Les patrons de la presse nationale/ Tous mauvais » de Jean Stern

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
18 septembre 2012 2 18 /09 /septembre /2012 20:00

Une plateforme pour centraliser les écoutes, scruter le trafic Internet... Ce projet entouré de secret verra bientôt le jour. Non sans susciter des craintes sur les failles du système et l'utilisation de DPI. Les documents confidentiels-défense que nous publions lèvent le voile sur ce Big Brother à la française.

 

http://owni.fr/files/2012/09/pnij_cle.jpg

 

Le projet est secret. “Confidentiel-Défense” s’affiche sur les en-têtes des documents. Pourtant, il concerne des millions de cas chaque année. La Plateforme nationale d’interception judiciaire (“Pnij” de son petit nom) devrait voir le jour début 2013, sous l’égide du ministère de la Justice, après plus de six ans dans les cartons. Jusqu’ici, “la plateforme”, a fait peu de vagues. Quelques articles, dont un hier dans Le Canard Enchaîné, mais rien de plus.

 

Son fonctionnement est décrit très précisément par l’appel d’offre, et en particulier dans le “Programme Fonctionnel Détaillé” du projet, daté de juin 2009 et classé confidentiel-défense, que nous avons obtenu. clic ici!!!

 

L’objectif, comme le résume notre infographie au bas de cet article : concentrer en un même endroit, tenu (évidemment) secret, toutes les demandes de policiers, gendarmes et douaniers visant à surveiller ou consulter les communications téléphoniques ou électroniques d’un individu. Ainsi (évidemment) que les données résultant des écoutes, relevés de géolocalisation, suivi de navigation sur Internet – entre autres joyeusetés.

 

Aujourd’hui sous-traité au sein de plusieurs prestataires privés plus ou moins fiables, le traitement de ces réquisitions judiciaires sera centralisé dans un bâtiment du géant français de la défense Thales. “Un tiers de confiance” choisi le 11 octobre 2010 pour “dématérialiser” et “simplifier” la procédure actuelle, peut-on lire dans le “Programme Fonctionnel Détaillé”. Manière, arguent les défenseurs du projet, d’éviter une bonne fois pour toutes certaines dérives dans les écoutes judiciaires, qui profitent des failles du système actuel. Mais face à ce monstre aux grandes oreilles, d’autres observateurs s’inquiètent au contraire de l’institutionnalisation d’un Big Brother à la française, susceptible de scruter à grande échelle les communications sur le territoire. Au mépris de certaines libertés.

 

“La plateforme” en détails

 

Évidemment, à en croire les documents officiels, cette question ne se pose pas. Avec la PNIJ, toutes les demandes de réquisitions judiciaires devraient être parfaitement traçables. Cinq millions de demandes de relevés aux opérateurs chaque année, dont 32 000 écoutes. Massif.

 

Dès qu’un officier de police judiciaire obtiendra le go du magistrat en charge de l’enquête, l’ensemble de ses faits et gestes seront compilés au sein de cette unique base de données [voir l’infographie]. Du renseignement de la requête, où l’agent indique le type de “prestations” qu’il souhaite obtenir des opérateurs téléphoniques, à la transmission du procès verbal au juge chargé de l’enquête, en passant par le traitement des informations transmises par Orange, Free, SFR, Bouygues et compagnie. Pour chaque réquisition, la PNIJ fournit une sorte de grand formulaire à renseigner de son clavier, signé électroniquement par l’agent à l’origine de la requête.

 

Le tout dans un souci de simplicité : les officiers pourront ainsi piocher dans le “catalogue” des prestations rendues par les opérateurs de télécommunications en matière de surveillance. En fonction de leurs demandes, un pack d’opérations pourra leur être proposé. Détails des trafics de l’abonnée (les fameuses factures détaillées ou “fadettes”) ? Géolocalisation des appels ?

 

"La PNIJ proposera à l’OPJ [“officier de police judiciaire”, NDLR] une liste de prestations [...] répondant à ses besoins, en lui indiquant les prestations qui doivent être cumulées pour obtenir le résultat qu’il souhaite et en mentionnant une indication sur le coût des prestations envisagées (p.18). "

 

Mieux qu’un bouquet satellite. Une fois le forfait adéquat choisi par l’officier, et les informations transmises par l’opérateur de télécommunications, le traitement des informations se veut tout aussi simplifié. Et centralisé. Les documents de l’appel d’offre de la plateforme sont très clairs : tout doit être opéré au sein de la Pnij.

 

"Lecteur audio, lecteur de documents texte, antivirus, détection de cryptage… (p.22) [...] visualisation du trafic des appels de la cible par tranche horaire, [...] fonctionnalités de type : ralentir le débit de la voix, arrêt automatique de la voix pendant la frappe sur le clavier,… (p.23) "

 

Pour une plateforme “intégrée, ouverte, fiable et économique” (p.12), capable de s’adapter “aux nouveaux modes et moyens de communication grand public” (p.13). Au-delà de la dématérialisation et de l’uniformisation de ces pratiques, c’est leur capacité à s’adapter aux évolutions technologiques qui est en jeu. Parmi elles, sont notamment visées (p.13) :

 

"[la] téléphonie sur IP, [la] démocratisation programmée du chiffrement, [le] développement de solutions de mobilité et de services unifiés…"

 

Afin d’atteindre cette cadence, les opérateurs de télécommunications sont priés de marcher au pas. La mise en place d’une automatisation du traitement des demandes judiciaires en lieu et place des équipes actuellement en charge de la tâche est vivement recommandée : “il s’agit également d’une exigence forte de l’État à leur encontre”, commente l’appel d’offre (p.19).

 

Orange, Free, SFR et consorts pourraient bien se montrer conciliants puisque l’installation de cette plateforme de surveillance unique aura pour eux des contreparties intéressantes, telle que la facturation automatisée. Allégée (voir cette photo) et a priori plus rapide. Car chaque intrusion dans l’intimité d’un suspect a un coût, que l’opérateur facture à l’Etat. Or l’ardoise est chargée : jusqu’à récemment, l’État devait encore 60 millions d’euros aux opérateurs. La moitié de la somme aurait été réglée, nous assure un responsable de la DIJ, Délégation aux Interceptions Judiciaires, en charge de la mise en place de la plateforme, qui nous a reçus.

 

DPI comme en Libye ?

 

Surveillance nationale et centralisée, opérateurs plus étroitement liés : beaucoup pointent du doigt les risques d’instrumentalisation de cette plateforme, qui deviendrait bien plus qu’une base de surveillance validée et contrôlée par l’autorité judiciaire.

 

Certains n’hésitent pas à parler d’une technologie de DPI (Deep Packet Inspection, qui permet l’analyse du trafic Internet en profondeur) made in France. Le Figaro en 2011, comme l’article du Canard hier, avancent même que “les logiciels qui permettront d’intercepter et de trier les communications Internet sont les mêmes que ceux qui ont été vendus, voilà quelques années, par la société Amesys à Kadhafi pour surveiller sa population.”

 

La PNIJ utiliserait du DPI ? “Pas du tout !” rétorquent sans détour les responsables du projet. Leurs explications elles, sont plus tortueuses :

 

"Il n’y a pas du tout de DPI sur la PNIJ, il n’y a pas d’usage massif."

 

Pour rappel, la technologie du DPI est duale et peut être utilisée tant pour gérer le trafic d’un réseau que pour en scruter les caractéristiques. Si le ministère récuse utiliser ce dispositif, elle ne précise néanmoins pas la technologie qu’elle utilise. Ou en creux :

 

"C’est comme Eagle [le système développé par Amesys, NDLR] sans DPI ! "

 

Limpide… Quoiqu’il en soit, la DIJ, comme d’autres proches du dossier, concèdent en coeur :

 

"Des technologies d’interceptions, il n’y en a pas des cents et des milles."

 

De quoi laisser planer le doute encore un bon moment sur la plateforme de surveillance.

 

Ecoutes-taxis

 

Sans compter que d’autres garanties manquent, en particulier sur les écoutes-taxis, cette pratique illégale qui consiste à récupérer des informations en glissant des demandes supplémentaires dans une réquisition. Comme un numéro de téléphone, qui n’a rien à voir avec l’affaire. Le fruit peut ensuite être revendu à des privés (ou autre) contre rémunération ou services en retour. Impuissant, le haut responsable de la DIJ nous confie :

 

"La PNIJ n’améliorera pas ce système par rapport à la situation actuelle sur des réquisitions peu sensibles. "

 

Et d’apporter illico deux précisions : un contrôle a posteriori de l’activité des agents est possible – leur navigation sur la PNIJ est enregistrée pendant trois ans ; cette pratique des écoutes-taxis ne concerne pas les écoutes stricto sensu, et elle est minoritaire. Sans en dire plus que le strict minimum, le responsable de la DIJ rappelle que les écoutes frauduleuses empruntent surtout un autre circuit. De fausses demandes sont directement adressées aux opérateurs, avec falsification de documents, “trouvés sur Internet” comme l’a raconté raconté Le Point . De ce point de vue, la PNIJ certifie en automatisant la demande des agents aux opérateurs.

 

Reste donc à compter sur la droiture des forces de police ou sur leur crainte de se faire prendre, a posteriori. Car rien n’est prévu pour vérifier la validité de chaque réquisition de façon systématique. “Pour les réquisitions peu sensibles”, les magistrats ne sont pas toujours associés à l’enquête. Et quand ils le sont, aucune notification ne leur parvient automatiquement lorsqu’une réquisition est envoyée en leur nom. Difficile donc de déceler les fraudeurs dans les centaines de milliers de réquisitions annuelles.

 

Des garde-fous sont tout de même prévus pour écarter les curieux. Les agents n’auront accès qu’aux enquêtes sur lesquelles ils travaillent, et les techniciens qu’à des données chiffrées. Manière de cloisonner une plateforme qui reste centralisée. Toutes les réquisitions et interceptions sont concentrées en un lieu, entre les mains de Thalès1 – dupliqué pour des raisons de sécurité. “Un bunker sécurisé en béton armé”, se félicite la DIJ qui assure avoir fait de la sécurité une priorité. L’appel d’offre écrivait noir sur blanc :

 

"La préservation du secret de l’enquête et de l’instruction : c’est un des enjeux majeurs de la PNIJ."

 

La Direction centrale du renseignement intérieur, le FBI français, a certifié les locaux de la PNIJ, estampillés Confidentiel-Défense, comme l’ensemble du projet depuis son lancement.

 

Secret

 

L’appel d’offre du ministère de la Justice a obéi à des règles strictes en la matière : seules certaines sociétés ont été autorisées à y répondre par la place Vendôme. Les prestataires du système actuel n’ont pas fait partie des quatre élus du ministère (le victorieux Thalès, mais aussi Atos Origin, Cap Gemini et CS).

 

Deux de ces sociétés, évincées du projet, ont contesté devant le tribunal administratif cet ostracisme. Elektron et Foretec ont été déboutés. Au nombre de ses arguments, le juge rappelle cette justification du garde des Sceaux :

 

"L’architecture globale du système à mettre en place comportait des similitudes avec celle du système des interceptions de sécurité."

 

Ces ”interceptions de sécurité” relèvent d’une autre procédure, sous l’autorité du Premier ministre. Elles utilisent des technologies sensibles pour récupérer des informations secrètes. A elles seules, elles nécessitent le classement confidentiel-défense. Et comme la plateforme de surveillance emploie une technologie similaire, elle est elle-même classée : il faut éviter à tout prix que soient divulgués les secrets de fabrication d’un tel outil de surveillance.

 

http://owni.fr/files/2012/09/INFOGRAPHIE_PNIJ.jpg

Pierre Alonso et Andréa Fradin

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
4 août 2012 6 04 /08 /août /2012 09:27

Le 12 juillet dernier, le site Cryptome, sorte d'ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n'aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d'un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d'activistes. Officiellement, Cointelpro a disparu en 71, mais l'organisation a juste changé de noms. Maintenant en plus d'infiltrer de manière classique des groupes d'activistes, cette ou ces organisations gouvernementales officient sur Internet pour enterrer les bad buzz et noyer le poisson sur les forums d'activistes.

 

Le 18 juillet, ce témoignage sur Cryptome a été mis en avant sur Slashdot par un contributeur de longue date. Et chose étrange, le post a été censuré. C'est ce qui a attiré mon attention sur le sujet.

 

Ce document met au jour toutes les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. C'est très orienté US mais ce serait une erreur de croire que ce genre de pratiques n'a pas lieu en France. C'est riche d'enseignement et au fur et à mesure que je lisais le document, je me rendais compte que j'avais déjà été le témoin de ces manipulations. À la télé dans les débats politiques, dans les interviews dans les journaux, mais chose plus troublante dans les commentaires sur mon site ou d'autres ou sur Twitter. Sans tomber dans la parano, je me demande maintenant si certaines personnes qui viennent poster et semer le doute dans certains de mes articles un peu "sensibles" sont juste des trolls qui s'emmerdent ou des agents désinformateurs.

 

Mais peu importe... Lisez ce document, certes un peu long, mais passionnant, qui vous permettra de "détecter" à l'avenir les tentatives de manipulation dont nous faisons tous l'objet, en tant que personne ayant une opinion, ou en tant que simple spectateur.

 

http://korben.info/wp-content/uploads/2012/08/wallpaper-406977.jpg

 

Techniques pour manipuler les forums sur Internet

 

Il existe plusieurs techniques dédiées au contrôle et à la manipulation d’un forum sur internet, peu importe le contenu ou les personnes qui sont dessus. Nous allons voir chaque technique et démontrer qu’un nombre minimum d'étapes suffit pour prendre efficacement le contrôle d’un " forum incontrôlable. "

 

Technique #1 – " FORUM SLIDING "

Si un post très sensible de nature critique a été posté sur le forum, il peut être rapidement supprimé grâce au " forum sliding. " Dans cette technique, un nombre de posts (ou "sujets" en français) sans rapport sont discrètement positionnés sur le forum et " vieillissent ". Chacun de ces posts sans rapport peut être appelé pour lancer un " forum slide " (glissement de forum). Deuxièmement, cette technique a besoin de faux comptes. Ils sont nécessaires pour permettre dissimuler au public la manipulation. Pour déclencher un " forum slide " et " purger " les posts critiques, il suffit de se connecter sur chaque vrai ou faux compte et de répondre aux vieux sujets avec un message de 1 ou 2 lignes. Grâce à cela, ces vieux topics sont propulsés au sommet de la liste des topics, et les topics sensibles glissent vers les autres pages, hors de la vue du public. Bien qu’il soit difficile, voire impossible, de censurer le post sensible, il est maintenant perdu dans une mare de posts inutiles et sans rapports. De ce fait, il devient efficace et pratique de faire lire au public des posts sans rapport et non-problématiques.

 

Technique #2 – " CONSENSUS CRACKING "

Une deuxième technique efficace est le " consensus cracking. " Pour réussir à briser un consensus, la technique suivante est utilisée. Grâce à un faux compte, un message est posté. Ce message semble légitime et censé – mais le point sensible c'est que ce post possède une HYPOTHÈSE TRÈS FRAGILE sans preuve pour appuyer ce qui est écrit. Une fois cela fait et grâce à d’autres faux comptes, une réponse en votre faveur est doucement introduite. Il est IMPÉRATIF que les deux partis soient représentés, afin que le lecteur non informé ne puisse pas déterminer quel parti détient la vérité. Au fur et à mesure des posts et des réponses, la "preuve" forte ou désinformation est doucement établie en votre faveur. Ainsi, le lecteur non informé va probablement prendre la même position que vous et, si leur position est contre vous, leur opposition à vos messages va probablement être laissée aux oubliettes. Cependant, dans certains cas où les membres du forum sont hautement éduqués et peuvent contrer votre désinformation avec des faits réels et des liens vers des sites, vous pouvez " avorter " le cassage de consensus en démarrant un " Forum sliding ".

 

Technique #3 – " TOPIC DILUTION "

La dilution de topic n’est pas seulement efficace lors d’un glissement de forum, elle est également très utile pour garder l’attention des lecteurs sur des problèmes sans rapport et non productifs. Il s’agit d’une technique critique et très utile pour causer une " CONSOMMATION DE RESSOURCE. " En implémentant un flux continu de posts sans rapport pour distraire et perturber (trolling), les lecteurs du forum voient leur productivité stoppée. Si l’intensité de la dilution graduelle est assez forte, les lecteurs vont arrêter de rechercher et vont simplement passer en " mode commérage. " Dans ce mode, ils peuvent plus simplement être éloignés des faits vers des conjectures et opinions profanes. Moins ils sont informés, plus il est facile et efficace de contrôler le groupe entier dans la direction que vous souhaitez. Il faut noter qu’une étude des capacités psychologies et des niveaux d’éducation doit être effectuée pour déterminer à quel niveau il faut " pousser le bouchon ". En allant trop rapidement trop loin hors sujet, cela peut déclencher une censure de la part d’un modérateur du forum.

 

Technique #4 – " COLLECTE D’INFORMATION "

La collecte d’information est très efficace pour déterminer le niveau psychologique des membres du forum et pour rassembler tous les renseignements qui peuvent être utilisés contre eux. Dans cette technique, un sujet "je te montre le mien, montre-moi le tien " est posté dans un environnement positif. Grâce au nombre de réponses fournies, il est possible de compiler plus d’informations statistiques. Par exemple, on peut poster " votre arme préférée " et encourager les autres membres du forum à montrer ce qu’ils possèdent. De cette façon, il est possible de déterminer par pourcentage inversé, quelle proportion du forum possède une arme à feu ou une arme détenue de manière illégale. Cette même méthode peut être utilisée en postant en tant que membre un sujet comme " Quelle est votre technique préférée pour… " Grâce aux réponses, les diverses méthodes utilisées par le groupe peuvent être étudiées et d’autres méthodes mises au point pour les arrêter.

 

Technique #5 – " TROLLING ÉNERVÉ "

Statistiquement, il y a toujours un pourcentage de membres du forum plus enclins à la violence. Dans le but de déterminer qui sont ces gens, il est nécessaire de poster une image sur le forum qui va délibérément inciter à une forte réaction psychologique. Grâce à cela, le plus violent du groupe peut être efficacement tracé grâce à son IP. Pour accomplir cela, il suffit simplement de poster un lien vers une vidéo d’un officier de police en train d’abuser de son pouvoir envers un individu innocent. Statistiquement, sur le million de policiers en Amérique, il y en a toujours un ou deux pris en flagrant délit d’abus de pouvoir et leurs activités peuvent ensuite être utilisées dans l’objectif de rassembler des renseignements - sans avoir besoin de " simuler " une fausse vidéo. Cette méthode est extrêmement efficace et, plus la vidéo est violente, plus la méthode est efficace. Il est parfois utile de " influencer " le forum en répondant à vos propres posts avec des intentions violentes et en déclarant que vous vous " moquez de ce que les autorités pensent !! " En faisant cela et en ne montrant aucune crainte, les autres membres du forum, plus discrets et non violents, peuvent révéler leurs vraies intentions. Cela peut ensuite être utilisé devant le tribunal lors d’une poursuite judiciaire.

 

Technique #6 – " ACQUÉRIR LE CONTRÔLE TOTAL "

Il est important de bien insister et de continuellement manœuvrer pour obtenir un poste de modérateur sur le forum. Une fois cette position obtenue, le forum peut être efficacement et discrètement contrôlé en supprimant les posts non favorables – et on peut éventuellement guider le forum vers un échec total et provoquer un manque d’intérêt de la part du public. Il s’agit de la " victoire ultime " car le forum n’est plus intéressant aux yeux du public et n’est plus utile pour maintenir leurs libertés. En fonction du niveau de contrôle que vous possédez, vous pouvez délibérément mener le forum vers la défaite en censurant les posts, en supprimant les membres, en floodant ou en mettant accidentellement le forum hors ligne. Grâce à cette méthode, le forum peut être rapidement tué. Cependant, il n’est pas toujours forcément intéressant de tuer un forum, car il peut être converti en une sorte de " pot de miel " pour centraliser et mal orienter les nouveaux et donc les utiliser pour vos besoins, sous votre contrôle.

 

CONCLUSION

Souvenez-vous bien que ces techniques ne sont efficaces que si les participants du forum NE LES CONNAISSENT PAS. Une fois qu’ils ont été mis au courant, l’opération peut complètement échouer et le forum va devenir incontrôlable. À ce moment, d’autres alternatives doivent être considérées, comme initier un faux problème juridique pour simplement faire fermer le forum et le mettre hors ligne. Cela n’est pas désirable, car cela empêche les agences du maintien de l’ordre de surveiller le pourcentage de la population qui s’oppose toujours au contrôle. Bien d’autres techniques peuvent être utilisées et développées et, au fur et à mesure que vous développez de nouvelles techniques d’infiltration et de contrôle, il est impératif de les partager avec le QG.

 

http://korben.info/wp-content/uploads/2012/08/wallpaper-1329118.png

 

Les 25 règles de la désinformation

 

Note : La première règle et les cinq dernières (ou les six, en fonction de la situation) ne sont généralement pas directement applicables par le désinformateur traditionnel. Ces règles sont généralement plus souvent directement utilisées par les dirigeants, les acteurs clés ou au niveau de la planification stratégique de conspirations criminelles.

 

1. Ne rien voir, ne rien entendre, ne rien dire. En dépit de ce que vous pourriez savoir, n’en parlez pas – surtout si vous êtes une figure publique, un journaliste, un politique, etc. Si ce n’est pas signalé, ce n’est pas arrivé et vous n'aurez pas à faire face à des problèmes.

 

2. Devenez incrédules et indignés. Évitez de parler des problèmes clés et concentrez-vous plutôt sur les problèmes secondaires qui peuvent être utilisés pour rendre le sujet comme étant critique de certains groupes ou thèmes sacro-saints. Cela est également connu comme le subterfuge " Comment oses-tu ! ".

 

3. Créez des commérages. Évitez de parler des problèmes en dépeignant toutes les charges, sans tenir compte des lieux ou des preuves, en pures rumeurs et accusations violentes. Cette méthode fonctionne surtout très bien avec une presse silencieuse, car le public ne peut connaitre les faits qu’à travers ces " rumeurs discutables ". Si vous pouvez établir une relation entre le document / le problème avec internet, utilisez ce fait pour le certifier en tant que " rumeur sauvage " émanant d’une " bande d’enfants sur internet " qui ne peut pas avoir de fondement dans la réalité.

 

4. Utilisez un argument épouvantail. Trouvez en un et créez un élément dans l’argumentation de votre adversaire que vous pouvez facilement contrer pour vous faire bien voir et pour ridiculiser l’adversaire. Soit vous créez un problème dont vous insinuez l’existence en vous appuyant sur l’interprétation de l’adversaire/sur l’argumentation de l’adversaire/sur la situation, ou sélectionnez l’aspect le plus faible des charges les plus faibles. Amplifiez leur impact et détruisez-les d’une façon discréditante toutes les charges, réelles et fabriquées, tout en évitant de parler des véritables problèmes.

 

5. Écartez vos adversaires en leur donnant des surnoms et en les ridiculisant. Cela est aussi connu comme étant le stratagème " attaquer le messager ", bien que d’autres méthodes soient des variantes de cette approche. Associez les adversaires avec des noms peu flatteurs comme " fou ", " partisan de droite ", " libéral ", " partisan de gauche ", " terroriste ", " adorateurs de complots ", " radicaux ", " miliciens ", " racistes ", " fanatiques religieux ", " déviants sexuels " et bien d’autres. Cela permet d’empêcher les autres d’éventuellement s’associer à vos adversaires de peur de se faire traiter de la même façon et vous évitez donc de parler des vrais problèmes.

 

6. Frappez et courez. Dans n’importe quel forum public, attaquez brièvement votre adversaire ou la position de l’adversaire et fuyez avant qu’une réponse ne soit publiée ou ignorez tout simplement la réponse. Cela marche extrêmement bien sur internet dans les environnements de type courrier des lecteurs, dans lesquels un flux continu de nouvelles identités peuvent être utilisées pour éviter d’expliquer les critiques, d’argumenter – faites simplement une accusation ou une autre attaque, ne parlez jamais des problèmes et ne répondez jamais, car ceci donnerait du crédit au point de vue de l’adversaire.

 

7. Motifs d’interrogation. Amplifiez chaque fait qui pourrait laisser penser que l’adversaire opère selon un parti pris. Cela évite de parler des problèmes et oblige l’accusateur à se mettre sur la défensive.

 

8. Invoquez l’autorité. Prétendez que vous faites partie de l’autorité ou associez-vous avec celle-ci en utilisant assez de jargon et de termes pour illustrer que vous êtes " celui qui sait " et discréditez tous les propos sans parler des problèmes ni démontrer pourquoi ou citer des sources.

 

9. Jouez à l’abruti. Peu importe quels sont les arguments ou les preuves sur la table, évitez de parler des problèmes sauf pour les discréditer, dire que cela n’a aucun sens, ne contient aucune preuve, n’a aucun intérêt ou est illogique. Mélangez bien pour un effet maximal.

 

10. Associez les critiques de l’adversaire avec de vieilles actualités. Un dérivé de l’argument épouvantail qui est une sorte d’investissement pour le futur dans le cas où le problème ne peut pas être facilement contrôlé. On peut l'anticiper pour garder le contrôle. Pour cela, lancez un argument épouvantail et faites en sorte que l’on s’en occupe assez tôt dans le cadre du plan alternatif (ou plan B). Ainsi, les charges ou critiques suivantes, peu importe leur validité, pourront généralement être associées aux charges précédentes et être considérées comme étant simplement du réchauffé, sans avoir besoin de s’en occuper – encore mieux si l’adversaire qui en est à l'origine est ou était impliqué à l’origine.

 

11. Établissez un plan B et ayez confiance en celui-ci. Utilisez un problème mineur ou un élément basé sur des faits, prenez la " grande route " (face publique) et " confessez " avec vigueur qu’une erreur innocente a été faite - - mais que les adversaires ont saisi là l’opportunité de la mener hors de proportion et d’insinuer des choses malhonnêtes qui, bien entendu, " n’existent pas ". D’autres personnes peuvent vous renforcer plus tard et même demander publiquement de " mettre un point final à ce non-sens " car vous avez déjà fait " la chose juste ". Bien faite, cette technique peut vous permettre d’acquérir de la sympathie et du respect pour avoir " craché le morceau " et " confessé " vos erreurs sans aborder d’autres problèmes plus graves.

 

12. Les énigmes n’ont pas de solution. Prétendez que l’affaire est trop compliquée à résoudre, en s’appuyant sur la multitude de personnes impliquées et d’évènements. Cela permet de faire perdre tout intérêt au problème de la part des autres personnes.

 

13. Logique d’Alice au pays des merveilles. Évitez de parler des problèmes en raisonnant à l’envers ou avec une logique déductive qui s’interdit tout véritable fait important.

 

14. Demandez des solutions complètes. Évitez de parler des problèmes en demandant à vos adversaires de résoudre le crime ou le problème dans sa totalité. Il s’agit d’un stratagème qui marche mieux avec les problèmes relatifs à la règle 10.

 

15. Faites correspondre les faits à des conclusions alternatives. Cela requiert une pensée créative, sauf si le crime a été planifié avec un plan B.

 

16. Faites disparaitre les preuves et les témoins. Si cela n’existe pas, ce n’est pas un fait et vous n’avez pas à aborder le problème.

 

17. Changez de sujet. Généralement en lien avec l’un des autres stratagèmes listés ici, trouvez une façon de mettre la discussion sur le côté avec des commentaires mordants et controversés dans l’espoir de détourner l’attention sur un sujet plus gérable. Cela marche surtout très bien avec les gens qui peuvent " débattre" avec vous sur le nouveau sujet et polariser la discussion dans le but d’éviter de parler des problèmes clés.

 

18. Contrariez et provoquez les adversaires et donnez-leur une charge émotionnelle. Si vous pouvez ne rien faire d’autre, réprimandez et raillez vos adversaires et obligez-les à répondre de manière émotionnelle, ce qui va permettre de les faire passer pour des gens stupides et beaucoup trop motivés. Non seulement vous éviterez de parler des problèmes, mais même si leur réponse émotionnelle aborde le problème, vous pouvez après éviter les problèmes en vous concentrant sur ô combien ils sont " trop sensibles pour critiquer. "

 

19. Ignorez les preuves présentées, demandez des preuves impossibles. Il s’agit peut-être ici d’une variante de la règle " jouer l’idiot ". En dépit des preuves qui peuvent être présentées par un adversaire sur un forum public, prétendez que la preuve n’est pas recevable et demandez une preuve qui est impossible à trouver pour l’adversaire (elle peut exister, mais elle n’est pas à sa disposition ou elle est connue comme étant quelque chose de facile à détruire ou falsifier, comme une arme de crime). Dans le but de complètement éviter de parler des problèmes, il peut être nécessaire de catégoriquement discréditer les médias ou les livres, reniez le fait que les témoins peuvent être acceptables et reniez même les déclarations faites par le gouvernement ou par d’autres autorités.

 

20. Fausses preuves. Dès que possible, introduisez de nouveaux faits ou indices conçus et fabriqués en conflit avec les présentations et les arguments de l’adversaire – un outil pratique pour neutraliser les problèmes sensibles ou entraver les résolutions. Cela marche encore mieux lors des crimes pour lesquels les faits ne peuvent pas être distingués des fausses preuves.

 

21. Faites appel à un jury d’accusation, un procureur spécial ou un autre corps habilité à l’investigation. Renversez le processus en votre faveur et neutralisez efficacement les problèmes sensibles sans ouvrir la discussion. Une fois réunis, la preuve et le témoignage doivent être secrets pour être bien gérés. Par exemple, si vous êtes de mèche avec le procureur, le jury d’accusation peut tout simplement refuser toutes les preuves utiles, les sceller et les rendre inutilisables pour des enquêtes ultérieures. Une fois qu’un verdict favorable est atteint, le problème peut être officiellement considéré comme fermé. Généralement, cette technique s’applique pour rendre le coupable innocent, mais elle peut aussi être utilisée pour obtenir des accusations lorsque l’on cherche à faire un coup monté contre la victime.

 

22. Fabriquez une nouvelle vérité. Créez vos propres experts, groupes, auteurs, meneurs ou influenceurs capables de créer quelque chose de nouveau et différent via des recherches scientifiques, d’investigation ou sociales ou des témoignages qui se terminent favorablement. Dans ce cas, si vous devez vraiment aborder les problèmes, vous pouvez le faire autoritairement.

 

23. Créez de plus grandes distractions. Si ce qui est cité ci-dessus ne fonctionne pas pour éloigner les gens des problèmes sensibles ou pour empêcher une couverture médiatique indésirable d’évènements comme des procès, créez de plus grosses histoires (ou traitez-les comme telles) pour éloigner les masses.

 

24. Le silence critique. Si les méthodes ci-dessus ne prévalent pas, pensez à supprimer vos adversaires de la circulation grâce à des solutions définitives afin que le besoin d’aborder les problèmes soit entièrement supprimé. Cela peut être fait par la mort, l’arrestation et la détention, le chantage, la destruction de leur personnalité grâce à la fuite d’informations ou encore en les détruisant financièrement, émotionnellement ou en leur infligeant des dommages sévères au niveau médical.

 

25. Disparaissez. Si vous êtes le détenteur clé de secrets ou si vous êtes beaucoup trop sous pression et que vous sentez que cela commence à être dangereux, quittez les lieux.

 

http://korben.info/wp-content/uploads/2012/08/wallpaper-295017.png

 

Les 8 traits d’un désinformateur

 

1) L’évitement. Ils ne parlent jamais des problèmes de manière directe ni n’argumentent de manière constructive. Ils évitent généralement les citations ou les références. À la place, ils insinuent tout et son contraire. Virtuellement, tout à propos de leur présentation insinue que l’autorité et les experts en la matière ne possèdent aucune crédibilité.

 

2) Sélectivité. Ils tendent à choisir les adversaires prudemment, soit en appliquant l’approche " frappe et cours " contre de simples commentateurs supportant leurs adversaires ou en se concentrant plus fortement sur les opposants clés qui sont connus pour aborder directement les problèmes. Si un commentateur devient trop discutailleur sans aucun succès, la focalisation va changer pour également inclure le commentateur.

 

3) Coïncidence. Ils ont tendance à apparaitre subitement sur un sujet controversé avec pourtant aucun passé de participant sur une discussion générale dans l’arène publique concernée. Ils ont, de même, tendance à disparaitre une fois que le sujet n’est plus intéressant pour la masse. Ils étaient surement censés être ici pour une raison, et ont disparu avec cette raison.

 

4) Travail d’équipe. Ils ont tendance à opérer en groupes auto-satisfaits et complémentaires. Bien sûr, cela peut arriver naturellement sur n’importe quel forum public, mais il y aura surement une lignée d’échanges fréquents de cette sorte, là où les professionnels sont impliqués. Des fois, l’un des participants va infiltrer le camp opposé pour devenir une source pour un argument épouvantail ou d’autres techniques conçues pour diminuer la force de frappe de l’adversaire.

 

5) Anti-conspirateur. Ils expriment presque toujours un certain mépris envers les " théoriciens de la conspiration " et, généralement, pour tous ceux qui pensent que JFK n’a pas été tué par LHO. Demandez-vous pourquoi, s’ils possèdent un tel mépris pour les théoriciens de la conspiration, est-ce qu’ils se concentrent sur la défense d’un seul sujet discuté sur un newgroup abordant les conspirations ? Certains peuvent penser qu’ils sont là pour essayer de faire passer tout le monde pour des fous sur chaque sujet ou pour tout simplement ignorer le groupe pour lequel ils expriment un tel mépris. Ou, certains peuvent plus justement conclure qu’ils possèdent une raison cachée pour que leurs actions disparaissent de leur chemin.

 

6) Émotions artificielles. Un genre étrange de sentimentalisme " artificiel " et une peau inhabituellement dure – une capacité à persévérer et à persister même face à un flot accablant de critiques et d’intolérances. Cette technique provient d’un entrainement des services de renseignement qui, peu importe à quel point la preuve est accablante, réfute tout et qui empêche d’être émotionnellement réactif ou impliqué. Pour un expert de la désinformation, les émotions peuvent sembler artificielles. La plupart des personnes, si elles répondent avec colère, par exemple, vont exprimer leur animosité à travers leur rejet. Mais les professionnels de la désinformation vont généralement avoir des problèmes pour maintenir " leur image " et sont d’humeur changeante à l’égard de prétendues émotions et de leur style de communication plus calme et impassible. C’est juste un métier et ils semblent souvent incapables de " jouer leur rôle ". Vous pouvez piquer une colère absolue à un moment, exprimer un désintérêt ensuite et encore plus de colère plus tard – un yo-yo émotionnel. En ce qui concerne le fait d’avoir la peau dure, aucune quantité de critiques ne va les dissuader de faire leur travail et ils vont généralement continuer leurs vieilles techniques sans aucun ajustement aux critiques sur la mise au jour de leur petit jeu – alors qu'un individu plus rationnel va vraiment s’inquiéter de ce que les autres peuvent penser et va chercher à améliorer son style de communication ou tout simplement abandonner.

 

7) Incohérent. Ils ont aussi une tendance à faire des erreurs qui trahit leurs vraies motivations. Cela peut éventuellement venir du fait qu’ils ne connaissent pas vraiment leur sujet ou qu’ils soient un petit peu " freudien ". J’ai noté que, souvent, ils vont simplement citer des informations contradictoires qui vont se neutraliser elles-mêmes. Par exemple, un petit joueur déclarait être un pilote de l’armée de l’air, mais avait un style d'écriture très pauvre (orthographe, grammaire, style incohérent). Il ne devait pas avoir fait d'études supérieures. Je ne connais pas beaucoup de pilotes de l’armée de l’air qui n’ont pas un diplôme universitaire. Un autre a notamment déclaré ne rien savoir d’un certain sujet, mais s’est prétendu, par la suite, expert en la matière.

 

8) Constante de temps. On a récemment découvert, en ce qui concerne les Newsgroups, le facteur temps de réponse. Il y a trois façons de le voir fonctionner, surtout lorsque le gouvernement ou une autre personne avec un certain pouvoir est impliqué dans une opération de dissimulation.8.a) N’importe quel post sur un NG (Newsgroups) posté par un partisan de la vérité ciblé peut résulter en une réponse immédiate. Le gouvernement et les autres personnes habilitées peuvent se permettre de payer des gens pour s’asseoir devant et trouver une opportunité d’occasionner des dégâts. PUISQUE LA DÉSINFORMATION DANS UN NG NE MARCHE QUE SI LE LECTEUR LA VOIT – UNE RÉPONSE RAPIDE EST NÉCESSAIRE, ou le visiteur peut être aiguillé vers la vérité.8.b) Lorsque l’on a affaire à un désinformateur d’une manière plus directe, par email par exemple, LE DÉLAI EST NÉCESSAIRE – il y aura généralement un minimum de 48-72h de délai. Cela permet à une équipe de se concerter sur la réponse stratégique à adopter pour un meilleur effet et même " d’obtenir une permission " ou une instruction d’une voie hiérarchique.8.c) Dans l’exemple des NG 1) ci-dessus, on aura ÉGALEMENT souvent le cas où de plus gros moyens sont mis en place après le délai de 48-72h. Cela est surtout vrai lorsque le chercheur de vérité et ses commentaires sont considérés comme plus importants et potentiellement révélateurs de la vérité. Ainsi, un révélateur de vérité sera attaqué deux fois pour le même péché.

 

http://korben.info/wp-content/uploads/2012/08/troll.png

 

Comment repérer un espion

 

Une façon de neutraliser de potentiels activistes est de leur donner l’opportunité d’appartenir à un groupe qui ne fait que des mauvaises choses. Pourquoi ?

 

1) Le message ne sort pas

 

2) Beaucoup de temps est gaspillé

 

3) L’activiste est frustré et découragé

 

4) Rien de bon n’est accompli

 

Le FBI et les informateurs et infiltrés de la police vont envahir n’importe quel groupe et établiront des organisations activistes bidons. Leur objectif est d’empêcher l’éclosion de vrais mouvements pour la justice ou l’éco-paix dans ce pays. Les agents viennent en petits, moyens ou grands groupes. Ils peuvent venir de différents milieux ethniques. Il peut s’agir d’hommes ou de femmes.

 

La taille du groupe ou du mouvement infiltré n’est pas importante. Le potentiel d’expansion du mouvement attire les espions et les saboteurs. Ce carnet liste les techniques utilisées par les agents pour ralentir les choses, faire rater les opérations, détruire le mouvement et surveiller les activistes.

 

Le travail de l’agent est d’empêcher l’activiste de quitter un tel groupe afin de le garder sous son contrôle.

 

Durant certaines situations, pour avoir le contrôle, l’agent va dire à l’activiste : " Tu divises le mouvement. "

 

[Ici, j’ai inclus les raisons psychologiques qui font que cette manœuvre fonctionne pour contrôler les gens]

 

Cela fait naitre un sentiment de culpabilité. Beaucoup de gens peuvent être contrôlés par la culpabilité. Les agents établissent des relations avec les activistes derrière un déguisement bien conçu de " dévouement à la cause ". À cause de leur dévouement souvent proclamé (et leurs actions faites pour le prouver), lorsqu’ils critiquent les activistes, il ou elle - étant vraiment dédié au mouvement – est convaincu que tous les problèmes sont de LEUR faute. Cela s’explique par le fait qu’une personne vraiment dévouée tend à croire que tout le monde a une conscience et que personne ne dissimulerait ni ne mentirait comme ça " en le faisant exprès . " Il est incroyable de voir à quel point les agents peuvent aller loin dans la manipulation d’un activiste, car l’activiste va constamment chercher des excuses en faveur de l’agent qui s’est régulièrement déclaré fidèle à la cause. Même s’ils, occasionnellement, suspectent l’agent, ils vont se mettre des œillères en rationalisant " ils ont fait ça inconsciemment…ils ne l’ont pas vraiment fait exprès…je peux les aider en les pardonnant et en acceptant " etc.

 

L’agent va dire à l’activiste : " Tu es un meneur ! "

 

Cela permet à l’activiste d’améliorer sa confiance en lui. Son admiration narcissique de ses propres intentions altruistes/activistes vont augmenter tant qu’il ou elle admirera consciemment les déclarations altruistes de l’agent, qui sont délibérément conçues pour refléter celles de l’activiste. Il s’agit de " fausse identification malveillante ". C’est le processus grâce auquel l’agent va consciemment imiter ou simuler un certain comportement pour encourager l’activiste à s’identifier à lui, augmentant ainsi la vulnérabilité de l’activiste par rapport à l’exploitation. L’agent va simuler les plus subtils concepts de soi de l’activiste.

 

Les activistes et ceux qui ont des principes altruistes sont plus vulnérables à la fausse identification malveillante, surtout durant le travail avec l’agent, lorsque les interactions incluent des problèmes liés à leurs compétences, autonomie ou connaissances.

 

Le but de l’agent est d’augmenter l’empathie générale de l’activiste envers l’agent à travers un processus de fausse identification avec les concepts de soi relatifs à l’activiste.

 

L’exemple le plus commun de ce processus est l’agent qui va complimenter l’activiste pour ses compétences, ses connaissances ou sa valeur pour le mouvement. À un niveau plus subtil, l’agent va simuler les particularités et les manières de l’activiste. Cela va permettre de promouvoir l’identification via mimétisme et les sentiments de " gémellité " (jumeaux). Il n’est pas inconnu pour un activiste, amoureux de l’aide perçue et des compétences d’un bon agent, de se retrouver à prendre en considération des violations éthiques et, même, un comportement illégal, au service de leur agent.

 

Le " sentiment de perfection " [concept de soi] est amélioré et un lien puissant d’empathie est tissé avec l’agent à travers ses imitations et simulations du propre investissement narcissique de la victime. [Concept de soi] Il s’agit là, si l’activiste le sait, au fond de lui, de leur propre dévouement à la cause, il va projeter cela sur l’agent qui le leur " reflète ".

 

Les activistes vont être leurrés en pensant que l’agent partage ses sentiments d’identification et ses liens. Dans la configuration d’un mouvement social/activiste, les rôles de confrontations joués par les activistes vis-à-vis de la société/du gouvernement, encouragent les processus continus de séparation intrapsychique afin que les " alliances de gémellité " entre l’activiste et l’agent puissent rendre des secteurs entiers ou la perception de la réalité indisponible à l’activiste. Littéralement, ils " perdent contact avec la réalité. "

 

Les activistes qui renient leurs propres investissements narcissiques [n’ont pas une très bonne idée de leurs propres concepts de soi et qu’ils SONT les concepts] et qui se perçoivent eux-mêmes consciemment comme des " aides " doté d’un certain altruisme sont extrêmement vulnérables aux simulations affectives (émotionnelles) de l’agent entraîné.

 

L’empathie est encouragée par l’activiste à travers l’expression d’affections visibles. La présence de pleurs, de tristesse, de désir, de remords, de culpabilité peut déclencher chez l’activiste orienté vers l’aide un fort sens de la compassion, tout en améliorant inconsciemment l’investissement narcissique de l’activiste en lui-même.

 

Les expressions de telles affections simulées peuvent être assez irrésistibles pour l’observateur et difficile à distinguer d’une profonde émotion.

 

Cela peut généralement être identifié par deux évènements : Tout d’abord, l’activiste qui a analysé ses propres racines narcissiques et est au courant de son propre potentiel pour devenir " émotionnellement accro " va être capable de rester tranquille et insensible à de telles effusions émotionnelles de la part de l’agent.

 

En conclusion de cette attitude tranquille et insensible, le second évènement va se produire : l’agent va réagir bien trop vite à une telle expression affective, laissant à l’activiste l’impression que " le jeu est terminé, le rideau est tombé " et l’imposture, pour le moment, a pris fin. L’agent va ensuite rapidement s’occuper d’une prochaine victime/d’un prochain activiste.

 

Le fait est que le mouvement n’a pas besoin de meneur, il a besoin de BOUGEURS (gens qui se bougent pour faire les choses). " Suivre le meneur " est une perte de temps.

 

Un bon agent va vouloir rencontrer sa victime le plus souvent possible. Il ou elle va beaucoup parler pour ne rien dire.

Certains peuvent s’attendre à un assaut de longues discussions irrésolues.

 

Certains agents prennent des manières insistantes, arrogantes ou défensives :

 

1) Perturber l’agenda

 

2) Mettre la discussion de côté

 

3) Interrompe de manière répétitive

 

4) Feindre l’ignorance

 

5) Lancer une accusation infondée contre une personne.

 

Traiter quelqu’un de raciste, par exemple. Cette tactique est utilisée pour discréditer quelqu’un aux yeux des autres membres du groupe.

 

Les saboteurs

 

Certains saboteurs prétendent être des activistes. Elles ou ils vont…

 

1) Écrire des dépliants encyclopédiques (actuellement, des sites web)

 

2) Imprimer les dépliants seulement en anglais

 

3) Faire des manifestations dans des endroits qui n’intéressent personne

 

4) Solliciter un soutien financier de la part de personnes riches au lieu d’un soutien des gens de la classe moyenne

 

5) Afficher des pancartes avec beaucoup trop de mots déroutants

 

6) Embrouiller les problèmes

 

7) Faire les mauvaises demandes

 

8) Compromettre l’objectif

 

9) Avoir des discussions sans fin qui font perdre du temps à tout le monde. L’agent peut accompagner ces discussions sans fin de boissons, de consommation de stupéfiants ou d’autres distractions pour ralentir le travail de l’activiste.

 

Provocateurs

 

1) Veulent établir des " meneurs " pour les mettre en place lors d’une chute dans le but de stopper le mouvement

 

2) Suggèrent de faire des choses stupides, des choses illégales pour amener des problèmes aux activistes

 

3) Encouragent le militantisme

 

4) Vouloir railler l’autorité

 

5) Tenter de compromettre les valeurs des activistes

 

6) Tenter d’instiguer la violence. L’activisme veut toujours être non-violent.

 

7) Tenter de provoquer une révolte parmi les gens mal préparés à gérer la réaction des autorités.

 

Informateurs

 

1) Veut que tout le monde s’inscrive partout

 

2) Pose beaucoup de questions (collecte d’informations)

 

3) Veut savoir à quels évènements l’activiste prévoit d’assister

 

4) Essaye de faire en sorte que l’activiste se défende lui-même pour identifier ses croyances, buts et son niveau de dévouement.

 

Recrutement

Les activistes légitimes ne soumettent pas les gens à des heures de dialogue persuasif. Leurs actions, croyances et buts parlent pour eux. Les groupes qui recrutent SONT des missionnaires, militaires ou faux partis politiques ou mouvements créés par des agents.

 

Surveillance

Supposez TOUJOURS que vous êtes sous surveillance. À ce moment, si vous n’êtes PAS sous surveillance, vous n’êtes pas un très bon activiste !

 

Tactiques d’intimidations

Ils les utilisent.

 

De telles tactiques incluent la diffamation, la calomnie, les menaces, devenir proche d’activistes mécontents ou concernés un minimum par la cause pour les persuader (via des tactiques psychologies décrites ci-dessus) de se tourner contre le mouvement et de donner de faux témoignages contre leurs anciens collègues. Ils vont planter des substances illégales chez les activistes et monter une arrestation ; ils vont semer de fausses informations et monter une " révélation ", ils vont envoyer des lettres incriminantes [emails] au nom de l’activiste ; et bien plus ; ils feront tout ce que la société permettra.

 

Ce carnet ne couvre pas du tout toutes les techniques utilisées par les agents pour saboter la vie des sincères et dévoués activistes.

 

Si un agent est " exposé ", il ou elle sera transféré(e) ou remplacé(e).

 

COINTELPRO est toujours en opération de nos jours sous un nom de code différent. Il n’est désormais plus mis sur papier pour éviter d’être découvert suite à loi pour la liberté de l’information.

 

Le but du programme de contre-espionnage du FBI : exposer, déranger, dévier, discréditer et neutraliser les individus que le FBI considère comme étant opposés aux intérêts nationaux. La " sécurité nationale " concerne la sécurité mise en place par le FBI pour empêcher les gens d’être mis au courant des choses vicieuses réalisées par celui-ci, en violation avec les libertés civiles du peuple.

 

http://korben.info/wp-content/uploads/2012/08/rip.png

 

En résumé : 17 techniques pour enterrer la vérité

 

Des allégations d’activités criminelles fortes et crédibles peuvent faire tomber un gouvernement. Quand le gouvernement n’a pas une défense efficace et basée sur les faits, d’autres techniques doivent être employées. La réussite de ces techniques dépend grandement d’une presse coopérative et complaisante ainsi que d’un simple parti d’opposition symbolique.

 

1. Gardez le silence. Si ce n’est pas reporté, ce n’est pas une actualité, ce n’est pas arrivé.

 

2. Indigné de cire. Également connu sous le nom du stratagème " Comment oses-tu ? ".

 

3. Qualifiez toutes les charges comme étant des " rumeurs " ou, mieux, des " rumeurs folles ". Si en dépit de l’absence d’informations, le public est toujours mis au courant des faits suspicieux, ce n’est que par l’intermédiaire de " rumeurs. " (S’ils tendent à croire aux " rumeurs ", c’est probablement parce qu’ils sont simplement " paranoïaques " ou " hystériques. ")

 

4. Démolissez l’argument épouvantail. Ne vous occupez que de l’aspect le plus faible des charges les plus faibles. Encore mieux, créez votre propre argument épouvantail. Inventez des fausses folles rumeurs (ou créez des fausses histoires) et faites les entrer en action lorsque vous semblez discréditer toutes les charges, réelles et fantaisistes à la fois.

 

5. Utilisez des mots comme " théoricien de la conspiration ", " barjot ", " râleur ", " fou ", " cinglé " et, bien sûr, " commères " pour qualifier les sceptiques. Soyez bien certains d’utiliser des verbes et des adjectifs forts lorsque vous caractérisez les accusations et défendez le gouvernement " plus raisonnable " et ses défenseurs. Vous devez faire bien attention à éviter les débats ouverts avec toutes les personnes que vous avez ainsi calomniés.

 

6. Contestez les motivations. Essayez de marginaliser les personnes critiques en suggérant fortement qu’elles ne sont pas vraiment intéressées par la vérité, mais qu’elles poursuivent simplement un but politique ou qu’elles veulent simplement gagner de l’argent.

 

7. Invoquez l’autorité. Ici, la presse contrôlée et la fausse opposition peuvent être très utiles.

 

8. Écartez les charges comme étant des " vieilles nouvelles. "

 

9. Crachez une moitié du morceau. Cela est également connu sous le nom de " confession et évitement. " De cette façon, vous pouvez donner une impression de franchise et d’honnêteté tandis que vous n’admettez que des " erreurs " sans conséquences et pas du tout criminelles. Ce stratagème requiert souvent l’existence d’un plan B, différent de celui d’origine.

 

10. Décrivez les crimes comme étant incroyablement complexes et la vérité introuvable.

 

11. Raisonnez à l’envers, utilisez la méthode déductive avec vengeance. Avec une déduction rigoureuse, les preuves pénibles perdent toute crédibilité. Exemple : Nous avons une presse totalement libre. Si les preuves existent comme quoi la lettre de " suicide " de Vince Foster a été falsifiée, ils l’auraient reporté. Ils ne l’ont pas reporté donc il n’y a pas de telles preuves.

 

12. Demandez aux sceptiques de résoudre totalement le crime. Exemple : si Foster a été tué, qui l’a tué et pourquoi ?

 

13. Changez de sujet. Cette technique inclut la création et/ou la publication de distractions.

 

14. Signalez légèrement les faits incriminés, mais n’en faites rien. Cela est souvent assimilé au signalement " touche et cours ".

 

15. Mentir effrontément sans détour. L’une des façons les plus efficaces de faire ceci est d’attribuer les " faits " fournis aux publics à une source au nom plausible, mais anonyme.

 

16. Pour développer un petit peu plus les points 4 et 5, faites que vos propres compères " exposent " leurs scandales et défendent des causes populaires. Leur travail est de contrecarrer les vrais adversaires et de jouer au football sur 99 yards. Une alternative est de payer les gens riches pour ce travail. Ils vont prétendre dépenser leur propre argent.

 

17. Inondez internet d’agents. C’est la réponse à la question, " qu’est-ce qui pourrait pousser quelqu’un à passer des heures sur les newsgroups d’internet pour défendre le gouvernement et/ou la presse et discréditer les critiques authentiques ? " Est-ce que les autorités n’ont pas assez de défenseurs avec tous les journaux, magazines, radios et télévisions ? Certains peuvent penser que refuser d’imprimer des lettres critiques et écarter les appels sérieux ou les interdire des talkshows à la radio est suffisant comme contrôle, mais, apparemment, ce n’est pas le cas.

 

J'espère que vous aurez appris des trucs et que maintenant, vous saurez un peu mieux lire entre les lignes de ce qui se passe sur le net et les forums.

 

Korben

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
30 juillet 2012 1 30 /07 /juillet /2012 09:50

Voici la liste des mots clés qui, si vous les utilisez sur Internet, peuvent déclencher une enquête plus poussée sur votre cas par la Sécurité Intérieure des États-Unis. Il y a fort à parier que les services français ont juste francisé cette liste pour le système Eagle et consorts. Enfin, désolé de ne pas l'avoir en format texte, mais la raison en est facilement compréhensible ; )

 

 

http://www.crashdebug.fr/images/stories/addons/images/Images%20globales/2012/Juillet/server_NSA.jpg

Serveurs de la NSA (National Security Agency)

 

Le département de la sécurité intérieure des États-Unis a été obligé de divulguer la liste à la suite d’une demande de liberté de l'information.

 

L’agence insiste sur le fait qu'ilS ne regardeNT que des preuves de menaces réelles sur les États-Unis et non pas pour des signes de dissidence générale.

 

Le Département de la sécurité intérieure des États-Unis a été contraint de publier une liste de mots clés et expressions qu'il utilise pour surveiller les sites de réseaux sociaux et les médias en ligne, pour des signes de menaces terroristes contre les États-Unis ou autres.

 

La liste comprend d'intrigant choix évidents, tels que « attaque », « Al-Qaïda », « terrorisme » et « bombe sale », aux côtés des dizaines de mots apparemment innocents comme « porc », « nuage », « équipe » et « Mexique ».

 

Paru dans le cadre d'une demande de liberté de l'information, ceci jette un nouvel éclairage sur la façon dont les analystes du gouvernement sont chargés d’effectuer la recherche sur Internet pour des menaces internes et externes.

 

Les mots sont inclus dans le « Classeur de bureau des analyste 2011 » du ministère utilisés par les travailleurs dans leur Centre national des opérations, qui demande aux travailleurs d'identifier des rapports médiatiques qui reflètent négativement sur ​​les DHS et les activités d'intervention ».

 

Les chefs de département ont été contraints de divulguer le manuel à la suite d'une audience de la Chambre, basée sur une action en justice rendue possible grâce au traité de liberté de l’information, qui a révélé comment les analystes surveillaient les réseaux sociaux et les organisations des médias pour les commentaires qui étaient négatifs sur le gouvernement.

 

Toutefois, ils ont insisté pour indiquer que la pratique ne visait pas à « surveiller » l'Internet pour des remarques désobligeantes sur le gouvernement et les signes de dissidence générale, mais pour fournir des sensibilisation sur toutes les menaces potentielles.

 

Comme le terrorisme, les analystes ont pour instruction de rechercher des signes de déroulement de catastrophes naturelles, les menaces de santé publique et les crimes graves, tels que ceux sur des centres commerciaux / des fusillades à l'école, des ventes de drogues illégales, les arrestations massives d'immigrants.

 

La liste a été mise en ligne par l'Electronic Privacy Information Center - un groupe de surveillance la vie privée qui a déposé une demande en vertu du traité sur la Liberté d’information avant de poursuivre pour obtenir la divulgation des documents.

 

Dans une lettre au Sous-comité de la Chambre sur la lutte contre le terrorisme et le renseignement, le centre a décrit le choix des mots comme « large, vague et ambiguë ».

 

http://www.crashdebug.fr/images/stories/addons/images/Images%20globales/2012/Juillet/article-2150281-134E178A000005DC-238_634x608.jpg

Détection des menaces : Paru dans le cadre d'une liberté de demande d'information, l'information jette un nouvel éclairage sur la façon dont les analystes du gouvernement sont chargés de patrouiller sur Internet dans la recherche des menaces internes et externes.

 

Ils font remarquer qu'il comprend « de grandes quantités de mots faisant parti du Premier Amendement et donc protégés, qui sont totalement indépendants du Département de la sécurité intérieure, dont la mission est de protéger le public contre le terrorisme et les catastrophes.

 

Un fonctionnaire haut placé du Département de la sécurité intérieure a déclaré au Huffington Post que le manuel est un point de départ, pas la fin du jeu », dans le maintien de la conscience de situation de menaces naturelles et de main d’homme, et a nié que le gouvernement faisait de la surveillance des signes de dissidence.

 

Cependant l'agence a admis que le langage utilisé était vague et dans le besoin d’une mise à jour.

 

Le porte-parole Matthew Chandler a déclaré sur le site : « Pour assurer la clarté, dans le cadre de la … routine, le DHS passera en revue la langue contenue dans tous les documents de façon claire, et transmettra fidèlement les paramètres et dessein du programme. »

 

http://www.crashdebug.fr/images/stories/addons/images/Images%20globales/2012/Juillet/mots01.jpg

 

http://www.crashdebug.fr/images/stories/addons/images/Images%20globales/2012/Juillet/mots02.jpg

 

http://www.crashdebug.fr/images/stories/addons/images/Images%20globales/2012/Juillet/mots03.jpg

 

Source : Dailymail.co.uk, Eso News

 

Traduction Folamour, Reproduction libre à condition de citer la source ainsi que celle de la traduction.

 

Informations complémentaires :

Le Council on Foreign Relations rencontre Google pour s’allier dans la lutte contre la criminalité internationale...

 

 Obama s’attribue le contrôle de tous les systèmes de communication !


 La NSA annonce la mise en route du programme de renseignement « Stellar Wind »

 

 Un gigantesque centre d’espionnage en construction dans le désert américain


 Les USA font pression pour garder le contrôle d'Internet (pour en savoir plus clic ici!!!)


 Big Brother mondial de 500 milliards de dollars


 No comment – Indect, le Big Brother européen…

 

 Un Eagle d’Amesys en France… Mais pour quoi faire ?

 

 Traqués !


Russie: Une loi controversée sur l'Internet entre en vigueur

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
14 juillet 2012 6 14 /07 /juillet /2012 08:04

Où sont les études prouvant l'innocuité des vaccins ? Elles sont apparemment dans l'imagination des profiteurs de vaccins. Cette étude, ainsi que celles qui la précèdent, atteste clairement que le vaccin DTC tue les bébés filles.

 

Une étude publiée par le British Medical Journal (BMJ) (1) a clairement établi que le vaccin DTC est un tueur. Elle a même démontré que les bébés filles bien nourries recevant le vaccin DTC meurent en plus grand nombre que celles mal nourries qui ne l'ont pas. Le vaccin diphtérie-tétanos-coqueluche est un tueur.

 

Les auteurs ont utilisé plusieurs techniques statistiques tendant à cacher les conclusions. Ils ont décrit comme relatif le taux de mortalité, qui est une mesure de la relation entre les chances d'une conclusion par rapport à une autre. Néanmoins, il n'y avait aucune échappatoire pour éviter la vérité, car ils ont conclu :

 

"Curieusement, bien que les enfants avec le meilleur état nutritionnel aient été vaccinés tôt, la vaccination DTC précoce a été liée à une mortalité plus élevée chez les filles."

 

Les bébés filles vaccinées meurent à un taux plus de 3 fois supérieur à celui auquel l'on s'attendrait sans le vaccin.

 

L'opération de blanchiment de l'OMS

 

L'introduction de l'étude fait remarquer que l'apparition du vaccin DTC précoce en Guinée-Bisseau (juste au sud du Sénégal, en Afrique) « a été associée à une montée de 84% de la mortalité. » Ainsi, l'OMS a commandité plusieurs groupes pour refaire l'analyse des données existantes, « mais tous ont toujours rapporté que le DTC a d'importants effets bénéfiques. » Toutefois, les auteurs affirment que :

 

"En revanche, nous avons continué à trouver des effets négatifs associés au DTC pour les filles en Gambie, au Sénégal, Ghana, Soudan, Congo et au Malawi."

 

Notez que l'OMS a utilisé des données anciennes recueillies selon des protocoles implicites (inexprimés), et qu'elle a dépensé d'énormes sommes d'argent pour vacciner les gens au lieu de leur fournir une nourriture suffisante, de l'eau et un système sanitaire, notamment en Haïti. Scandaleusement, l'OMS, l'Organisation mondiale de la Santé, a déclaré : « l'approvisionnement et l'eau potable en quantité suffisante, et les installations sanitaires » ne font pas partie du travail du secteur de la santé. (2) Il a été découvert que L'OMS avait un conflit d'intérêts avec Big Pharma, un conflit qui a affecté ses politiques, en particulier sa campagne de peur et de pression en faveur de la vaccination contre la grippe porcine. (3) Il ne surprendra guère que l'OMS n'ait pas lancé une nouvelle étude avec un groupe témoin. Toutefois, les auteurs de celle-ci l'ont fait.

 

Résultats de l'étude

 

Le Dr Meryl Nass rapporte les résultats de cette étude : (4)

 

-Corrigé pour tenir compte de l'état nutritionnel, la vaccination DTC des enfants, en particulier des filles entre l'âge de 2 et 6 mois, a élevé de plus de trois fois le taux de mortalité.

 

-L'état nutritionnel était un fort indicateur de mortalité chez les garçons, mais pas chez les filles.

 

-Il y a une contradiction permanente entre les études sur le DTC provenant de pays à faible revenu et la politique actuelle.

 

En ce qui concerne l'état nutritionnel, les bébés les mieux nourris ont été vaccinés plus tôt que ceux mal nourris - mais leur taux de mortalité a été plus élevé !

 

Le Dr Nass signale également que les informations contenues dans l'étude semble indiquer que les garçons vaccinés sont aussi morts à un rythme plus élevé que les non vaccinés, mais l'étude apparaît imprécise sur ce point. (Comme déjà noté, la méthode statistique utilisée pour rendre compte des conclusions tend à les obscurcir plutôt qu'à les éclaircir.)

 

Implications dans le monde industrialisé

 

Nous ne disposons pas d'étude sur les taux de mortalité dus aux vaccinations dans le monde industrialisé. Les excuses utilisées sont de deux ordres :

 

-Ils refusent de faire des études de contrôle randomisé en avançant l'affirmation bidon qu'il serait contraire à l'éthique de refuser les « avantages » des vaccins à certains enfants. C'est vrai, les avantages qui n'ont jamais été établis, et qui maintenant semblent, au mieux, être inexistants - les vaccins ne sont pas testés parce qu'il serait mal de les tester. Un raisonnement pourrait-il être plus circulaire et malhonnête ?

 

-Ils évitent d'étudier les résultats réels en utilisant un substitut, la formation d'anticorps. Le problème est que les anticorps ne sont que des marqueurs de l'immunité. Ils ne sont pas l'immunité elle-même, car personne ne sait en quoi consiste une charge d'anticorps adéquate. Il s'agit simplement d'un taux présumé. Les taux d'anticorps ne nous disent pas si l'immunité à la maladie a été développée.

 

Nous avons la preuve claire, attestée par des revues médicales, que le vaccin DTC tue. Quelle est la réponse officielle à cette information ?

 

Elle n'a pas été celle-là. Cette étude, et les précédantes, a d'abord été accueillie par un peu d'inquiétude simulée. De pseudo-études, reprenant les données inadéquates d'études antérieures, non conçues pour trouver cette information, ont été réalisées. Naturellement, les conclusions, menant à affirmer que le vaccin DTC ne fait aucun mal, ont été celles souhaitées.

 

En dépit des plans les mieux conçus pour empêcher la vérité sur le vaccin diphtérie-tétanos-coqueluche de transpirer, elle est désormais clairement présentée en détail. Il se peut que le nouveau vaccin de type acellulaire soit sûr ou pas sûr du tout. Comment sommes-nous censés savoir ? Comment peut-on justifier l'utilisation du vaccin DTC, qui est manifestement un tueur, dans les pays pauvres ? Où sont les études prouvant l'innocuité du nouveau vaccin ?

 

Ah, c'est vrai : Elles se trouvent au même endroit que les études de sécurité sur le DTC : Dans l'imagination des profiteurs de vaccins.

 

Sources:

 

1 La vaccination précoce diphtérie-tétanos-coqueluche est liée à une plus grande mortalité féminine sans différence de mortalité masculine chez un groupe de bébés à faible poids de naissance : étude observationnelle dans un essai randomisé

 

2 Vaccination de masse en Haïti

 

3 Liens du groupe de travail sur la grippe porcine au géant du vaccin : Plus de la moitié des experts qui luttent contre la « pandémie » ont des liens avec des firmes pharmaceutiques

 

4 Rapport de Meryl Nass, docteur en médecine, sur l'étude : La vaccination précoce diphtérie-tétanos-coqueluche est liée à une plus grande mortalité féminine sans de mortalité masculine

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
4 juillet 2012 3 04 /07 /juillet /2012 14:53

Très contesté, décrit comme un outil de fichage généralisé, le Fichier national automatisé des empreintes génétiques (Fnaeg) pourrait devenir anticonstitutionnel.

 

http://www.courrier-picard.fr/var/plain_site/storage/images/actualites/info-regionale/tout-le-monde-inscrit-au-fichier-genetique/5449789-1-fre-FR/Tout-le-monde-inscrit-au-fichier-genetique_reference.jpg

 

Environ 2 millions de Français ont leur empreinte génétique dans les tiroirs du Fnaeg. Créé en 1998 par la loi Guigou pour identifier les criminels sexuels récidivistes, ce fichier a été étendu en 2003 aux personnes soupçonnées de délit, lorsque des « indices graves et concordants » sont identifiés. La Cour de cassation doit statuer le 11 juillet sur quatre questions prioritaires de constitutionnalité (QPC) déposées par des avocats de militants ayant refusé le prélèvement de leur empreinte ADN, dans des affaires jugées en correctionnelle. Sa décision de les renvoyer ou non devant le Conseil constitutionnel pourrait relancer le débat sur le fichage ADN.

 

Un ADN moins neutre qu’on ne le pense

 

Plusieurs militants ont déjà été jugés ou sont en attente de l’être pour avoir refusé de donner leur ADN, comme des activistes antipub, ou le cégétiste et ex-Conti Xavier Mathieu, condamné le 3 février 2012 par la cour d’appel d’Amiens à 1 200 euros d’amende (lire notre reportage). Mais le débat reste toujours aussi vif, car de nouveaux arguments scientifiques plaident en faveur des QPC.

 

http://www.politis.fr/local/cache-vignettes/L367xH260/matheiu-b08eb.jpg

 

En 1998, lorsque la loi a été rédigée, les généticiens étaient unanimes : les segments-parties de l’ADN, prélevés par les officiers de police, étaient « non-codants » : ils ne révélaient aucune autre donnée que le sexe et la singularité de l’individu, utile à la justice. De quoi rassurer les parlementaires lors du vote.

 

Or, ces segments livrent beaucoup plus d’informations qu’on ne le pensait, avertit aujourd’hui une généticienne de l’Institut national de la santé et de la recherche médicale (Inserm), Catherine Bourgain. « En 2010, une équipe de chercheurs internationale a développé un logiciel pour déterminer l’origine géographique à partir de ces mêmes segments d’ADN. Dans 86 % des cas, la réponse du logiciel est exacte, explique la chercheuse, qui est aussi secrétaire de la Fondation sciences citoyennes. Un autre article italien a établi un lien entre un des segments et la pseudokaliémie, une maladie rare. »

 

Dans leur rapport de QPC, les avocats estiment notamment que la loi ne prévoit aucune garantie que les données « codantes » seront supprimées du fichier. En 1999, la Commission nationale de l’informatique et des libertés (Cnil) rendait un avis favorable sur le Fnaeg, à condition de prélever des segments « ne permettant pas de déterminer les caractéristiques organiques, physiologiques ou morphologiques des personnes concernées ».

 

http://t1.gstatic.com/images?q=tbn:ANd9GcQ2JlBJETxnVb6usEr5gzzXFT0gwDNrR5DMa9OlRgCV6JFSYek_

 

« À partir du moment où ce n’est plus le cas, le Fnaeg est contraire au droit européen et à la Déclaration des droits de l’homme », assure Jean-Claude Vitran, responsable du groupe informatique et libertés à la Ligue des droits de l’homme (LDH). Ce qui ferait du Fnaeg un dispositif potentiellement anticonstitutionnel.

 

Mais ces arguments accablants pourraient être insuffisants pour faire flancher la Cour de cassation. Le 19 juin, l’instance a déjà rejeté un ensemble de QPC très similaires, estimant que le débat sur la nature des segments prélevés en fonction des avancées scientifiques devait être tranché par voie réglementaire. Ces QPC avaient été déposées par l’avocat de Xavier Renou, le leader des Désobéissants. En mars, le militant comparaissait devant le tribunal de Senlis pour avoir refusé un prélèvement ADN qui lui avait été imposé en 2011, à la suite d’une condamnation de trois mois de prison avec sursis pour avoir jeté de la peinture sur l’ancien ministre Hubert Védrine. « Je suis un désobéissant, pas un délinquant ou un violeur », justifie Xavier Renou. « Il est extrêmement dangereux qu’un État, même démocratique, détienne autant de données intimes et intrusives », juge le militant.

 

S’il voit les QPC comme « un bon moyen d’alerter la société sur les dangers de ce fichier », le désobéissant « n’attend rien du Conseil constitutionnel, beaucoup trop dépendant du pouvoir politique ».

 

« Une logique d’alimentation »

 

L’empreinte est conservée pendant quarante ans pour les crimes, vingt-cinq ans pour les autres délits. L’ADN peut faire l’objet d’un « rapprochement » avec des données d’autres affaires, lorsque les soupçons sont faibles, ou d’un « enregistrement » au fichier des empreintes. Dans les faits, « je pense qu’ils cochent très souvent la deuxième case », avance Matthieu Bonduelle, président du Syndicat de la magistrature. Parmi les personnes fichées, « le taux de suspects est anormalement élevé, de 75 % », justifie-t-il. Pour le magistrat, « on est passé d’une logique d’élucidation à une logique d’alimentation » du Fnaeg.

 

« L’histoire du Fnaeg, c’est celle d’une expansion permanente qui finit par rompre gravement l’équilibre nécessaire en démocratie entre deux objectifs légitimes : la recherche des auteurs d’infractions, d’une part, et la protection des libertés individuelles, d’autre part », jugeaient le Syndicat de la magistrature (SM), le Syndicat des avocats de France (SAF) et la Ligue des droits de l’homme (LDH) en novembre 2011.

 

Les indicateurs de performance des politiques de sécurité 2011, établis par le ministère de l’Intérieur, présentent d’ailleurs des objectifs chiffrés explicites : des prélèvements ADN doivent être effectués sur 52 % des individus mis en cause, contre 51 l’année précédente, et 55 % en 2013.

 

« Ce fichier est dévoyé, tance Matthieu Bonduelle. Il est nécessaire que la Cnil recense les erreurs d’enregistrement. La commission avait établi que seules 17 % des fiches étaient exactes. »

 

L’autre voie, la Cour européenne des droits de l’homme

 

Ces QPC ont-elles une chance d’aboutir ? « Je suis convaincu que l’on parviendra à abroger ou à restreindre ce fichier, que ce soit au Conseil constitutionnel ou à la Cour européenne des droits de l’homme [CEDH], confie Jean-Claude Vitran. Le Royaume-Uni a été condamné par la CEDH pour son fichier génétique, qui compte 5 millions d’empreintes. Aujourd’hui, ce pays se pose la question de faire machine arrière. »

 

En France, des faucheurs OGM ont déjà tenté ce recours. En échange de leur silence, le gouvernement leur proposait plusieurs milliers d’euros pour annuler cette procédure. Ils ont refusé, mais la Cour européenne a rejeté leurs requêtes pour entorse à la confidentialité de la procédure, en raison des fuites dans la presse concernant ces négociations avec le gouvernement.

 

Mais que vaut leur avis ? En 2010, le Conseil constitutionnel émettait deux réserves concernant l’étendue des crimes et délits, ainsi que la durée de conservation des empreintes. Aucune modification n’a été apportée à la réglementation par la suite.

 

La résistance au Fnaeg passe aussi par la désinscription

 

La LDH, le SM, le SAF et plusieurs associations demandent au minimum le retour à la loi de 1998. Après le rejet de la Cour de cassation, il y a deux semaines, Xavier Renou a lancé une pétition sur le Net en ce sens, qui a recueilli plus de 2 000 signatures.

 

http://t2.gstatic.com/images?q=tbn:ANd9GcQvSU6r9a5DWRQSNcWQMg7arP6L40LBqxyGngYHLRJ5oAVPZNt_

 

La LDH a aussi lancé une campagne de désinscription du Fnaeg. Pour entamer cette procédure, il faut avoir été acquitté ou bénéficié d’un non-lieu. Le parcours, qui peut prendre plus de six mois, a de quoi décourager.

 

L’autre voie est celle du politique. Pendant la campagne présidentielle, plusieurs personnalités de gauche, comme Delphine Batho ou Benoît Hamon, se sont prononcées en la faveur des associations.

Pour l’instant, le fichier n’est utilisé qu’à visée d’investigation. « Mais, de fait, le glissement de l’identification à celle des comportements et donc de la personnalité apparaît comme un risque sinon comme une inclination naturelle », prévenait le Comité consultatif national d’éthique (CCNE) pour les sciences de la vie et de la santé en 2007. Jusqu’où aller par souci de sécurité ?

Que deviendrait ce fichier en cas de politiques sécuritaires accrues ? Comment serait-il utilisé par un régime fasciste ?

À l’époque, le CCNE jugeait que les segments génétiques utilisés par la police étaient « théoriquement non codants », alors que la science le garantissait. C’est tout l’enjeu des QPC soumises à la Cour de cassation : jusqu’où utiliser les possibilités que nous offre la science pour notre recherche de sécurité, lorsque ces avancées scientifiques ne garantissent plus notre liberté ?

 

http://reflets.info/wp-content/uploads/2011/09/cartopolice.png

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
23 juin 2012 6 23 /06 /juin /2012 17:25

 

Ca y est l'assaut de Big Brother est lancé à la télévision US, regardez tout ces visages épanouis et heureux.

 

Faites comme votre chien, mettez vous une puce sous la peau, faites vous identifier partout.

 

Bien sûr vous êtes un honnête citoyen, vous n'avez rien à cacher, vous ne verrez donc pas d'objection à ce que l'on augmente encore le contrôle sur vos vies.

Evidemment c'est pour votre santé, pour votre bien, c'est un argument imparable n'est ce pas ?

 

Vous vous rendez compte à quel point la vie de vos enfants va s'en trouver améliorée, surtout leur sécurité ?

 

Pensez vous qu'ils aient l'esprit critique nécessaire pour prendre une décision aussi personnelle que le viol de leur identité et de leur intégrité physique par une puce ?

 

Savez vous d'où vient vraiment cette technologie ?

Qui a fait voter cette loi ?

Qui est le lobby ?

Quel marché cela va créer ?

Quelles évolutions sur le contrôle cela va avoir ?

 

Déjà des puces permettent une localisation GPS, celle d'IBM permettent de payer.

 

Votre corps c'est votre temple, le dernier rempart de votre liberté, de votre vie privée, ne jouez pas avec ça.

 

Aux USA l'implantation de puce RFID est obligatoire, l'Europe suivra bientôt.

 

Faites attention.

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
9 juin 2012 6 09 /06 /juin /2012 10:32

La police est l’une des institutions dépositaires du monopole de la violence physique légitime. Cette définition de la police, inspirée de celle de l’Etat livrée au début du XXe siècle par Max Weber, réunit depuis les années 1950 l’immense majorité des sociologues de la police, principalement sous l’influence de l’ethnométhodologue Egon Bittner. Elle a été fortement contestée par le Canadien Jean-Paul Brodeur et donné matière à de nombreux débats académiques dans les sciences sociales francophones, que nous ne pourrons restituer ici.

 

L’un des points centraux de cette définition est la notion de légitimité, de force légitime. En effet, si la consubstantialité de la police et de la force ne soulève pas d’opposition, l’usage concret de la force soulève quant à lui bien des contestations. Car la force policière se définit (à l’inverse de la force militaire) en ce qu’elle doit être non seulement prévue par le droit, mais aussi acceptée par la population. Le droit assoit généralement la légitimité de la force sur deux paramètres : la nature de la situation (légitime défense de soi ou d’autrui, ou exécution d’un ordre légal) et la proportionnalité de la réaction policière. La force qu’emploie la police (là encore à la différence de la force militaire) est pensée comme une force défensive : c’est contre une menace ou une violence particulières que l’on autorise son recours.

 

Force pensée comme protectrice des intérêts de la société et de la sécurité des personnes ou des biens, la force policière entretient donc une relation intime avec l’opinion publique, dans la mesure où c’est elle qui estime si la force fut concrètement employée de manière satisfaisante, appropriée, juste. Cette intimité de la force et de l’opinion entraîne des problèmes redoutables.

 

http://photo.lejdd.fr/media/images/international/europe/place-de-la-catalogne2/5144997-1-fre-FR/Place-de-la-Catalogne_pics_809.jpg

 

Le premier concerne la rareté de la force. Les recherches menées aux Etats-Unis, pays marqué par l’importance considérable des cas d’usage abusif de la force, montrent la rareté de la violence physique. Un sondage diffusé auprès de 6000 répondants aux Etats-Unis indiquait que, parmi le millier de personnes ayant eu un contact au cours de l’année avec un policier, seulement une personne sur cinq cents disait avoir subi une contrainte physique de la part du policier, là encore le plus souvent limitée à une saisie ou une poussée par le policier (Jobard 2008), et ces informations déclaratives sont congruentes avec la majorité des recherches fondées sur l’observation des interactions auxquels se livrent les policiers (Garner et al. 2002). Mais cette rareté n’ôte rien à la dimension intrinsèquement scandaleuse de la force policière : si l’opinion est saisie d’un seul usage abusif, elle est fondée à demander des comptes à la police, voire au politique. Ainsi, il a été montré que l’un des moteurs majeurs de réforme des institutions policières mais aussi des crises politiques des démocraties occidentales est constitué des cas d’usage abusif ou perçu comme abusif de la force par la police : que l’on songe ici aux émeutes des années 1950 puis des années 1980 en Grande-Bretagne, des années 1960 aux Etats-Unis, des années 1980 à 2000 en France, de l’acquittement des policiers responsables du passage à tabac de Rodney King à Los Angeles ou de la défaite électorale du gouvernement Chirac en 1988 liée à la mort sous les coups des policiers d’un Français d’origine maghrébine un an et demi plus tôt.

 

Citer ces exemples ne clôt pas la difficulté du rapport entre la force policière et sa légitimité. Car la société, qui est juge de la légitimité de l’usage de la force, n’est pas une et indivise. Et les recherches ont montré que la force policière, pour rare qu’elle soit, s’exerce en particulier contre des minorités, contre des parties de la société plutôt que contre le tout. Dans les années soixante-dix aux Etats-Unis, les recherches abondaient sur la proportion de Noirs tués par la police à peu près vingt à vingt-cinq fois plus élevée que la proportion de Blancs. Et les perceptions des minorités sur la question de la violence exercée par la police sont beaucoup plus tranchées que celle des majorités, et ceci est relevé depuis l’un des tous premiers sondages menés par DuBois en 1904 : les minorités déclarent un très fort taux de personnes de leur entourage ayant subi ces violences et un taux de défiance beaucoup plus élevé à l’égard de la police. Ainsi, si la force policière se définit par sa nécessaire légitimité, elle est indissociable de la structure de la société dans laquelle elle se déploie : à une société divisée répond souvent une force policière assumée, voire décuplée. C’est ce qui explique le paradoxe selon lequel, aux Etats-Unis, les polices urbaines ont pu être perçues jusque dans les décennies les plus récentes comme particulièrement brutales et corrompues, et pourtant appréciées. C’est ce qui explique également que la police française, en dépit des mises en cause très fréquentes pour sa brutalité (de la part de minorités, d’universitaires, de journalistes ou de la Cour européenne des droits de l’homme), se réforme depuis le début de la décennie 2000 essentiellement par un renforcement de ses capacités d’action brutale ou militarisée.

 

197816_289500157813182_1836345137_n.jpg

 

C’est l’un des paradoxes de la rareté : la force et l’abus de force peuvent être tenus pour légitimes lorsque la société les encourage et lorsque le politique en anticipe des gains durables. De ce point de vue, la sanction par un tiers autonome, comme l’autorité judicaire, est un instrument puissant de civilisation de la police. Dans les années 1980, les sommes dont certaines polices devaient s’acquitter en réparation du préjudice subi par des victimes de violence, comme celle de la ville de Los Angeles, ont conduit à des changements radicaux de doctrine policière et à la surveillance renforcée de l’action de la police en la matière. De manière générale, les réformes générées par les scandales provoqués par l’abus de force policière tendent à l’introduction de système de contrôle externe à la police comme les Police Complaints Authorities, créés en Grande-Bretagne à la suite des émeutes de Brixton provoquées par des comportements violents de la police dans ce quartier antillais de Londres, ou la Commission Nationale de Déontologie de la Sécurité créée en 2000 en France dans un contexte d’émeutes récurrentes et de condamnation des policiers français par la Cour européenne des droits de l’homme pour « torture » en 1999.

 

Pour autant, et c’est un autre paradoxe de la rareté de l’emploi de la force, les mécanismes de contrôle extérieurs ne peuvent à eux seuls maîtriser la force policière, là encore en raison de ses caractéristiques structurelles. Rare, la force policière est concentrée sur une « clientèle » particulière, celle qu’au XVIIe siècle déjà des rapports de la maréchaussée (l’ancêtre de la gendarmerie en France) désignaient comme le « gibier de prévôt » : la population des marginaux, migrants, vagabonds, rebelles, que les policiers estiment relever de leur pleine et exclusive souveraineté. A ces populations, les policiers ont longtemps appliqué, avec l’assentiment des électeurs et contribuables, ce que le langage commun désignait aux Etats-Unis comme la « sanction de la rue », la « street justice ». Aujourd’hui, ces clientèles policières bénéficient des ressources offertes par le droit (la scolarisation massive laisse peu de gens à distance de la connaissance de leurs droits) et du recours aux systèmes externes de contrôle. Mais les recherches montrent que les sanctions prononcées contre les policiers sont inversement proportionnelles à la gravité des faits allégués. Ainsi, les policiers poursuivis ont un risque beaucoup plus fort d’être sanctionnés pour, par exemple, perte de leur carte professionnelle ou de leur badge, que pour violence illégitime. Deux éléments jouent ici. Le premier a trait au fait que la police est légitime à employer la force. Il est alors difficile de prouver que telle atteinte, telle blessure ou fracture, est une violence illégitime, c’est à dire, d’un point de vue technique, un surcroît non nécessaire de force : les policiers peuvent par exemple se retrancher derrière la résistance opposée par l’individu lors de son arrestation. Le second élément a trait au caractère social particulier de la clientèle particulière : la violence de la police s’exerce en particulier sur des personnes qui sont dépourvues de ressources pour gagner en crédibilité devant la justice qui, elle, dépend d’une coopération excellente avec la police pour plus généralement mener ses affaires pénales à bien. Cette relation inverse entre la fréquence de la violence policière et les chances de la voir établie par les autorités judiciaires, ajoutée à la difficile imputation causale des traces de violence dessinent un espace social dans lequel les policiers jouissent d’une relative liberté d’exercice de la force.

 

http://www.anarkismo.net/attachments/feb2012/france_010.jpg

 

Toutefois, ce caractère comme immanent à la police d’abuser de la force, qui rappelle l’observation de Montesquieu selon laquelle tout homme qui exerce un pouvoir est amené à en abuser, peut être contrôlé voire endigué. Plus que la formation (toujours très contestée et fragiles) de commissions permanentes judiciaires ou citoyennes de surveillance de la police, l’un des changements récents les plus notables consiste en la tentative de limiter les dommages liés au nécessaire emploi de la force, et ce de manière collective et individuelle. En ce qui concerne le collectif, les efforts se sont concentrés depuis les années 1960 et 1970 (enseignements tirés des manifestations algériennes des années 60 en France, des émeutes urbaines aux Etats-Unis, des protestations ouvrières en Angleterre…) sur un encadrement d’airain de l’usage de la force policière dans le cadre du contrôle des foules protestataires. On peut décrire ce mouvement comme une évolution vers la professionnalisation des forces de police, en fait leur militarisation en vue de limiter le plus possible d'une part le pouvoir discrétionnaire du policier (en exigeant une obéissance stricte aux ordres du supérieur) et d'autre part les capacités destructrices de la force (en dotant les policiers d’un équipement centré sur la protection des agents et la gradation de leurs outils offensifs. Cette disposition a très vraisemblablement permis la raréfaction des violences policières dans les opérations de contrôle des manifestations.

 

Au niveau individuel, le changement le plus médiatisé a été l’introduction à partir des années 1990 d’armements dits « non-létaux » ou « à létalité réduite » comme le Taser (qui administre des décharges électriques incapacitantes) ou le Flash-Ball (fusil qui tire des balles en gomme aptes à sonner l’adversaire et l’empêcher de se mouvoir). Les effets réels de ces armements n’ont à ce jour pas emporté la conviction. D’abord sur un plan conceptuel : la force policière devant être proportionnelle au danger encouru ou à la résistance constatée, le fait qu’une arme n’entraîne pas la mort n’est pas en soi satisfaisant, car la mort n’est que très rarement un horizon policier. Par ailleurs, toujours sur le plan conceptuel, une arme « à létalité réduite » est en soi antinomique, car la létalité ne supporte pas de gradient : on meurt, ou on est vivant. D’un point de vue empirique, la mort de Robert Dziekanski suite à des décharges répétées de Taser à l’aéroport de Vancouver en 2007, les lésions oculaires irréversibles de manifestants en France par des décharges de Flash-Ball (aux Mureaux en 2005, à Clichy-sous-Bois en 2006, à Nantes en 2007, à Toulouse, Montreuil, Neuilly-sur-Marne ou Villiers-le-Bel en 2009) ou les 334 cas de décès qu’Amnesty International impute au Taser entre juin 2001 et septembre 2008 (rapport décembre 2008), font écho aux travaux cliniques qui évoquent les risques de contusion, de brûlure, de lésion vasculaire, crânienne, cérébrale ou neurologique, de crises épileptiques ou de troubles respiratoires qui rappellent la réalité brute selon laquelle une arme, quel que soit son nom de baptême, reste une arme – à commencer par les mains nues de deux boxeurs : les dommages qu’elle provoque sont liés aux circonstances de son emploi (distance, partie du corps visé, intensité du coup porté) et à la condition physiologique de celui qui reçoit le coup. En ce sens, si la disciplinarisation des forces de police dans le cadre du contrôle des manifestations a sans doute entraîné un véritable changement, la portée de l’introduction d’armes individuelles supposées nouvelles n’a vraisemblablement pas entraîné de changement notable de la problématique.

 

http://argent.canoe.ca/archives/lca/infos/canada/media/2008/05/20080501-134349-g.jpg

http://static.ladepeche.fr/content/photo/biz/2012/04/02/201204021520_w350.jpg

 

Faut-il alors, pour agir sur l’usage de la force par les policiers, se concentrer sur les causes de mésusage ? La recherche peine à tirer au clair ce qui amène les policiers à abuser de la force, même si des orientations commencent à se dessiner maintenant depuis 40 ans de recherche sur ce thème. On a longtemps supposé que les changements démographiques des polices pèseraient sur l’emploi de la force, par exemple que la part des femmes et des minorités dans la police minorerait l’usage abusif de la force. Mais les recherches ont au contraire montré la force des habitudes policières et l’emprise qu’elles exercent sur ses nouveaux membres, contraignant ces derniers à adopter les us existants. Le « climat administratif », c’est à dire sur l’influence d’une nouvelle direction ou de nouvelles doctrines, semble déterminant. Mais les éléments prédictifs les plus forts qui ressortent de ces recherches semblent bien être ceux liés au statut social et racial de la personne abordée par les policiers, et aux circonstances de l’interaction (état calme ou agité de la personne, présence de tiers sur les lieux, etc.). Il est ainsi clair que les efforts visant à civiliser le rapport de la police à la force ne peuvent faire abstraction des circonstances dans lesquelles les policiers interviennent. Si la structure des villes est telle que des quartiers restent des zones enclavées dans lesquelles les clientèles de la police sont rassemblées à l’écart de tout regard tiers, l’abus de force a peu de chances d’être domestiqué, surtout lorsque l’éloignement social ou territorial de ces quartiers se combine avec la faible participation électorale de leurs résidents.

 

Références

 

Déviance et société, 25, 3, 2001, p. 279-345, dossier consacré à l’apport d’Egon Bittner à la théorie de la police (contributions de Egon Bittner, Jean-Paul Brodeur, Fabien Jobard, René Lévy).

 

Bugnon, G., Le constat médical peut-il mettre à l'épreuve les frontières de la force policière légitime ?, Déviance et société, 30, 1, 2011.

 

Gabbidon, S.L. & Higgins, G.E., 2009. The Role of Race/Ethnicity and Race Relations on Public Opinion Related to the Treatment of Blacks by the Police. Police Quarterly, 12(1), 102.

 

Garner, J.H., Maxwell, C.D. & Heraux, C.G., 2002. Characteristics associated with the prevalence and severity of force used by the police. Justice Quarterly, 19(4), 705.

 

Moreau de Bellaing, C., Violences illégitimes et publicité de l’action policière, Politix, 22, 3, 2009, p. 119-141.

 

Policing: A Journal of Policy and Practice, 1, 3, 2007, p. 249-372, dossier consacré à l’usage de la force par la police (contributions de PAJ Waddington, Peter Neyroud, Mike Waldren, Itiel Dror, Colin Burrows, John Kleinig, Deborah Glass, Geoffrey Markham et Maurice Punch, Oliver Sprague).

 

Thys, P., 2010. Les armes "à létalité réduite", Paris: L'Harmattan.

 

Pour en savoir plus ou !!!

 

Confirmation officielle de Guéant!!!

 

le blog du CLAP33!!!

 


Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
29 mai 2012 2 29 /05 /mai /2012 14:48

http://img1.lemondeinformatique.fr/actualite/000000026469.jpgUn malware très sophistiqué, principalement utilisé pour mener des attaques de cyberespionnage au Moyen-Orient, a été identifié et analysé par des chercheurs de plusieurs entreprises et agences de sécurité.

 

Selon l'Iranian Computer Emergency Response Team (MAHER), le nouveau morceau de malware baptisé Flame pourrait être à l'origine de récents incidents constatés en Iran, ayant eu pour conséquence la perte de données informatiques. « Il y a aussi lieu de penser que ce malware est lié à Stuxnet et Duqu, deux vecteurs d'attaques utilisés dans des actions de cyberespionnage » a déclaré MAHER. Des chercheurs spécialisés de Kaspersky Lab ayant également analysé le malware ont constaté que, si Flame ressemblait à Stuxnet et à Duqu en termes de cible et de propagation géographique, il présentait des caractéristiques différentes et surtout, qu'il était, à bien des égards, plus complexe.

 

Flame, comme l'ont surnommé les chercheurs de Kaspersky, est une très grosse boîte à outils d'attaque comportant de nombreux modules autonomes. Il peut effectuer une série d'actions malveillantes, qui consistent la plupart du temps à voler des données et à mener des actions de cyberespionnage. Entre autres choses, Flame sait utiliser le microphone d'un ordinateur pour enregistrer des conversations, effectuer des captures d'écran dans certaines applications, enregistrer des frappes au clavier, filtrer le trafic réseau et communiquer en Bluetooth avec des périphériques compatibles situés à proximité. « Une première version de cette boîte à outils a probablement été créée en 2010. Par la suite, ses fonctionnalités ont été étendues, tirant parti de son architecture modulaire », a déclaré Vitaly Kamluk, expert en malware chez Kaspersky Lab.

 

Flame est notamment beaucoup plus gros que Duqu et Stuxnet, qui pèsent environ 500 Ko chacun, une taille déjà considérée comme importante par les experts en sécurité.

 

http://static.pcinpact.com/images/bd/news/114685-flame.png

 

« Prise dans son ensemble, la taille de toutes les composantes de Flame atteint plus de 20 Mo, dont un fichier particulier qui pèse plus de 6 Mo à lui tout seul », a déclaré Vitaly Kamluk.

 

Autre aspect intéressant concernant la menace, c'est que certaines parties de Flame ont été écrites en LUA, un langage de programmation très rarement utilisé pour le développement de logiciels malveillants et que l'on rencontre plutôt dans l'industrie du jeu vidéo.

 

« C'est la première fois que chez Kaspersky Lab nous tombons sur des échantillons de logiciels malveillants écrits dans ce langage », a déclaré l'expert en malware.

Flame se propage d'un ordinateur à l'autre en s'autocopiant sur des périphériques USB portables. Il exploitait également une vulnérabilité dans la fonction imprimante de Microsoft Windows aujourd'hui corrigée qui avait été aussi mise à profit par Stuxnet.

 

Les antivirus pour l'instant inefficaces

 

Pour l'instant, les chercheurs de Kaspersky n'ont pas trouvé d'éléments indiquant que le malware exploite ou non une vulnérabilité Zero-Day inconnue, mais ils savent que Flame a réussi à infecter un ordinateur sous Windows 7 tout à fait à jour, « si bien que cette éventualité n'est pas totalement exclue », a déclaré Vitaly Kamluk. Pour infecter des ordinateurs protégés par des programmes antivirus, Flame évite d'effectuer certaines actions ou d'exécuter du code malveillant qui pourrait déclencher une détection proactive de la part des applications de sécurité. « C'est comme ça que le malware a réussi à échapper à nos radars de détection pendant tout ce temps », a expliqué l'expert en sécurité. En vérifiant les données de son réseau mondial de capteurs chargés de repérer les logiciels malveillants, Kaspersky Lab a réussi à identifier des infections actuelles et passées de Flame au Moyen-Orient et en Afrique, principalement dans des pays comme l'Iran, Israël, le Soudan, la Syrie, le Liban, l'Arabie Saoudite et l'Égypte.

 

http://www.wired.com/images_blogs/threatlevel/2012/05/Flame-Infection-Methods.jpg

 

Cependant, le vendeur de solutions antivirus Symantec a également identifié des infections passées en Hongrie, Autriche, Russie, Hong Kong et dans les Émirats Arabes Unis. Le vendeur n'exclut pas la possibilité que ces rapports d'infection puissent provenir d'ordinateurs portables emmenés temporairement à l'étranger par leurs propriétaires. Il est difficile de dire quel type d'information cherchent les auteurs de Flame, compte tenu du large spectre de données que le malware est en mesure de voler et de renvoyer vers des serveurs de commande et de contrôle. « Les attaquants peuvent probablement décider au cas par cas quels modules et quelles fonctionnalités le malware doit utiliser en fonction de la cible », a encore expliqué Vitaly Kamluk.

 

 Les organismes visés ne semblent pas non plus circonscrits à un secteur défini de l'industrie. Le malware a infecté des ordinateurs appartenant aussi bien à des organismes gouvernementaux, des établissements scolaires, des entreprises commerciales que des ordinateurs particuliers. Comme dans le cas de Duqu et de Stuxnet, les chercheurs ne savent pas qui est à l'origine de Flame. Cependant, compte tenu de la complexité du malware et le degré de ressources nécessaires pour développer ce type de logiciels, les chercheurs en sécurité s'entendent pour dire que le malware a été créé ou parrainé par un État.

 

Les chercheurs de Kaspersky n'ont pas trouvé de preuves leur permettant d'identifier le pays ou même la région à partir de laquelle le malware s'est propagé. « Cependant, le code comprend du texte écrit en anglais », a déclaré l'expert en sécurité de Kaspersky Lab. « L'examen du code nous permet également de penser que le fichier a été écrit en natif par un groupe de développeurs de langue anglaise », a déclaré un porte-parole de Symantec. « Mais aucune observation nouvelle ne nous permet de localiser l'origine du malware ».

 

Les chercheurs du Laboratoire de Cryptographie et de Sécurité du Système (CrySys) de l'Université de Technologie et d'Économie de Budapest, qui ont joué un rôle important dans la découverte et dans l'analyse de Duqu, ont également publié un rapport sur le malware Flame, qu'ils nomment pour leur part « sKyWIper ».

 

« D'après nos résultats d'analyse technique, nous pensons que sKyWIper a été élaboré par un organisme gouvernemental, et bénéficie d'un budget et de ressources considérables. Selon nous, il peut être lié à des activités de cyberguerre », ont écrit les chercheurs du CrySys dans leur rapport.

 

« SKyWIper est certainement le malware le plus sophistiqué que nous ayons rencontré depuis l'existence de notre laboratoire. C'est sans doute le malware le plus complexe jamais réalisé ».

 


N'oublions pas que:

 

Stuxnet : la cyber-arme de Barack Obama contre l'Iran

 

http://www.francetv.fr/info/image/74r9ydgnx-65bf/570/320/577051.jpg

Barack Obama mène une cyber-guerre contre l'Iran. Le président américain est à l'origine d'une augmentation des cyberattaques contre le programme nucléaire iranien, aindiqué le New York Times (lien en anglais) vendredi 1er juin.

 

Nommé Stuxnet, le virus aurait été mis au point par des agences israëliennes et américaines, explique le quotidien. Puissant, il utilise des codes malveillants pour détraquer d'importants dispositifs. Les cyberattaques, qui visaient à empêcher Téhéran de mettre au point l'arme nucléaire et à éviter une attaque préventive d'Israël contre l'Iran, ont fortement perturbé l'installation nucléaire de Natanz, indique le journal.

 

Ces attaques, commencées sous la présidence de George W. Bush sous le nom de code de "Olympic Games", sont les premières d'envergure a avoir été lancées par les Etats-Unis contre un pays, affirme le New Yor Times

 

Une opération compromise en 2010

 

A l'été 2010, des hauts responsables de l'administration américaine ont pourtant envisagé de mettre un terme à ses attaques, compromises par la découverte du virus par une société de sécurité basée en Biélorussie, raconte le site spécialisé Le monde informatique. Cette dernière avait "détecté le ver sur des ordinateurs appartenant à un client iranien, rappelle le site. À l'époque, les experts en sécurité avaient déjà conclu que le ver, particulièrement sophistiqué, avait probablement été développé par un État-nation, et conçu pour détruire quelque chose d'important, comme le réacteur nucléaire de Bushehr en Iran."

 

Le président Obama avait finalement ordonné la poursuite de l'attaque. Une semaine après la découverte de Stuxnet, une nouvelle version du programme avait mis temporairement hors service 1 000 des 5 000 centrifugeuses iraniennes de l'époque, indique le quotidien.

 

L'article du New York Times intervient alors que l'éditeur russe de logiciels antivirus Kaspersky Lab a annoncé lundi avoir identifié un nouveau virus au potentiel destructeur inégalé, baptisé Flame ou Flamer, et utilisé comme une "cyberarme" contre plusieurs pays.

 

pour en savoir plus clic ici ou voir par ci par !!!

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
22 mai 2012 2 22 /05 /mai /2012 10:10

Truffé d'erreurs, le plus gros des fichiers policiers va être fusionné avec le plus gros des fichiers de la gendarmerie au sein d'un seul et même méga-fichier d'"antécédents judiciaires", qui sera lui-même connecté au plus gros des fichiers de la Justice. Une énorme usine à gaz censée corriger les erreurs... mais qui n'est pas sans poser problème.

 

Le 6 mai 2012 ne restera pas seulement dans l’histoire comme le jour où François Hollande fut élu président de la république. Ce même jour, le Journal officiel publiait un décret, co-signé par Claude Guéant et Michel Mercier, respectivement ex-ministres de l’intérieur, de la justice et des libertés, afin de fusionner les deux principaux fichiers policiers, et de les interconnecter avec le plus gros des fichiers judiciaires.

 

Le Système de traitement des infractions constatées (STIC), et son équivalent dans la gendarmerie, le Système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX), seront en effet fusionnés en un seul et même Traitement d’antécédents judiciaires (TAJ), lui-même relié à la Chaine Applicative Supportant le Système d’Information Oriente Procédure pénale Et Enfants (Cassiopée), à l’occasion du déploiement du tout “Nouveau système d’information dédié à l’investigation” (NS2I).

 

Qualifié de “véritable ‘révolution’ dans les méthodes de travail et surtout d’analyse“, le NS2I combine fichiers de police et de gendarmerie, et remplace le logiciel Ardoise (pour Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes) qui, non déclaré à la CNIL, avait fait polémique avant d’être suspendu en 2008 : il permettait en effet d’entrer des données “sensibles” concernant l’orientation sexuelle, le handicap, l’appartenance syndicale, politique ou sectaire des victimes, témoins et accusés.

 

Cette énorme usine à gaz est aussi un véritable cadeau empoisonné pour le nouveau gouvernement, et plus particulièrement pour Delphine Batho, qui avait consacré deux rapports parlementaires aux problèmes posés par les fichiers policiers, et qui vient d’être nommée ministre déléguée à la Justice.

 

http://owni.fr/files/2012/05/vizuTAJ.jpg

 

http://owni.fr/files/2012/05/ArchitectureTPJ.gif

 

Schéma du “nouveau système d’information dédié à l’investigation” (NS2I), tel qu’il avait été présenté aux députés auteurs du rapport sur les fichiers policiers, lorsque le TAJ s’appelait encore “Traitement des procédures judiciaires” (TPJ).

 

Le STIC est le plus gros de tous les fichiers policiers actuellement en activité : 44,5 millions de personnes y sont fichées, soit 68% de la population française, dont 10% en tant que “mis en cause” -et donc “suspects“. Y sont enregistrés les noms, prénoms, surnoms, alias, date et lieu de naissance, situation familiale, filiation, nationalité, adresse(s), profession(s), signalement et photographie de “6,5 millions de mis en cause“, mais également de 38 millions de victimes (mêmes données, mais sans photographies, sauf pour les personnes disparues et les corps non identifiés).

 

10% de la population française fichée “suspects”

 

“Casier judiciaire bis” créé en 1995 pour “fédérer au niveau national l’ensemble des fichiers de police et de documentation criminelle”(1), les données y sont stockées pendant 20 voire 40 ans pour les suspects (5 ans pour les mineurs), au maximum 15 ans pour les victimes. La CNIL estime que “près de 100 000 personnes” sont habilitées à y accéder, et que le STIC ferait l’objet de 20 millions de consultations annuelles de la part de fonctionnaires du ministère de l’Intérieur.

 

Or, le STIC est truffé d’erreurs. En vertu du droit d’accès indirect, toute personne peut demander à la CNIL d’aller vérifier si elle est fichée au STIC et, auquel cas, “demander à ce que les informations incomplètes, obsolètes ou non conformes soient complétées, mises à jour ou supprimées“.

 

Tous les ans, depuis 2001, la CNIL publie ainsi dans son rapport annuel d’activité le nombre de fiches “rigoureusement exactes” qu’elle a vérifié ou qui, a contrario, ont du être modifiées, voire supprimées. En 2001, le taux d’erreurs était de 25%. En 2010, il était de 79%, après un taux record de 83% d’erreurs en 2008 :

 

http://owni.fr/files/2012/05/ErreursSTIC2.png

 

Dans leur rapport d’information sur les fichiers de police de mars 2009, les députés Delphine Batho (PS) et Jacques-Alain Bénisti (UMP) pointaient du doigt une chaîne d’alimentation “complètement obsolète” et “à la source de nombreuses erreurs“, de saisies notamment (avec des victimes fichées comme suspectes, et vice-versa), reposant sur “un système complètement dépassé qui n’utilise même pas de souris“, une “antiquité” utilisée par des agents dont la formation juridique “est très largement insuffisante“.

 

Au terme d’un contrôle approfondi du STIC, la CNIL a de son côté estimé que 35% des erreurs émanaient du ministère de l’Intérieur, et 65% du ministère de la Justice. Car si le STIC est renseigné par les policiers, sa mise à jour dépend des procureurs qui, faute de moyens, de temps, de volonté ou de culture informatique et libertés, ne transmettaient pas ou très peu les décisions de justice aux policiers en charge du STIC.

 

La CNIL estime ainsi qu’entre 2005 et 2008, 1 020 883 classements sans suite, 54 711 relaxes, 873 acquittements et 7761 non-lieux n’ont pas été rapportés dans le STIC. Soit, en 3 ans, 1 084 228 personnes blanchies par la justice, mais toujours fichées comme “mises en causes“, et donc “suspectes“, dans le STIC.

 

Tout en constatant “des progrès sensibles dans la mise à jour du STIC“, le second rapport d’information de Delphine Batho et Jacques-Alain Bénisti, rendu public en décembre 2011, n’en déplorait pas moins le fait que “les recommandations émises par vos rapporteurs sont, à de rares exceptions près, restées lettre morte“. Et le taux d’erreur est tel qu’il pose problème à certains fonctionnaires de police. L’un d’entre eux a d’ailleurs indiqué aux députés que “le STIC est tellement peu fiable qu’on ne peut rien en faire“.

 

21 ans dans l’illégalité

 

Si le STIC a fonctionné en toute illégalité de 1995 (date de sa création) à 2001 (lorsqu’il fut enfin légalisé par Lionel Jospin, JUDEX, créé en 1985, ne fut quant à lui légalisé qu’en 2006, après que les parlementaires, discutant de l’interconnexion du STIC et de JUDEX, eussent découvert que ce dernier n’était “fondé sur aucun texte de droit“…

 

JUDEX, qui répertoriait 9,8 millions de fiches “affaires” et 2,15 millions de personnes “mises en cause” en 2009, serait un peu mieux tenu que le STIC. En 2010, la CNIL n’y a en effet recensé “que” 48% d’erreurs : 52% des fiches étaient “exactes“, 25% ont été supprimées, et 23% modifiées pour tenir compte, notamment, des suites judiciaires réservées aux infractions enregistrées.

 

Dans sa délibération sur le Traitement des antécédents judiciaires (TAJ), la CNIL estimait que “des mesures concrètes devront être prises pour que les données reprises soient exactes et mises à jour“. Batho et Bénisti avaient eux aussi plaidé pour que le TAJ n’hérite pas du stock d’erreurs accumulées. Las : “aucun nettoyage complet de la base de données du STIC“, déplorent les députés.

 

A contrario, ils relèvent cela dit que la gendarmerie nationale a de son côté “entrepris un processus de correction” ayant mobilisé près de dix équivalents temps plein pendant douze mois environ, et “procédé à l’effacement de données relatives aux origines ethniques et raciales, à l’orientation sexuelle, aux opinions politiques, philosophiques, aux pratiques religieuses, aux appartenances syndicales, aux modes de vie et états de santé” qui ne peuvent figurer dans un fichier policier que “lorsqu’elles sont des éléments constitutifs de l’infraction” :

 

"Au total, 120 000 fiches ont été corrigées ou supprimées. Ce nettoyage de la base de données a permis de mettre JUDEX en conformité avec la loi. Il convient toutefois de noter que le travail effectué par la gendarmerie, si important soit-il, ne concerne qu’une faible part des données reprises par TAJ. Aussi, de façon générale, il est fort probable que les critiques adressées au STIC soient valables pour TAJ. Il appartiendra au service gestionnaire de ce fichier de procéder à l’élimination des potentielles erreurs. "

 

Des mois d’horreurs

 

Afin de nettoyer le STIC de toutes ses erreurs, le ministère de l’Intérieur a donc décidé d’interconnecter le nouveau fichier TAJ avec Cassiopée (pour “Chaine Applicative Supportant le Système d’Information Oriente Procédure pénale Et Enfants“), le fichier du ministère de la Justice utilisé pour enregistrer les informations relatives aux plaintes et dénonciations reçues par les magistrats.

 

Créé pour leur offrir une vision complète de chaque dossier judiciaire, de chaque profil de mis en cause, depuis la commission du fait jusqu’à la sortie de prison du condamné, Cassiopée enregistre un nombre impressionnant de données personnelles. Elles concernent les personnes mises en examen, prévenus, accusés, ainsi que les témoins, victimes et parties civiles : nom (de naissance et d’usage), nationalité, numéro de la pièce d’identité, nom de naissance et prénoms du père et de la mère, nombre d’enfants, de frères et sœurs, niveau d’étude et de formation, profession, langue, dialecte parlé, données bancaires…

 

-identité : civilité, nom de naissance, nom d’usage, prénoms, alias, sexe, dates de naissance et de décès, commune de naissance, code et nom du pays de naissance, nationalité, numéro et date de délivrance de la pièce d’identité, autorité de délivrance, ville et pays de délivrance à l’étranger ;

 

-filiation : nom de naissance et prénoms du père et de la mère, et du titulaire de l’autorité parentale concernant les mineurs ;

 

-situation familiale : situation de famille, nombre d’enfants, nombre de frères et sœurs, rang dans la fratrie ; -niveau d’étude et de formation, diplômes, distinctions ;

 

-adresse, adresse déclarée (selon la norme postale française), téléphone au domicile ; -vie professionnelle : profession, code de la catégorie socioprofessionnelle, code de la nature d’activité, situation par rapport à l’emploi, raison sociale de l’employeur, téléphone au travail, fonction élective, immunité, pour les militaires de carrière situation militaire ;

 

-langue, dialecte parlé ;

 

-données bancaires, sauf concernant les témoins : code banque, code guichet, nom de l’agence bancaire, code postal de l’agence du compte, libellé du titulaire du compte, numéro de compte, date d’émission du titre de paiement, libellé du titulaire inscrit sur la carte bancaire ;


 Les informations y sont stockées pendant 10 ans à compter de leur dernière mise à jour enregistrée, voire 20 et même dans certains cas 30 ans.

 

L’objectif recherché par cette interconnexion du TAJ et de Cassiopée était de pouvoir mettre à jour, de façon automatisée, les suites judiciaires données aux affaires traitées par les gendarmes et les policiers. Et ainsi en finir avec les personnes fichées comme “mises en cause“, alors que la justice avait décidée qu’elles ne pouvaient plus l’être.

 

L’idée est bonne, la réalisation promet d’être gratinée. Evoquant un rapport parlementaire du député (UMP) Etienne Blanc, Le Figaro qualifiait en effet Cassiopée, en mars 2011, de “grand bug informatique (qui) freine la justice” mais que “le garde des Sceaux, Michel Mercier, aimerait sauver des eaux“.

 

Alors qu’il avait initialement été conçu pour “fluidifier la chaîne pénale“, Etienne Blanc, lui, pointe “l’insuffisance de prise en compte des besoins opérationnels des magistrats et des greffiers” qui pour “80% des juridictions, ont indiqué ne pas avoir été associées à la conception de l’application“. Résultat : Cassiopée “plombe souvent l’activité des services” et accroît considérablement le stock des procédures à enregistrer et de jugements à dactylographier.

 

De plus, le “style approximatif et parfois juridiquement inexact, avec des références aux textes de loi souvent insuffisantes, voire erronées” fait peser le risque de “compromettre la validité des actes“. Pire : “il n’est plus possible, avec Cassiopée, de visualiser l’ensemble des affaires concernant un individu par la simple saisine de son nom, ni d’obtenir une information claire sur l’état d’exécution des jugements“.

 

Dans sa note sur le “bug Cassiopée” (.pdf), l’Union syndicale des magistrats (USM) déplorait récemment l’”obstination de la Chancellerie à déployer à marche forcée cette application, générant, peu à peu à travers tout le territoire des retards importants dans des juridictions déjà au bord de l’asphyxie” :

 

"En début d’année 2011, la Chancellerie reconnaissait elle-même que dans toutes les juridictions implantées, 4 mois de retard s’étaient accumulés en moyenne, qu’il fallait 15 mois pour résorber. Comment s’étonner dès lors du nombre de jugements en attente d’exécution, estimé à 100 000 en début d’année 2011 ?"

 

Ancienne présidente du Syndicat de la magistrature (SM), Clarisse Taron, qui est retournée dans son tribunal en janvier dernier et que nous avons contactée, reconnaît volontiers avoir du mal à se servir de Cassiopée. Elle fait pourtant partie, depuis deux ans, de l’Observatoire du déploiement de Cassiopée. “Même en consultation, c’est difficile” : elle a demandé une formation, on lui a répondu qu’il n’y en avait pas, alors elle se débrouille comme elle peut, toute seule.

 

Avec Cassiopée, elle estime qu’il faut “au minimum 20% de plus de temps qu’avant” pour saisir un dossier. Evoquant des débuts “catastrophiques“, un “projet ambitieux et énorme, mais sous-dimensionné en temps et en budget“, elle déplore également le nombre d’erreurs dues à la complexité du système informatique, et de son mode de saisie, les problèmes de formation, le fait qu’il ne soit pas du tout adapté aux dossiers complexes, et la lourdeur de cette usine à gaz :

 

"Ça a été un générateur de réelles souffrances, une source de tension et de stress extrême. Tout le monde dit qu’il faut un an pour absorber Cassiopée, au minimum, avec de gros problèmes de formation des fonctionnaires. Ce qu’on réclame, c’est que la hiérarchie accepte de prendre du retard."

 

En attendant l’interconnexion de Cassiopée et du casier judiciaire (“c’est pas fait, ça va être énorme aussi“), elle pense que la fusion du STIC et de JUDEX au sein du TAJ, et sa mise en relation avec Cassiopée, pavée de bonnes intentions, sera un véritable chemin de croix (“on en a encore pour des années“) :

 

"On est parti pour des mois et des mois d’horreurs, ça va être terrible et ce sera très compliqué, mais si ça permet de laver le STIC… Cassiopée génère forcément des erreurs, mais peut-être que dans 10 ans ça ira mieux, forcément; il fallait le faire, il fallait bien en passer par là. "

 

Un “trou noir de la justice française”

 

Au-delà de l’aspect “usine à gaz” de cette interconnexion, et dans un autre registre, l’USM tenait également dans sa note sur le “bug Cassiopée” à “saluer la capacité du Ministère de la Justice à ne pas respecter les lois“, le système ayant été déployé 16 mois avant qu’il ne soit déclaré à la CNIL… ce qui, cela dit, fait pâle figure face aux 6 ans d’illégalité du STIC, et aux 21 ans de JUDEX.

 

Qualifiant Cassiopée de trou noir de la justice française, Bakchich rappelait de son côté que le gouvernement avait publié au Journal officiel le décret portant création de Cassiopée, en omettant soigneusement de publier l’avis de la CNIL qui, entre autres choses, déplorait notamment “l’absence de sécurisation” de l’accès aux données confidentielles…

Interrogé par Bakchich, Olivier Joullin, du Syndicat de la magistrature, déplorait alors le fait que “la Cnil, comme nous, imaginait que Cassiopée nettoierait le Stic. En réalité, ça ne nettoiera rien du tout, ça va seulement prolonger le bazar du Stic” :

 

"C’est un fichier, comme le Stic, qui pourra servir à fragiliser ou décrédibiliser quelqu’un, explique Olivier Joullin. Il peut même servir à une déstabilisation politique. Imaginons une hypothèse : le ministre, par exemple, veut avoir des informations sur une personne, il n’a qu’à interroger un procureur qui peut lui faire remonter tout cela…"

 

Le syndicat de la magistrature a ainsi découvert, il y a quelques mois, qu’un président de tribunal avait obtenu le statut d’”administrateur” de Cassiopée, et qu’il avait donc le droit de suivre en temps réel l’évolution des dossiers, et notamment savoir qui les juges d’instruction allaient convoquer, quand, alors même que ces informations sont couvertes par le secret de l’instruction…

 

Cette intrusion informatique d’un président de tribunal dans les dossiers des juges d’instruction, et le risque de voir la Chancellerie s’immiscer dans les dossiers sensibles, lui a fait “très très peur“. Elle attend donc avec impatience la circulaire sur la confidentialité de Cassiopée, qui devrait prochainement être publiée.

 

La CNIL, de son côté, invitait le ministère à “faire réaliser, dès sa mise en œuvre, un audit de sécurité du traitement TAJ par l’Agence nationale de la sécurité des systèmes d’information (ANSSI)“.

 

Il serait, de même, intéressant que Cassiopée fasse lui aussi l’objet d’un tel audit de sécurité dans la mesure où, comme le regrettait la CNIL, “l’étude de sécurité (2) n’a pas été finalisée avant qu’elle ne se prononce sur ce projet de décret“.

 

Le problème se pose d’autant plus que Cassiopée devrait non seulement être “mis en relation” avec le TAJ, mais également avec le casier judiciaire national (CNJ), ainsi qu’avec le fichier de gestion automatisée de l’”application des peines, probation et insertion” (APPI), qui a fonctionné, en toute illégalité, pendant 6 ans, avant d’être finalement régularisé en octobre 2011.

 

A l’origine, Cassiopée ne devait être accessible qu’à 6000 utilisateurs environ. Le 7 mai, un nouveau décret autorisait les délégués du procureur et le représentant national auprès d’Eurojust, mais également les éducateurs de la protection judiciaire de la jeunesse (PJJ), les associations conventionnées d’aide aux victimes ainsi que les agents d’autres administrations de l’Etat ou des collectivités territoriales, à accéder au fichier, ce qui faisait tousser la CNIL :

 

"A titre liminaire, la Commission attire l’attention du ministère sur les dangers d’une extension excessive des catégories de personnes ayant directement accès aux données à caractère personnel contenues dans Cassiopée, et invite le ministère à faire preuve de la plus grande vigilance à cet égard."

 

Déplorant l’”absence d’un outil de détection des usages anormaux“, la CNIL recommandait par ailleurs, et “au regard de la sensibilité des données enregistrées et du grand nombre de personnes habilitées à y accéder” qu’elles soient chiffrées. Ce même 7 mai 2012, un autre décret prévoyant la “mise en relation entre le casier judiciaire national et Cassiopée” intègre certes des “dispositions destinées à assurer la traçabilité de la plupart des actions réalisées sur Cassiopée” mais sans, pour autant, préciser que les données devraient être chiffrées.

 

A l’heure où nous écrivons ces lignes, la mission et le champ de compétence du nouveau ministre déléguée à la Justice, n’a pas encore été défini. Il est donc encore trop tôt pour savoir si, comme la CNIL l’avait préconisé, et comme elle l’avait elle aussi réclamé l’an passé, Delphine Batho pourra conditionner la fusion du STIC et de JUDEX au fait de les expurger, au préalable, de leurs erreurs accumulées, ou si seule leur interconnexion avec Cassiopée pourrait y contribuer.

 

Il sera de même intéressant de voir si, contrairement aux pratiques en vigueur sous Nicolas Sarkozy, la CNIL -et l’ANSSI- seront saisies préalablement de la création ou du déploiement de tels fichiers portant sur la quasi-totalité de la population. Ou s’ils seront encore et toujours mis devant le fait accompli, une fois les fichiers créés.


Jean Marc Manach

 

Lire aussi ici !!!

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
7 mai 2012 1 07 /05 /mai /2012 20:55

Un document officiel prouve l'existence des camps d'internement pour dissidents politiques et d'opérations psychologiques qui, peut-on lire, visent à "briser" la volonté des détenus!

 

* Ce document est le plus choquant que j'ai eu à lire dans ma vie! Ce rapport n'est pas une "fuite" comme certains le prétendent, s'il a été publié c'est que ça a été décidé ainsi!

 

Le document, intitulé FM 3 à 39,40 opérations de réinstallation et d'internement, a été initialement publié de façon restreinte pour le Département de la Défense en février 2010, mais il est maintenant disponible sur le web.

 

Le manuel décrit les politiques pour le traitement des détenus dans des camps d'internement, tant à l'échelle mondiale qu'à l'intérieur des États-Unis. Les organismes internationaux comme l'ONU et la Croix-Rouge sont nommés en tant que partenaires, en plus d'organismes fédéraux comme la Sécurité intérieure et la FEMA.

 

http://firstlightforum.files.wordpress.com/2012/01/fema-camps.jpg

 

Le document indique clairement que les politiques s'appliquent "au sein du territoire américain" et qu'elles impliquent que le Département de la Défense est en soutien aux autorités civiles américaines en cas d'urgence nationale, de catastrophes humaines, en cas d'attaques terroristes et de tous types d'indidents majeurs aux États-Unis.

 

On peut lire que le pouvoir d'approuver des opérations de réinstallation/relocalisation appartient au président s'il invoque son pouvoir exécutif (ordres exécutifs). La classification des détenus comprend des combattants ennemis, mais aussi des "détenus civils" qui le sont par mesure de sécurité, de protection. Le document fait également référence à l'identification des détenus en utilisant leur "numéro de sécurité sociale."

 

Le manuel ajoute, sans détour, que les détenus dans les camps d'internement seront réformés/rééduqués. La responsabilité de "l'officier des opérations psychologiques", appellation que l'on peut lire en toutes lettres dans le document, sera en charge de l'opération psychologique qui vise les dissidents politiques. Son travail sera de réformer la pensée des détenus pour qu'ils finissent par accepter l'autorité du gouvernement des États-Unis comme étant bonne et légitime!

 

Le manuel répertorie les rôles suivants, qui sont désignés faire partie de l'équipe "Opération psychologique" (Psyop):

 

- Identifie les mécontents, les agitateurs, les militants politiques au sein de l'établissement qui peuvent essayer d'organiser la résistance ou de créer des perturbations.

 

- Élabore et exécute des programmes d'endoctrinement visant à réduire ou supprimer les attitudes antagonistes.

 

- Fournit la diffusion de messages avec un haut-parleur

 

- Aide le commandement de la police militaire dans le contrôle de la population en cas d'urgence.

 

- Planifie et exécute un programme PSYOP qui produit une compréhension et une appréciation de la politique américaine.

 

Voici le document en question:

 

http://info.publicintelligence.net/USArmy-InternmentResettlement.pdf

 

"(...) quoique maintenant, puisqu’il le faut, vous soyez attristés pour un peu de temps par diverses épreuves, afin que l’épreuve de votre foi, plus précieuse que l’or périssable qui cependant est éprouvé par le feu, ait pour résultat la louange, la gloire et l’honneur, lorsque Jésus-Christ apparaîtra, lui que vous aimez sans l’avoir vu, en qui vous croyez sans le voir encore, vous réjouissant d’une joie ineffable et glorieuse, parce que vous obtiendrez le salut de vos âmes pour prix de votre foi." 1 Pierre 1:6-9

 



Le déploiement officiel des camps FEMA et... par Simm1
Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
8 mars 2012 4 08 /03 /mars /2012 06:23

Une étude, conduite par Mme Chantal Enguehard en relation avec l’Observatoire du vote, est la première recherche quantitative très sérieuse sur la dématérialisation du vote dans les élections politiques en France.

 

Elle a été menée à partir de données provenant de 20.051 bureaux de vote, dont environ un tiers pratiquant le vote électronique, dans 46 communes de référence, dont 24 utilisant des ordinateurs de vote, lors des dernières élections présidentielles (premier et second tour), législatives (1er tour) et municipales (1er tour).

 

Autant dire que l’énormité de la taille de l’échantillon rend l’étude statistiquement incontestable.voir l'étude ici!!! ou !!!

 

Entre 4 et 8 fois plus « d’erreurs » d’émargement avec le vote électronique.

 

Les résultats obtenus montrent en premier lieu que le nombre de bureaux « en erreur », c’est-à-dire où le nombre de votes n’est pas égal au nombre d’émargements, est bien plus élevé parmi ceux qui utilisent les machines à voter que dans ceux qui ont recours à l’urne traditionnelle.

Globalement, sur les quatre tours d’élections étudiés, on relève ces erreurs dans près de 30% des bureaux procédant au vote électronique (29,8%) contre 5,3% de ceux utilisant l’urne.

Il est extrêmement préoccupant de constater que la mise en place en France de bureaux de vote avec ordinateurs coïncide avec le recours à une société de service américaine (LEVEL 3 COMMUNICATIONS) chargée… de centraliser les résultats électoraux français dans son centre de Denver* au Colorado !

 

Le système (matériel, programmes, circuits intégrés supplémentaires, documentation) doit être ouvert. Il doit pouvoir être inspecté à n'importe quel moment, même s'il est protégé par le secret industriel, car les systèmes propriétaires (au code source definition gardé secret) que l'on ne peut pas vérifier sont fortement suspects.

http://interstices.info/upload/vote/a-vote-5.jpg

 

*Là où les pièces d’Amero auraient été frappées…

 

3) SCANDALEUX – Y-A-T-IL LEVEE DE BOUCLIER ? ETIEZ-VOUS AU COURANT ?

 

Les résultats électoraux produits par une société américaine ?

 

Extrait: Qui est la mystérieuse société qui produit désormais les résultats électoraux français officiels ?

Est-il normal et sain pour la démocratie que le ministère de l’intérieur garde le silence sur l’identité de la société prestataire qui gère désormais nos résultats électoraux officiels ?

Pour l’UPR, la réponse est non. Nous avons donc décidé d’en savoir plus, ce qui n’est pas très difficile puisqu’un simple logiciel gratuit « whosip.exe » permet à tout internaute de découvrir le pot aux roses. (télécharger whosip ici, copiez-le dans C: puis, dans Accessoires > Invites de commandes > tapez cd > Enter puis : whosip http://www.interieur.gouv.fr/ > Enter )

 

Vous obtiendrez ce résultat autant spectaculaire que révoltant, s’agissant du ministère de l’intérieur de la République Française :

 

WHOIS Source: ARIN

IP Address: 8.12.199.126

Country: USA – Colorado

Network Name: LVLT-ORG-8-8

Owner Name: Level 3 Communications, Inc.

From IP: 8.0.0.0 To IP: 8.255.255.255

Allocated: Yes

Contact Name: Level 3 Communications, Inc.

Address: 1025 Eldorado Blvd., Broomfield

Email: ipaddressing@level3.com

Abuse Email: abuse@level3.com

Phone: +1-877-453-8353

Fax:

 

Sauf erreur, cela signifie, en clair, que « le système intranet » du ministère français de l’intérieur est hébergé par la société américaine LEVEL 3 COMMUNICATIONS, situé à Denver, Colorado, USA

 

allez voir le conseil d'administration de level3...(ici) sans parler que certains membres sont issus d'une compagnie énergétique (nucléaire) () Cette holding faisant partie de cette entreprise là http://en.wikipedia.org/wiki/Berkshire_Hathaway dont les principaux investisseur : bill gates, warren buffet, et goldman sach....

 

Donc les comptages des votes pour les élections française seront réalisés par une entreprise américaine où siège au conseil d'administration des elites proches des USA, des banquiers, bill gates, goldman sach et warren buffet....

 

http://www.zdnet.fr/zdnet/i/edit/ne/2007/04/39368897/2-machine-a-voter-ivotronic.jpg


Une procédure légale insuffisante

 

Aujourd’hui, la procédure mise en place par les pouvoirs publics ne permet pas de garantir le respect de ces critères. Le ministère de l’Intérieur, à l’origine du cadre de fonctionnement de ces ordinateurs, délivre les agréments aux constructeurs en se basant entièrement sur le rapport rendu par l’organisme d’inspection (Bureau Veritas ou Ceten-Apave).

Celui-ci examine UN ordinateur à un moment donné et non TOUS les ordinateurs fabriqués. En fait, cet organisme doit simplement vérifier la conformité du modèle de la machine à un cahier des charges qui semble plutôt répondre à des besoins fonctionnels (fiabilité de l’électronique, longévité, facilité d’utilisation) qu’à de réelles contraintes de sécurité.

Il n’y a aucune obligation d'examen approfondi du programme ou des documents et aucune vérification de l’intégrité des personnes intervenant sur ces ordinateurs.

 

Il n'est pas clair de savoir si l'organisme a la possibilité d'examiner le code source du logiciel de la machine, car celui-ci est protégé par le secret industriel et commercial. Cela dit, examiner le code source ne garantirait pas de détecter une fraude bien réalisée. Et des modifications dites « mineures » concernant l'entretien ou la correction de bugs ne font l'objet d'aucun examen complémentaire.

Il n’y a pas non plus de procédure particulière de scellement ou de surveillance des ordinateurs entre les scrutins.

 

Lorsque les ordinateurs sont loués, la responsabilité du stockage revient au prestataire de services (souvent la société importatrice des ordinateurs). Aucune procédure spéciale n’est exigée pour garantir avant utilisation l’intégrité des ordinateurs « certifiés ». Les municipalités utilisatrices, quant à elles, doivent simplement se fier à l’agrément du ministère.

 

Lors d’une élection, l'ordinateur imprime à l’ouverture du scrutin un ticket indiquant un checksum definition (somme de contrôle) : deux séries de 8 chiffres ou lettres (c'est-à-dire deux nombres 32 bits exprimés en hexadécimal). Les assesseurs vérifient qu'ils sont identiques à ce qu'indique le manuel d'utilisation, mais n’ont en réalité qu’une illusion d’avoir vérifié quelque chose, puisque ce cheksum est imprimé à partir du logiciel de la machine qu’il est censé garantir.

 

Malgré la forte opposition de scientifiques spécialistes de la sécurité informatique et la mobilisation document externe au site croissante des citoyens, il apparaît extrêmement difficile de remettre en cause l’utilisation des ordinateurs de vote, que le pouvoir politique continue à soutenir.

 

Nous constatons qu'après plus d'une décennie d'errements, certains Etats ont quand même commencé à prendre conscience des problèmes posés par ces ordinateurs :

 

-l'Etat de Californie a décidé de rendre obligatoire l'impression d'un bulletin papier vérifié par l'électeur à partir de juillet 2006 ;

 

-en Irlande, à cause des protestations de la population et des spécialistes en informatique de la Irish Computer Society, la commission indépendante nommée par le gouvernement a déclaré en décembre 2004 être incapable de recommander l'utilisation des ordinateurs de vote pour les prochaines élections (il s'agissait d'élections locales, européennes et d'un référendum) et a finalement conclu en juillet 2006 que la mise en œuvre de mesures supplémentaires conditionnerait l’utilisation de ces machines (notamment le cryptage des votes, un examen indépendant, des tests rigoureux…).

 

Sur le même sujet lire aussi: ici et !!!

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article

Présentation

  • : never-surrender
  • never-surrender
  • : face à l'intoxication des masses...notre devoir est de diffuser l'info censurée!!!
  • Contact

Additif alimentaires industriels dangereux

 

 

Recherche

Observatoire du FN

Twitter

TheChangeBook

English

 

Espana

 

Stay Alert!!!