Archive pour contrôle internet dissidence

Internet et dérive totalitaire… Pour les indécrottables des pétitions en ligne…

Posted in actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, politique française, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 28 octobre 2016 by Résistance 71

Cela fait des années que nous le disons. Les pétitions en ligne ne sont que des attrapes couillons. Depuis le temps çà devrait pourtant être clair ! Au mieux, les fichiers clients sont vendus, au pire et c’est aussi le côté « parallèle » de l’affaire, les gens signant ces pétitions aussi dérisoires qu’illusoires, sont fichés, catégorisés et classés dans les tiroirs électroniques oligarchiques, fichage qui sera utilisé lorsque les cerveaux malades des psychopathes aux manettes déclencheront les rafles pour les camps. Qui sera dans les premiers trains ? Quelles pétitions avez-vous signé ?… Quels bouquins achetez-vous en ligne ? Quels sites visitez-vous ?…

~ Résistance 71 ~

 

Ce que valent nos adressent emails lorsque nous signons une pétition

 

Stefania Maurizo

 

27 octobre 2016 (article de juillet 2016 traduit de l’italien)

 

url de l’article en français:

http://arretsurinfo.ch/ce-que-valent-nos-adresses-quand-nous-signons-une-petition/

 

Le chant des sirènes de la bonne conscience est hypnotique, et rares sont ceux qui n’ont jamais cédé à la tentation de signer des pétitions en ligne… Surtout quand il s’agit de ces « bonnes causes » qui font appel à nos réactions citoyennes et humanistes, à nos convictions les mieux ancrées ou bien sûr à notre indignation, notre compassion… Bref, dès qu’il nous semble possible d’avoir une action sur le monde avec un simple clic, nous signons des pétitions. Il ne nous semble pas trop grave de fournir notre adresse mail pour vérifier la validité de notre « signature ». Mais c’est alors que des plateformes comme Change.org font de notre profil leur profit…

Voilà ce que dénonce, chiffres à l’appui, la journaliste de l’Espresso Stefania Maurizi. Active entre autres dans la publication en Italie des documents de Wikileaks et de Snowden, elle met ici en lumière ce qui est d’habitude laissé en coulisses : comment Change.org monétise nos données les plus sensibles.

Dans le cadre de notre campagne Dégooglisons, nous sommes sensibles à ce dévoilement, c’est un argument de plus pour vous proposer prochainement un Framapétitions, un outil de création de pétitions libre et open source, respectueux de vos données personnelles…

Voilà comment Change.org vend nos adresses électroniques

L’Espresso a obtenu les tarifs de l’entreprise (de 1,50 euro à 85 centimes) et a contacté certains clients. Entre les réponses embarrassées et les reconnaissances du bout des lèvres, nous avons étudié l’activité de l’« Amazon des pétitions en ligne ». Elle manipule des données extrêmement sensibles telles que les opinions politiques et fait l’objet en Allemagne d’une enquête sur le respect de la vie privée.

On l’a appelée le « Google de la politique moderne ». Change.org, la plateforme populaire pour lancer des pétitions sur les questions politiques et sociales, est un géant qui compte cent cinquante millions d’utilisateurs à travers le monde et ce nombre augmente d’un million chaque semaine : un événement comme le Brexit a déclenché à lui seul 400 pétitions. En Italie, où elle a débarqué il y a quatre ans, Change.org a atteint cinq millions d’utilisateurs. Depuis la pétition lancée par Ilaria Cucchi pour demander l’approbation d’une loi sur la torture, qui a jusqu’à présent recueilli plus de 232 000 signatures, jusqu’à celle sur le référendum constitutionnel, que celui qui n’a jamais apposé une signature sur Change.org dans l’espoir de faire pression sur telle ou telle institution pour changer les choses lève la main. Au 21e siècle, la participation démocratique va inévitablement vers les plateformes en ligne. Et en effet on ne manque pas d’exemples dans lesquels ces pétitions ont vraiment déclenché des changements.

Il suffit de quelques clics : tout le monde peut lancer une pétition et tout le monde peut la signer. Mais il y a un problème :  combien de personnes se rendent-elles compte que les données personnelles qu’elles confient à la plateforme en signant les soi-disant « pétitions sponsorisées » — celles qui sont lancées par les utilisateurs qui paient pour les promouvoir (https://www.change.org/advertise) — seront en fait vendues et utilisées pour les profiler ? La question est cruciale, car ce sont des données très sensibles, vu qu’elles concernent des opinions politiques et sociales.

L’Espresso est en mesure de révéler les tarifs que Change.org applique à ceux qui lancent des pétitions sponsorisées : des ONG aux partis politiques qui payent pour obtenir les adresses électroniques des signataires. Les prix vont de un 1,5 € par adresse électronique, si le client en achète moins de dix mille, jusqu’à 85 centimes pour un nombre supérieur à cinq cent mille. Notre journal a aussi demandé à certaines des ONG clientes de Change.org s’il est vrai qu’elles acquièrent les adresses électroniques des signataires. Certaines ont répondu de façon trop évasive pour ne pas susciter d’interrogations. D’autres, comme Oxfam, ont été honnêtes et l’ont confirmé.

Beaucoup croient que Change.org est une association sans but lucratif, animée d’idéaux progressistes. En réalité, c’est une véritable entreprise, Change.org Inc, créée dans le Delaware, un paradis fiscal américain, dont le quartier général est à San Francisco, au cœur de cette Silicon Valley où les données ont remplacé le pétrole. Et c’est vrai qu’elle permet à n’importe qui de lancer gratuitement des pétitions et remplit une fonction sociale : permettre jusqu’au dernier sans domicile fixe de s’exprimer. Mais elle réalise des profits avec les pétitions sponsorisées, là où le client paie pour réussir à contacter ceux qui seront probablement les plus enclins à signer et à donner de l’argent dans les campagnes de récolte de fonds. Comment fait Change.org pour le savoir ? Chaque fois que nous souscrivons à un appel, elle accumule des informations sur nous et nous profile. Et comme l’a expliqué clairement la revue américaine Wired : « si vous avez signé une pétition sur les droits des animaux, l’entreprise sait que vous avez une probabilité 2,29 fois supérieure d’en signer une sur la justice. Et si vous avez signé une pétition sur la justice, vous avez une probabilité 6,3 fois supérieure d’en signer une sur la justice économique, 4,4 d’en signer une sur les droits des immigrés et 4 fois d’en signer une autre encore sur l’éducation. »

Celui qui souscrit à une pétition devrait d’abord lire soigneusement les règles relatives à la vie privée, mais combien le font et combien comprennent réellement que, lorsqu’ils signent une pétition sponsorisée, il suffit qu’ils laissent cochée la mention « Tenez-moi informé de cette pétition » pour que leur adresse électronique soit vendue par Change.org à ses clients qui ont payé pour cela ? Ce n’est pas seulement les tarifs obtenus par L’Espresso qui nous confirment la vente des adresses électroniques, c’est aussi Oxfam, une des rares ONG qui a répondu de façon complètement transparente à nos questions : « c’est seulement au moment où les signataires indiquent qu’ils soutiennent Oxfam qu’il nous est demandé de payer Change.org pour leurs adresses », nous explique l’organisation.

Nous avons demandé ce que signifiait exactement « les signataires ont indiqué vouloir soutenir Oxfam », l’ONG nous a répondu en montrant la case cochée par le signataire, par laquelle il demande à rester informé de la pétition. Interpellée par L’Espresso, l’entreprise Change.org n’a pas démenti les tarifs. De plus elle a confirmé qu’ « ils varient selon le client en fonction du volume de ses achats » ; comme l’a expliqué John Coventry, responsable des Relations publiques de Change.org, une fois que le signataire a choisi de cocher la case, ou l’a laissée cochée, son adresse électronique est transmise à l’organisation qui a lancé la pétition sponsorisée. Coventry est convaincu que la plupart des personnes qui choisissent cette option se rendent compte qu’elles recevront des messages de l’organisation. En d’autres termes, les signataires donnent leur consentement.

Depuis longtemps, Thilo Weichert, ex-commissaire pour la protection des données du Land allemand de Schleswig-Holstein, accuse l’entreprise de violation de la loi allemande en matière de confidentialité. Weichert explique à l’Espresso que la transparence de Change.org laisse beaucoup à désirer : « ils ne fournissent aucune information fiable sur la façon dont ils traitent les données ». Et quand nous lui faisons observer que ceux qui ont signé ces pétitions ont accepté la politique de confidentialité et ont donc donné leur consentement en toute conscience, Thilo répond que la question du consentement ne résout pas le problème, parce que si une pratique viole la loi allemande sur la protection des données, l’entreprise ne peut pas arguer du consentement des utilisateurs. En d’autres termes, il n’existe pas de consentement éclairé qui rende légal le fait d’enfreindre la loi.

Suite aux accusations de Thilo Weichert, la Commission pour la protection des données de Berlin a ouvert sur Change.org une enquête qui est toujours en cours, comme nous l’a confirmé la porte-parole de la Commission, Anja-Maria Gardain. Et en avril, l’organisation «Digitalcourage », qui en Allemagne organise le « Big Brother Award » a justement décerné ce prix négatif à Change.org. « Elle vise à devenir ce qu’est Amazon pour les livres, elle veut être la plus grande plateforme pour toutes les campagnes politiques » nous dit Tangens Rena de Digitalcourage. Elle explique comment l’entreprise s’est montrée réfractaire aux remarques de spécialistes comme Weichert : par exemple en novembre dernier, celui-ci a fait observer à Change.org que le Safe Harbour auquel se réfère l’entreprise pour sa politique de confidentialité n’est plus en vigueur, puisqu’il a été déclaré invalide par la Cour européenne de justice suite aux révélations d’Edward Snowden. Selon Tangens, « une entreprise comme Change.org aurait dû être en mesure de procéder à une modification pour ce genre de choses. »

L’experte de DigitalCourage ajoute qu’il existe en Allemagne des plateformes autres que Change.org, du type Campact.de : « elles ne sont pas parfaites » précise-t-elle, « et nous les avons également critiquées, mais au moins elles se sont montrées ouvertes au dialogue et à la possibilité d’opérer des modifications ». Bien sûr, pour les concurrents de Change.org, il n’est pas facile de rivaliser avec un géant d’une telle envergure et le défi est presque impossible à relever pour ceux qui choisissent de ne pas vendre les données des utilisateurs. Comment peuvent-ils rester sur le marché s’ils ne monétisent pas la seule denrée dont ils disposent : les données ?

Pour Rena Tagens l’ambition de l’entreprise Change.org, qui est de devenir l’Amazon de la pétition politique et sociale, l’a incitée à s’éloigner de ses tendances progressistes initiales et à accepter des clients et des utilisateurs dont les initiatives sont douteuses. On trouve aussi sur la plateforme des pétitions qui demandent d’autoriser le port d’armes à la Convention républicaine du 18 juillet, aux USA. Et certains l’accusent de faire de l’astroturfing, une pratique qui consiste à lancer une initiative politique en dissimulant qui est derrière, de façon à faire croire qu’elle vient de la base. Avec l’Espresso, Weichert et Tangens soulignent tous les deux que « le problème est que les données qui sont récoltées sont vraiment des données sensibles et que Change.org est située aux Etats-Unis », si bien que les données sont soumises à la surveillance des agences gouvernementales américaines, de la NSA à la CIA, comme l’ont confirmé les fichiers révélés par Snowden.

Mais Rena Tangens et Thilo Weichert, bien que tous deux critiques envers les pratiques de Change.org, soulignent qu’il est important de ne pas jeter le bébé avec l’eau du bain, car ils ne visent pas à détruire l’existence de ces plateformes : « Je crois qu’il est important qu’elles existent pour la participation démocratique, dit Thilo Weichert, mais elles doivent protéger les données ».

par Stefania Maurizi | 7 juillet 2016

Article original paru dans L’Espresso : Così Change.org vende le nostre email

Traduction Framalang : Marie-Odile, Vincent, goofy, Lyn.

 

Mise à jour du 22 juillet : la traduction de cet article a entraîné une réaction officielle de Change.org France sur leur page Facebook, suite auquel nous leur avons bien évidemment proposé de venir s’exprimer en commentaire sur le blog. Ils ont (sympathiquement) accepté. Nous vous encourageons donc à prendre connaissance de leur réponse, ainsi que les commentaires qui le suivent, afin de poursuivre le débat.

Source: https://framablog.org/2016/07/20/ce-que-valent-nos-adresses-quand-nous-signons-une-petition/

Publicités

Nouvel Ordre Mondial: La France et le contrôle de l’internet…

Posted in actualité, guerres hégémoniques, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, politique française, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , , on 14 septembre 2015 by Résistance 71

La criminalisation du Net en France

 

Jean-Claude Paye

 

13 Septembre 2015

 

url de l’article original:

http://www.voltairenet.org/article188676.html

 

Un internaute ne peut connaître à l’avance le contenu d’une page internet qu’il consulte. Il n’existe pas de définition neutre du « terrorisme ». Pourtant, en France, les nouvelles disposition législatives anti-terroristes criminalisent le fait de consulter des pages qu’un magistrat pourrait considérer comme faisant l’apologie du terrorisme.

En moins de deux ans, la France a connu une inflation de lois antiterroristes. D’abord la Loi de programmation militaire, promulguée le 13 novembre 2014, dont nous avons rendu compte dans un précédent article [1], ensuite cette Loi renforçant les dispositions relatives à la lutte contre le terrorisme du 14 novembre 2014 et ensuite la Loi sur le Renseignement définitivement adoptée par l’Assemblée nationale le 24 juin 2015 [2].

La loi de programmation militaire fusionne droit pénal et droit de la guerre et confond ainsi intérieur et extérieur de la nation. Elle instaure un état martial numérique en autorisant le gouvernement à attaquer les systèmes informatiques de ses ressortissants et à capturer, sur simple demande administrative, les informations et documents des utilisateurs et non plus seulement leurs données de connexion.

La Loi sur le Renseignement quant à elle installe des boites noires chez les fournisseurs d’accès permettant d’enregistrer, en temps réel, l’ensemble des données des utilisateurs.

Elle met à la disposition de l’exécutif, un dispositif permanent, clandestin et quasiment illimité de surveillance des citoyens. Cette loi est le point le plus avancé le l’attaque du gouvernement français contre la vie privée. Le ministre de l’Intérieur, Bernard Cazeneuve, a d’ailleurs déclaré que celle-ci n’est pas une liberté fondamentale.

Quant à la Loi de novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme, elle participe également à la criminalisation d’Internet et autorise le blocage administratif de sites web. Sa spécificité consiste en une attaque frontale contre la liberté d’expression par l’introduction dans le code pénal de nouvelles incriminations, dont le traitement était jusqu’à présent réglée par le droit de la presse.

S’attaquer au « parcours de radicalisation terroriste »

La Loi renforçant les dispositions relatives à la lutte contre le terrorisme [3], fut votée en procédure accélérée, c’est à dire que le texte n’a effectué qu’un seul passage par assemblée. La loi est formellement destinée à lutter contre l’embrigadement dans des « parcours de radicalisation terroristes ». L’objectif affiché est d’empêcher les gens de se radicaliser sur Internet et de rejoindre des zones de combat. Il part du principe que l’embrigadement des apprentis terroristes se fait essentiellement sur le Web. Ce dernier est ainsi particulièrement visé, car il est considéré comme une zone de non-droit, rendue principalement responsable du risque terroriste.

L’article L.224-1 instaure une possibilité d’interdiction de sortie du territoire et de confiscation des documents d’identité pour des personnes, sur lesquelles pèse un soupçon « d’une volonté de rejoindre des théâtres de guerre ». On part d’un motif extrêmement vague, l’hypothèse d’un départ sur un champ de bataille, croisée avec une supposition de dangerosité au retour, afin de restreindre la liberté de circulation d’individus, sur lesquels ne pèsent que des soupçons « d’intention terroriste ». Grâce au croisement de données, cet article installe une logique de profilage, de « suivi » du « parcours de radicalisation ». Le numérique est privilégié comme moyen permettant de d’établir des suspicions ou « de sérieuses raisons de croire. »

L’incrimination d’ « apologie du terrorisme »

L’article L. 421-2-5 de la loi punit « le fait de provoquer directement à des actes de terrorisme ou de faire publiquement l’apologie de ces actes ». Les peines sont aggravées lorsque les faits ont été commis en utilisant un service de communication en ligne. Il établit que « l’apologie du terrorisme » est assimilable à du terrorisme.

Les délits « d’apologie du terrorisme » et de « provocation à la commission d’actes terroristes » étaient encadrés par la loi sur la presse du 29 juillet 1881. Cette loi concerne tous les délits relatifs à la liberté d’expression et ne porte pas seulement sur les journaux. Elle a pour objet les injures, la diffamation, les atteintes à la vie privée, les propos racistes ou négationnistes…. y compris ceux commis par des particuliers contre d’autres particuliers. Remarquons que l’apologie d’autres crimes que le terrorisme, comme les crimes de guerre et crimes contre l’humanité, reste dans la loi sur la presse [4].

En retirant l’apologie du terrorisme du droit de la presse, pour l’insérer dans le code pénal au sein de la définition du terrorisme, l’article établit une relation de causalité directe entre un discours et des actes. Considérer qu’un contenu, considéré comme « glorifiant le terrorisme », est du terrorisme est attentatoire à la liberté d’expression, car la frontière entre opinion et apologie, information et propagande, est très floue. Les spécificités du droit de la presse sont faites justement pour traiter ce problème. L’emploi du terme « apologie » implique une condamnation des opinions et non des actes. Or, le régime protecteur de la loi de 1881 vise précisément à éviter la pénalisation du délit d’opinion.

Grâce à la nouvelle loi, des journalistes ou citoyens pourraient être poursuivis, pour avoir, par exemple, partagé une vidéo, mise en ligne par une organisation désignée comme terroriste ou donné la parole à des membres de réseaux politiquement diabolisés ? Depuis les attentats au journal Charlie-Hebdo, les procédures pour « apologie du terrorisme » se sont multipliées et une série de peines d’emprisonnement a été prononcée. L’apologie consiste à justifier le terrorisme, le présenter sous un jour favorable ou l’encourager. En quoi l’exemple d’une jeune fille de 14 ans, mise en examen pour apologie du terrorisme après avoir dit « On est les sœurs Kouachi, on va sortir les kalachnikov », rencontre-elle cette incrimination ? [5]

L’apologie du terrorisme étant entrée dans le droit commun, on peut donc désormais la poursuivre en comparution immédiate, une procédure qui restreint considérablement les droits de la défense et qui permet au parquet d’ordonner l’incarcération immédiate.

L’incrimination « d’entreprise terroriste individuelle »

Si le chanteur Renaud nous avait déjà appris que l’on pouvait former une « bande de jeunes à soi tout seul », cette loi, reprenant la notion états-unienne de « loup solitaire », établit qu’un individu isolé peut être considéré comme un membre d’une organisation terroriste internationale et poursuivi comme tel. L’article 421-2-6 crée l’incrimination d’« entreprise terroriste individuelle », afin de poursuivre des individus isolés selon les mêmes modalités que des groupes terroristes organisés. L’article demande que les actes d’un individu comprennent au moins deux infractions reprises sur une liste, afin de déterminer qu’il a bien une volonté de passer à l’acte. Parmi ces infractions, on relève la détention de substances dangereuses, le recueil d’informations destinées à passer à l’acte, mais aussi simplement la consultation de sites, considérés comme incitant au terrorisme.

Ces conditions sont si « ouvertes » qu’elles permettent à un grand nombre d’activistes, de citoyens, désirant de s’informer par eux-mêmes des problèmes de radicalisation politique ou terroristes, d’être poursuivis sur cette base. C’est tout l’activisme qui est en passe d’être visé, avec un volet numérique étendant de façon extrêmement large les possibilités d’incrimination.

L’art. 421-2-6, combiné aux autres articles de la loi, confirme une logique dans laquelle tous les citoyens sont suspects. Un nombre minimal d’éléments de suspicion les classent parmi les terroristes potentiels. Les individus doivent donc constamment se demander ce que veut le pouvoir et ainsi adapter leur comportements, afin de ne pas être inquiétés.

Blocage administratif des sites Internet

L’article 6-1 permet aux services de police de demander, aux fournisseurs d’accès internet, de bloquer l’accès à certains sites, afin d’empêcher les internautes, résidents en France, d’accéder à des contenus qui feraient l’apologie du terrorisme. Les techniques de blocage sont connues pour être contournables très facilement par n’importe quel internaute sans connaissances techniques particulières. Ces instruments sont, en général, difficiles à mettre en œuvre sans risque de sur-blocage. Pour empêcher, de manière plus efficace, l’accès aux contenus sur le web, il faut mettre en œuvre des techniques de surveillance massive des connexions de l’ensemble des internautes. Ce qui est l’objet de la nouvelle Loi sur le Renseignement [6] qui installe des boites noires chez les fournisseurs d’accès, enregistrant, en temps réel, la totalité des données de connexion.

Le blocage des sites ou des contenus Internet est réalisé par la police, sans intervention préalable d’un juge. Ainsi, toute procédure contradictoire est évitée et aucune opposition ne peut contester la censure de l’administration. La loi s’attaque aux intentions plutôt qu’aux actes. La liberté d’information : consulter les sites internet désirés ; la liberté de circulation : quitter son pays sans que les autorités ne préjugent des intentions ; ainsi que la liberté d’expression sont remises en cause.

En visant Internet, le gouvernement vise tout citoyen voulant s’informer et échapper aux injonctions de croire, promulguées par le pouvoir. La loi affecte l’ensemble de la population. Elle ne contient aucune disposition visant particulièrement le terrorisme. Cependant, elle a un impact décisif sur l’échange de communications et d’information sur Internet. Elle ne vise pas des personnes dangereuses, mais des personnes qui liraient des documents considérés comme potentiellement dangereux. Grâce au délit d’intention, les citoyens ne seront plus capables de s’informer sur ce que le gouvernement aura désigné comme « propagande terroriste » [7]. Les individus doivent donc intérioriser le surmoi et anticiper le regard du pouvoir sur leur vie privée. Afin de ne pas être éventuellement poursuivis, ils doivent faire preuve d’initiative dans l’autocontrôle de leurs comportements.

Criminalisation de l’Internet

Le ministre de l’Intérieur, Bernard Cazeneuve, a esquivé l’ensemble des questions posées, se réfugiant dans des demi-vérités, notamment sur l’intervention du juge administratif dans le processus de blocage, laissant penser que ce dernier interviendrait systématiquement, alors que le texte de loi ne le dit absolument pas. En effet, la loi ne prévoit que la supervision procédurale d’un magistrat de l’ordre judiciaire, censé s’assurer de « la régularité des conditions d’établissement, de mise à jour, de communication et d’utilisation » des sites dont l’accès est bloqué, sans qu’il ait pour autant de pouvoir décisionnaire concernant l’opportunité du blocage opéré.

Le rapport du Conseil d’État sur le Numérique et les droits fondamentaux, publié en septembre 2014 [8], légitime également l’extra-judiciarisation des atteintes portées à la liberté d’expression dans le droit français. En parlant des « troubles beaucoup plus grands » à l’ordre public qu’induirait Internet, il tend à se situer dans la tendance de la Cour européenne des Droits de l’homme, qui considère qu’Internet est un espace par essence dangereux, justifiant de plus grandes restrictions de la liberté d’expression [9].

Une censure automatisée

Outre la réhabilitation d’un pouvoir de police administrative, l’extra-judiciarisation, défendue par le Conseil d’État, passe par la légitimation de la censure privée sur Internet. Cette dernière s’est largement banalisée depuis dix ans, à mesure que des dérives, jurisprudentielles et législatives, confiaient aux hébergeurs, aux moteurs de recherche et autres réseaux sociaux, le soin de réguler la liberté d’expression. Ainsi, le rapport indique « qu’il ne serait pas réaliste de dénier aux acteurs privés le droit de décider du retrait d’un contenu ».

À aucun moment, le Conseil d’État ne propose de préciser et de limiter la notion de contenu « manifestement illicite », crée par les juges constitutionnels afin de contrecarrer les risques de censure privée, une notion rendue quasiment obsolète en raison d’une inquiétante extension jurisprudentielle [10].

Le Conseil d’État préfère conforter les logiques actuelles qui confient, aux hébergeurs et autres plateformes, la tâche de procéder à des déclarations d’illicéité. L’autre argument, avancé pour la défense de la censure privée, consiste à dire que la justice ne disposerait pas de moyens suffisants pour traiter les contentieux liés à Internet.

Le peu de regard du Conseil d’État pour la liberté d’expression est confirmé par la lecture de la proposition n° 28 du texte, qui appelle à la censure automatisée à travers l’obligation, pour les hébergeurs et autres plateformes, d’empêcher toute nouvelle publication de contenus déjà retirés, un régime dit de « notice-and-staydown » qui ne peut être mis en œuvre qu’au travers de filtres automatiques, « scannant » les communications Internet et faisant courir d’importants risques de sur-blocage [11], comme le reconnaît d’ailleurs le rapport.

 

[1] Jean-Claude Paye, « Loi de programmation militaire. La France est-elle en guerre contre les Français ? », Réseau Voltaire, 26 mars 2014.

[2] Assemblée Nationale, « Projet de loi relatif au Renseignement », texte définitif, texte 542, adopté le 24 juin 2015.

[3] « Loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme », Journal officiel n° 263 du 14 novembre 2014.

[4] « Apologie du terrorisme : la loi Cazeneuve, avant-après », Rue 89, 22 janvier 2015.

[5] Celine Rastello, « Apologie du terrorisme : les juges vont-ils trop loin ? », L’Obs, 21 janvier 2015.

[6] Assemblée Nationale, « Projet de loi relatif au Renseignement », texte définitif, texte 542, adopté le 24 juin 2015.

[7] « Loi Terrorisme : Sacrifier les libertés sous prétexte de lutte contre le terrorisme ? », La Quadrature du net.

[8] Conseil d’Etat, « Étude annuelle 2014 du Conseil d’Etat – Le numérique et les droits fondamentaux », La Documentation française, septembre 2014, p. 229.

[9] « L’Assemblée nationale ferme les yeux sur les dangers du projet de loi “Terrorisme” », La Quadrature du Net, 8 septembre 2014.

[10] « La LCEN, le juge et l’urgence d’une réforme », Wethenet, le 27 avril 2013.

[11] « Surblocage », La Quadrature du Net.

Résister à la dérive liberticide et totalitaire du gouvernement Valls…

Posted in actualité, altermondialisme, autogestion, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, politique et lobbyisme, politique et social, politique française, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , , , , , , , , , , , , on 18 mars 2015 by Résistance 71

Renseignement: la désastreuse dérive du gouvernement Valls sur la surveillance !

 

π

 

17 Mars 2015

 

url de l’article original

http://www.laquadrature.net/fr/renseignement-desastreuse-derive-du-gouvernement-valls-sur-la-surveillance

 

Paris, le 17 mars 2015 — Les informations concernant le projet de loi sur le renseignement diffusées via Le Figaro aujourd’hui, avant sa présentation en Conseil des ministres jeudi 19 mars, confirment les inquiétudes déjà exprimées. Alors que la loi sur le renseignement était annoncée comme une grande loi permettant de protéger les droits fondamentaux, l’instrumentalisation sécuritaire des événements meurtriers de janvier risque d’aboutir à une incroyable dérive du gouvernement en matière de surveillance des citoyens. La Quadrature du Net appelle les citoyens et les députés à y résister.

Surveillance des comportements de tous les internautes par les intermédiaires techniques pour détecter les comportements suspects, accès en temps réel aux données de connexion, accès aux contenus des emails et enregistreurs de frappe au clavier, etc : l’éventail des mesures mises aux mains des services administratifs (police, douanes, etc.) sans contrôle du juge est d’une ampleur sans précédent.

Ne tirant aucune leçon des jurisprudences de la Cour de Justice de l’Union Européenne qui condamne la conservation trop longue et trop large des données personnelles des citoyens, le projet de loi envisage également une augmentation à 5 ans de la conservation des données par les services de renseignement.

Pour garantir les droits fondamentaux face à cet arsenal de mesures d’intrusion, de surveillance et de profilage, le gouvernement ne prévoit qu’une commission consultative, aux pouvoirs limités, ne permettant des recours qu’a posteriori et sans garanties réelles pour les citoyens.

En attendant le détail des mesures, La Quadrature du Net exhorte dès à présent les parlementaires à exercer leur devoir de contrôle, de raison et de défense des libertés publiques des citoyens face à ce projet de loi dangereux, et appelle les citoyens à se mobiliser.

Alors que les enquêtes, partout dans le monde, montrent que la surveillance de masse ne fait aucunement baisser le risque d’attentat, la voie prise par le gouvernement de Manuel Valls instaure une ère nouvelle de suspicion généralisée, marquant un recul historique de la séparation des pouvoirs et des droits fondamentaux. Si le Parlement acceptait de l’y suivre, les conditions d’un exercice correct de la démocratie ne seraient plus réunies.

Illusion démocratique: Censure d’internet au pays du goulag levant… La FCC fait passer une réglementation de 332 pages… que personne n’a lue !

Posted in 3eme guerre mondiale, actualité, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 26 février 2015 by Résistance 71

Quand nous disons que la démocratie telle que conçue dans le système étatico-corporatiste est une illusion, ce n’est rien de le dire… La réalité dépasse de jour en jour la fiction ! Attention, ceci est le préambule, nous disons depuis longtemps que cela couve et nos baltringues de tout bord politique en France concoctent de concert la même loi liberticide. L’internet est un cauchemar pour l’oligarchie.

« Nous n’aurions jamais dû inventer l’internet » (Sénateur Jay Rockefeller)

— Résistance 71 —

 

Si le texte de la Commission Fédérale de la Communication (FCC) sur la “neutralité de l’internet” est si bon, pourquoi personne ne peut-il le voir?

 

Paul Joseph Watson

 

25 février 2015

 

url de l’article original (avec vidéo):

http://www.infowars.com/if-the-fccs-net-neutrality-plan-is-so-great-why-cant-anyone-see-it/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Si le plan de la FCC pour “protéger” la neutralité de l’internet et de brider le pouvoir et la veulerie des entreprises est si fantastique, pourquoi donc les 332 pages de cette réglementation n’ont-elles pas été rendues publiques ?

Dans un vote qui aura lieu demain, la FCC est attendue de reclassifier l’internet comme étant une utilité publique sous le Titre II de la loi sur la Télécommunication.

Malgré cet énorme changement dans la fonction du web, il n’y a eu aucun débat parlementaire à ce sujet, il n’y a eu aucune proposition de lois introduite et aucune législation n’a été signée. La très grande majorité du public américain n’est absolument pas au courant de ce qui se trame dans la mesure où les merdias de masse n’en offrent qu’une couverture au compte-goutte.

Le changement se passe sous la forme d’une “loi administrative” en accord avec les directives de l’administration Obama, qui clâme haut et fort qu’elle a le soutien de millions d’Américains.

Si cela est le cas, pourquoi ne pouvons-nous donc pas voir ce super plan pour une utopie de l’internet ? Pourquoi donc le président de la FCC, Tom Wheeler, a t’il refusé de témoigner et d’être interrogé par le Congrès des Etats-Unis à ce sujet ?

Pourquoi Wheeler a t’il échoué de s’adresser aux critiques parfaitement légitmes, incluant celles du commissaire de la FCC même Ajit Paj, un des très peu nombreux Américains qui a lu les 332 pages du document, et qui a dit que les nouvelles règles allaient donner aux autorités fédérales la microgestion, la license et la censure de l’internet et que ce plan est une “solution” à un problème qui n’existe même pas.

Pourquoi Wheeler renvoie t’il à la tristement célèbre déclaration de Nancy Pelosi (NdT: représentante des démocrates au congrès et ex-chairwoman de l’assemblée/chambre basse), qui avait dit: “Nous devons passer la loi de façon à ce que vous puissiez en prendre connaissance…”, claire rhétorique refusant de rendre les règles publiques ?

Pourquoi est-ce que la vaste majorité des libéraux et des tech enthousiastes, qui dépensèrent beaucoup d’énergie pour lutter contre les efforts de geler les libertés sur internet par le biais des projets de lois SOPA et PIPA (NdT: équivalent LOPI en France) et qui endorsent maintenant le cadre de réglementation de la FCC sans poser de questions ?

Pensent-ils vraiment qu’une administration gouvernementale qui a prouvé qu’elle est la plus antagoniste et répressive de l’histoire de la Maison Blanche en ce qui concerne les lanceurs d’alerte et la libre circulation des informations, a soudainement viré sa cutie ?

Font-ils confiance à un président qui a dit à la nation: “Si vous aimez votre plan santé, vous pourrez garder votre plan santé” (NdT: Les faits d’implémentation de l’Obamacare prouvent qu’il a menti sur toute la ligne à ce sujet… d’où la réflexion ironique de Watson…), pour qu’il n’abuse pas de ces pouvoirs ?…

Média et Nouvel Ordre Mondial: Grand-Frère dans les forums… Le lard et la manière du contrôle…

Posted in actualité, désinformation, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, presse et média, technologie et totalitarisme with tags , , , , , , on 18 novembre 2013 by Résistance 71

Les techniques “secrètes” pour contrôler les forums en ligne et l’opinion publique

AlterInfo

16 Novembre 2013

url de l’article:

http://www.alterinfo.net/les-techniques-secretes-pour-controler-les-forums-et-l-opinion-publique_a96837.html

Attention, c’est du lourd !

Le 12 juillet dernier, le site Cryptome, sorte d’ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n’aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d’un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d’activistes. Officiellement, Cointelpro a disparu en 71, mais l’organisation a juste changé de noms. Maintenant en plus d’infiltrer de manière classique des groupes d’activistes, cette ou ces organisations gouvernementales officient sur Internet pour enterrer les bad buzz et noyer le poisson sur les forums d’activistes.

Le 18 juillet, ce témoignage sur Cryptome a été mis en avant sur Slashdot  par un contributeur de longue date. Et chose étrange, le post a été censuré. C’est ce qui a attiré mon attention sur le sujet.

Ce document met au jour toutes les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. C’est très orienté US mais ce serait une erreur de croire que ce genre de pratiques n’a pas lieu en France. C’est riche d’enseignement et au fur et à mesure que je lisais le document, je me rendais compte que j’avais déjà été le témoin de ces manipulations. À la télé dans les débats politiques, dans les interviews dans les journaux, mais chose plus troublante dans les commentaires sur mon site ou d’autres ou sur Twitter. Sans tomber dans la parano, je me demande maintenant si certaines personnes qui viennent poster et semer le doute dans certains de mes articles un peu « sensibles » sont juste des trolls qui s’emmerdent ou des agents désinformateurs.

Mais peu importe… Lisez ce document, certes un peu long, mais passionnant, qui vous permettra de « détecter » à l’avenir les tentatives de manipulation dont nous faisons tous l’objet, en tant que personne ayant une opinion, ou en tant que simple spectateur.

 

Techniques pour manipuler les forums sur Internet

Il existe plusieurs techniques dédiées au contrôle et à la manipulation d’un forum  sur internet, peu importe le contenu ou les personnes qui sont dessus. Nous allons voir chaque technique et démontrer qu’un nombre minimum d’étapes suffit pour prendre efficacement le contrôle d’un  » forum incontrôlable. « Technique #1 –   »FORUM SLIDING »

Si un post très sensible de nature critique a été posté sur le forum, il peut être rapidement supprimé grâce au  » forum sliding.  » Dans cette technique, un nombre de posts (ou « sujets » en français) sans rapport sont discrètement positionnés sur le forum et  » vieillissent « . Chacun de ces posts sans rapport peut être appelé pour lancer un  » forum slide  » (glissement de forum). Deuxièmement, cette technique a besoin de faux comptes. Ils sont nécessaires pour permettre dissimuler au public la manipulation. Pour déclencher un  » forum slide  » et  » purger  » les posts critiques, il suffit de se connecter sur chaque vrai ou faux compte et de répondre aux vieux sujets avec un message de 1 ou 2 lignes. Grâce à cela, ces vieux topics sont propulsés au sommet de la liste des topics, et les topics sensibles glissent vers les autres pages, hors de la vue du public. Bien qu’il soit difficile, voire impossible, de censurer le post sensible, il est maintenant perdu dans une mare de posts inutiles et sans rapports. De ce fait, il devient efficace et pratique de faire lire au public des posts sans rapport et non-problématiques. 
Technique #2 –   »CONSENSUS CRACKING »

Une deuxième technique efficace est le  » consensus cracking.  » Pour réussir à briser un consensus, la technique suivante est utilisée. Grâce à un faux compte, un message est posté. Ce message semble légitime et censé – mais le point sensible c’est que ce post possède une HYPOTHÈSE TRÈS FRAGILE sans preuve pour appuyer ce qui est écrit. Une fois cela fait et grâce à d’autres faux comptes, une réponse en votre faveur est doucement introduite. Il est IMPÉRATIF que les deux partis soient représentés, afin que le lecteur non informé ne puisse pas déterminer quel parti détient la vérité. Au fur et à mesure des posts et des réponses, la « preuve » forte ou désinformation est doucement établie en votre faveur. Ainsi, le lecteur non informé va probablement prendre la même position que vous et, si leur position est contre vous, leur opposition à vos messages va probablement être laissée aux oubliettes. Cependant, dans certains cas où les membres du forum sont hautement éduqués et peuvent contrer votre désinformation avec des faits réels et des liens vers des sites, vous pouvez  » avorter  » le cassage de consensus en démarrant un  » Forum sliding « . 
Technique #3 –   »TOPIC DILUTION »

La dilution de topic n’est pas seulement efficace lors d’un glissement de forum, elle est également très utile pour garder l’attention des lecteurs sur des problèmes sans rapport et non productifs. Il s’agit d’une technique critique et très utile pour causer une  » CONSOMMATION DE RESSOURCE.  » En implémentant un flux continu de posts sans rapport pour distraire et perturber (trolling), les lecteurs du forum voient leur productivité stoppée. Si l’intensité de la dilution graduelle est assez forte, les lecteurs vont arrêter de rechercher et vont simplement passer en  » mode commérage.  » Dans ce mode, ils peuvent plus simplement être éloignés des faits vers des conjectures et opinions profanes. Moins ils sont informés, plus il est facile et efficace de contrôler le groupe entier dans la direction que vous souhaitez. Il faut noter qu’une étude des capacités psychologies et des niveaux d’éducation doit être effectuée pour déterminer à quel niveau il faut  » pousser le bouchon « . En allant trop rapidement trop loin hors sujet, cela peut déclencher une censure de la part d’un modérateur du forum. 
Technique #4 –   »COLLECTE D’INFORMATION »

La collecte d’information est très efficace pour déterminer le niveau psychologique des membres du forum et pour rassembler tous les renseignements qui peuvent être utilisés contre eux. Dans cette technique, un sujet « je te montre le mien, montre-moi le tien  » est posté dans un environnement positif. Grâce au nombre de réponses fournies, il est possible de compiler plus d’informations statistiques. Par exemple, on peut poster  » votre arme préférée  » et encourager les autres membres du forum à montrer ce qu’ils possèdent. De cette façon, il est possible de déterminer par pourcentage inversé, quelle proportion du forum possède une arme à feu ou une arme détenue de manière illégale. Cette même méthode peut être utilisée en postant en tant que membre un sujet comme  » Quelle est votre technique préférée pour…  » Grâce aux réponses, les diverses méthodes utilisées par le groupe peuvent être étudiées et d’autres méthodes mises au point pour les arrêter. 
Technique #5 –   »TROLLING ÉNERVÉ »

Statistiquement, il y a toujours un pourcentage de membres du forum plus enclins à la violence. Dans le but de déterminer qui sont ces gens, il est nécessaire de poster une image sur le forum qui va délibérément inciter à une forte réaction psychologique. Grâce à cela, le plus violent du groupe peut être efficacement tracé grâce à son IP. Pour accomplir cela, il suffit simplement de poster un lien vers une vidéo d’un officier de police en train d’abuser de son pouvoir envers un individu innocent. Statistiquement, sur le million de policiers en Amérique, il y en a toujours un ou deux pris en flagrant délit d’abus de pouvoir et leurs activités peuvent ensuite être utilisées dans l’objectif  de rassembler des renseignements  – sans avoir besoin de  » simuler  » une fausse vidéo. Cette méthode est extrêmement efficace et, plus la vidéo est violente, plus la méthode est efficace. Il est parfois utile de  » influencer  » le forum en répondant à vos propres posts avec des intentions violentes et en déclarant que vous vous  » moquez de ce que les autorités pensent !!  » En faisant cela et en ne montrant aucune crainte, les autres membres du forum, plus discrets et non violents, peuvent révéler leurs vraies intentions. Cela peut ensuite être utilisé devant le tribunal lors d’une poursuite judiciaire. 
Technique #6 –   »ACQUÉRIR LE CONTRÔLE TOTAL »

Il est important de bien insister et de continuellement manœuvrer pour obtenir un poste de modérateur sur le forum. Une fois cette position obtenue, le forum peut être efficacement et discrètement contrôlé en supprimant les posts non favorables – et on peut éventuellement guider le forum vers un échec total et provoquer un manque d’intérêt de la part du public. Il s’agit de la  » victoire ultime  » car le forum n’est plus intéressant aux yeux du public et n’est plus utile pour maintenir leurs libertés. En fonction du niveau de contrôle que vous possédez, vous pouvez délibérément mener le forum vers la défaite en censurant les posts, en supprimant les membres, en floodant ou en mettant accidentellement le forum hors ligne. Grâce à cette méthode, le forum peut être rapidement tué. Cependant, il n’est pas toujours forcément intéressant de tuer un forum, car il peut être converti en une sorte de  » pot de miel  » pour centraliser et mal orienter les nouveaux et donc les utiliser pour vos besoins, sous votre contrôle. 
CONCLUSION

Souvenez-vous bien que ces techniques ne sont efficaces que si les participants du forum NE LES CONNAISSENT PAS. Une fois qu’ils ont été mis au courant, l’opération peut complètement échouer et le forum va devenir incontrôlable. À ce moment, d’autres alternatives doivent être considérées, comme initier un faux problème juridique pour simplement faire fermer le forum et le mettre hors ligne. Cela n’est pas désirable, car cela empêche les agences du maintien de l’ordre de surveiller le pourcentage de la population qui s’oppose toujours au contrôle. Bien d’autres techniques peuvent être utilisées et développées et, au fur et à mesure que vous développez de nouvelles techniques d’infiltration et de contrôle, il est impératif de les partager avec le QG.

 

Les 25 règles de la désinformation

Note : La première règle et les cinq dernières (ou les six, en fonction de la situation) ne sont généralement pas directement applicables par le désinformateur traditionnel. Ces règles sont généralement plus souvent directement utilisées par les dirigeants, les acteurs clés ou au niveau de la planification stratégique de conspirations criminelles.

  • 1.    Ne rien voir, ne rien entendre, ne rien dire. En dépit de ce que vous pourriez savoir, n’en parlez pas – surtout si vous êtes une figure publique, un journaliste, un politique, etc. Si ce n’est pas signalé, ce n’est pas arrivé et vous n’aurez pas à faire face à des problèmes.
  • 2.    Devenez incrédules et indignés. Évitez de parler des problèmes clés et concentrez-vous plutôt sur les problèmes secondaires qui peuvent être utilisés pour rendre le sujet comme étant critique de certains groupes ou thèmes sacro-saints. Cela est également connu comme le subterfuge  » Comment oses-tu ! « .
  • 3.    Créez des commérages. Évitez de parler des problèmes en dépeignant toutes les charges, sans tenir compte des lieux ou des preuves, en pures rumeurs et accusations violentes. Cette méthode fonctionne surtout très bien avec une presse silencieuse, car le public ne peut connaitre les faits qu’à travers ces  » rumeurs discutables « . Si vous pouvez établir une relation entre le document / le problème avec internet, utilisez ce fait pour le certifier en tant que  » rumeur sauvage «   émanant d’une  » bande d’enfants sur internet  » qui ne peut pas avoir de fondement dans la réalité.
  • 4.    Utilisez un argument épouvantail. Trouvez en un et créez un élément dans l’argumentation de votre adversaire que vous pouvez facilement contrer pour vous faire bien voir et pour ridiculiser l’adversaire. Soit vous créez un problème dont vous insinuez l’existence en vous appuyant sur l’interprétation de l’adversaire/sur l’argumentation de l’adversaire/sur la situation, ou sélectionnez l’aspect le plus faible des charges les plus faibles. Amplifiez leur impact et détruisez-les d’une façon discréditante toutes les charges, réelles et fabriquées, tout en évitant de parler des véritables problèmes.
  • 5.    Écartez vos adversaires en leur donnant des surnoms et en les ridiculisant. Cela est aussi connu comme étant le stratagème  » attaquer le messager « , bien que d’autres méthodes soient des variantes de cette approche. Associez les adversaires avec des noms peu flatteurs comme  » fou « ,  » partisan de droite « ,  » libéral « ,  » partisan de gauche « ,  » terroriste « ,  » adorateurs de complots « ,  » radicaux « ,  » miliciens « ,  » racistes « ,  » fanatiques religieux « ,  » déviants sexuels  » et bien d’autres. Cela permet d’empêcher les autres d’éventuellement s’associer à vos adversaires de peur de se faire traiter de la même façon et vous évitez donc de parler des vrais problèmes.
  • 6.    Frappez et courez. Dans n’importe quel forum public, attaquez brièvement votre adversaire ou la position de l’adversaire et fuyez avant qu’une réponse ne soit publiée ou ignorez tout simplement la réponse. Cela marche extrêmement bien sur internet dans les environnements de type courrier des lecteurs, dans lesquels un flux continu de nouvelles identités peuvent être utilisées pour éviter d’expliquer les critiques, d’argumenter – faites simplement une accusation ou une autre attaque, ne parlez jamais des problèmes et ne répondez jamais, car ceci donnerait du crédit au point de vue de l’adversaire.
  • 7.    Motifs d’interrogation. Amplifiez chaque fait qui pourrait laisser penser que l’adversaire opère selon un parti pris. Cela évite de parler des problèmes et oblige l’accusateur à se mettre sur la défensive.
  • 8.    Invoquez l’autorité. Prétendez que vous faites partie de l’autorité ou associez-vous avec celle-ci en utilisant assez de jargon et de termes pour illustrer que vous êtes  » celui qui sait  » et discréditez tous les propos sans parler des problèmes ni démontrer pourquoi ou citer des sources.
  • 9.    Jouez à l’abruti. Peu importe quels sont les arguments ou les preuves sur la table, évitez de parler des problèmes sauf pour les discréditer, dire que cela n’a aucun sens, ne contient aucune preuve, n’a aucun intérêt ou est illogique. Mélangez bien pour un effet maximal.
  • 10.    Associez les critiques de l’adversaire avec de vieilles actualités. Un dérivé de l’argument épouvantail qui est une sorte d’investissement pour le futur dans le cas où le problème ne peut pas être facilement contrôlé. On peut l’anticiper pour garder le contrôle. Pour cela, lancez un argument épouvantail et faites en sorte que l’on s’en occupe assez tôt dans le cadre du plan alternatif (ou plan B). Ainsi, les charges ou critiques suivantes, peu importe leur validité, pourront généralement être associées aux charges précédentes et être considérées comme étant simplement du réchauffé, sans avoir besoin de s’en occuper – encore mieux si l’adversaire qui en est à l’origine est ou était impliqué à l’origine.
  • 11.    Établissez un plan B et ayez confiance en celui-ci. Utilisez un problème mineur ou un élément basé sur des faits, prenez la  » grande route  » (face publique) et  » confessez  » avec vigueur qu’une erreur innocente a été faite – – mais que les adversaires ont saisi là l’opportunité de la mener hors de proportion et d’insinuer des choses malhonnêtes qui, bien entendu,  » n’existent pas « . D’autres personnes peuvent vous renforcer plus tard et même demander publiquement de  » mettre un point final à ce non-sens  » car vous avez déjà fait  » la chose juste « . Bien faite, cette technique peut vous permettre d’acquérir de la sympathie et du respect pour avoir  » craché le morceau  » et  » confessé  » vos erreurs sans aborder d’autres problèmes plus graves.
  • 12.    Les énigmes n’ont pas de solution. Prétendez que l’affaire est trop compliquée à résoudre, en s’appuyant sur la multitude de personnes impliquées et d’évènements. Cela permet de faire perdre tout intérêt au problème de la part des autres personnes.
  • 13.    Logique d’Alice au pays des merveilles. Évitez de parler des problèmes en raisonnant à l’envers ou avec une logique déductive qui s’interdit tout véritable fait important.
  • 14.    Demandez des solutions complètes. Évitez de parler des problèmes en demandant à vos adversaires de résoudre le crime ou le problème dans sa totalité. Il s’agit d’un stratagème qui marche mieux avec les problèmes relatifs à la règle 10.
  • 15.    Faites correspondre les faits à des conclusions alternatives. Cela requiert une pensée créative, sauf si le crime a été planifié avec un plan B.
  • 16.    Faites disparaitre les preuves et les témoins. Si cela n’existe pas, ce n’est pas un fait et vous n’avez pas à aborder le problème.
  • 17.    Changez de sujet. Généralement en lien avec l’un des autres stratagèmes listés ici, trouvez une façon de mettre la discussion sur le côté avec des commentaires mordants et controversés dans l’espoir de détourner l’attention sur un sujet plus gérable. Cela marche surtout très bien avec les gens qui peuvent  » débattre » avec vous sur le nouveau sujet et polariser la discussion dans le but d’éviter de parler des problèmes clés.
  • 18.    Contrariez et provoquez les adversaires et donnez-leur une charge émotionnelle. Si vous pouvez ne rien faire d’autre, réprimandez et raillez vos adversaires et obligez-les à répondre de manière émotionnelle, ce qui va permettre de les faire passer pour des gens stupides et beaucoup trop motivés. Non seulement vous éviterez de parler des problèmes, mais même si leur réponse émotionnelle aborde le problème, vous pouvez après éviter les problèmes en vous concentrant sur ô combien ils sont  » trop sensibles pour critiquer. «
  • 19.    Ignorez les preuves présentées, demandez des preuves impossibles. Il s’agit peut-être ici d’une variante de la règle  » jouer l’idiot « . En dépit des preuves qui peuvent être présentées par un adversaire sur un forum public, prétendez que la preuve n’est pas recevable et demandez une preuve qui est impossible à trouver pour l’adversaire (elle peut exister, mais elle n’est pas à sa disposition ou elle est connue comme étant quelque chose de facile à détruire ou falsifier, comme une arme de crime). Dans le but de complètement éviter de parler des problèmes, il peut être nécessaire de catégoriquement discréditer les médias ou les livres, reniez le fait que les témoins peuvent être acceptables et reniez même les déclarations faites par le gouvernement ou par d’autres autorités.
  • 20.    Fausses preuves. Dès que possible, introduisez de nouveaux faits ou indices conçus et fabriqués en conflit avec les présentations et les arguments de l’adversaire – un outil pratique pour neutraliser les problèmes sensibles ou entraver les résolutions. Cela marche encore mieux lors des crimes pour lesquels les faits ne peuvent pas être distingués des fausses preuves.
  • 21.     Faites appel à un jury d’accusation, un procureur spécial ou un autre corps habilité à l’investigation. Renversez le processus en votre faveur et neutralisez efficacement les problèmes sensibles sans ouvrir la discussion. Une fois réunis, la preuve et le témoignage doivent être secrets pour être bien gérés. Par exemple, si vous êtes de mèche avec le procureur, le jury d’accusation peut tout simplement refuser toutes les preuves utiles, les sceller et les rendre inutilisables pour des enquêtes ultérieures. Une fois qu’un verdict favorable est atteint, le problème peut être officiellement considéré comme fermé. Généralement, cette technique s’applique pour rendre le coupable innocent, mais elle peut aussi être utilisée pour obtenir des accusations lorsque l’on cherche à faire un coup monté contre la victime.
  • 22.    Fabriquez une nouvelle vérité. Créez vos propres experts, groupes, auteurs, meneurs ou influenceurs capables de créer quelque chose de nouveau et différent via des recherches scientifiques, d’investigation ou sociales ou des témoignages qui se terminent favorablement. Dans ce cas, si vous devez vraiment aborder les problèmes, vous pouvez le faire autoritairement.
  • 23.    Créez de plus grandes distractions. Si ce qui est cité ci-dessus ne fonctionne pas pour éloigner les gens des problèmes sensibles ou pour empêcher une couverture médiatique indésirable d’évènements comme des procès, créez de plus grosses histoires (ou traitez-les comme telles) pour éloigner les masses.
  • 24.    Le silence critique. Si les méthodes ci-dessus ne prévalent pas, pensez à supprimer vos adversaires de la circulation grâce à des solutions définitives afin que le besoin d’aborder les problèmes soit entièrement supprimé. Cela peut être fait par la mort, l’arrestation et la détention, le chantage, la destruction de leur personnalité grâce à la fuite d’informations ou encore en les détruisant financièrement, émotionnellement ou en leur infligeant des dommages sévères au niveau médical.
  • 25.    Disparaissez. Si vous êtes le détenteur clé de secrets ou si vous êtes beaucoup trop sous pression et que vous sentez que cela commence à être dangereux, quittez les lieux.

 

Les 8 traits d’un désinformateur

  • 1)    L’évitement. Ils ne parlent jamais des problèmes de manière directe ni n’argumentent de manière constructive. Ils évitent généralement les citations ou les références. À la place, ils insinuent tout et son contraire. Virtuellement, tout à propos de leur présentation insinue que l’autorité et les experts en la matière ne possèdent aucune crédibilité.
  • 2)    Sélectivité. Ils tendent à choisir les adversaires prudemment, soit en appliquant l’approche  » frappe et cours  » contre de simples commentateurs supportant leurs adversaires ou en se concentrant plus fortement sur les opposants clés qui sont connus pour aborder directement les problèmes. Si un commentateur devient trop discutailleur sans aucun succès, la focalisation va changer pour également inclure le commentateur.
  • 3)    Coïncidence.  Ils ont tendance à apparaitre subitement sur un sujet controversé avec pourtant aucun passé de participant sur une discussion générale dans l’arène publique concernée. Ils ont, de même, tendance à disparaitre une fois que le sujet n’est plus intéressant pour la masse. Ils étaient surement censés être ici pour une raison, et ont disparu avec cette raison.
  • 4)    Travail d’équipe. Ils ont tendance à opérer en groupes auto-satisfaits et complémentaires. Bien sûr, cela peut arriver naturellement sur n’importe quel forum public, mais il y aura surement une lignée d’échanges fréquents de cette sorte, là où les professionnels sont impliqués. Des fois, l’un des participants va infiltrer le camp opposé pour devenir une source pour un argument épouvantail ou d’autres techniques conçues pour diminuer la force de frappe de l’adversaire.
  • 5)    Anti-conspirateur. Ils expriment presque toujours un certain mépris envers les  » théoriciens de la conspiration  » et, généralement, pour tous ceux qui pensent que JFK n’a pas été tué par LHO. Demandez-vous pourquoi, s’ils possèdent un tel mépris pour les théoriciens de la conspiration, est-ce qu’ils se concentrent sur la défense d’un seul sujet discuté sur un newgroup abordant les conspirations ? Certains peuvent penser qu’ils sont là pour essayer de faire passer tout le monde pour des fous sur chaque sujet ou pour tout simplement ignorer le groupe pour lequel ils expriment un tel mépris. Ou, certains peuvent plus justement conclure qu’ils possèdent une raison cachée pour que leurs actions disparaissent de leur chemin.
  • 6)    Émotions artificielles. Un genre étrange de sentimentalisme  » artificiel  » et une peau inhabituellement dure – une capacité à persévérer et à persister même face à un flot accablant de critiques et d’intolérances. Cette technique provient d’un entrainement des services de renseignement qui, peu importe à quel point la preuve est accablante, réfute tout et qui empêche d’être émotionnellement réactif ou impliqué. Pour un expert de la désinformation, les émotions peuvent sembler artificielles. 
La plupart des personnes, si elles répondent avec colère, par exemple, vont exprimer leur animosité à travers leur rejet. Mais les professionnels de la désinformation vont généralement avoir des problèmes pour maintenir  » leur image  » et sont d’humeur changeante à l’égard de prétendues émotions et de leur style de communication plus calme et impassible. C’est juste un métier et ils semblent souvent incapables de  » jouer leur rôle « . Vous pouvez piquer une colère absolue à un moment, exprimer un désintérêt ensuite et encore plus de colère plus tard – un yo-yo émotionnel. 
En ce qui concerne le fait d’avoir la peau dure, aucune quantité de critiques ne va les dissuader de faire leur travail et ils vont généralement continuer leurs vieilles techniques sans aucun ajustement aux critiques sur la mise au jour de leur petit jeu – alors qu’un individu plus rationnel va vraiment s’inquiéter de ce que les autres peuvent penser et va chercher à améliorer son style de communication ou tout simplement abandonner.
  • 7)    Incohérent. Ils ont aussi une tendance à faire des erreurs qui trahit leurs vraies motivations. Cela peut éventuellement venir du fait qu’ils ne connaissent pas vraiment leur sujet ou qu’ils soient un petit peu  » freudien « . J’ai noté que, souvent, ils vont simplement citer des informations contradictoires qui vont se neutraliser elles-mêmes. Par exemple, un petit joueur déclarait être un pilote de l’armée de l’air, mais avait un style d’écriture très pauvre (orthographe, grammaire, style incohérent). Il ne devait pas avoir fait d’études supérieures. Je ne connais pas beaucoup de pilotes de l’armée de l’air qui n’ont pas un diplôme universitaire. Un autre a notamment déclaré ne rien savoir d’un certain sujet, mais s’est prétendu, par la suite, expert en la matière.
  • 8)    Constante de temps. On a récemment découvert, en ce qui concerne les Newsgroups, le facteur temps de réponse. Il y a trois façons de le voir fonctionner, surtout lorsque le gouvernement ou une autre personne avec un certain pouvoir est impliqué dans une opération de dissimulation.8.a)    N’importe quel post sur un NG (Newsgroups) posté par un partisan de la vérité ciblé peut résulter en une réponse immédiate. Le gouvernement et les autres personnes habilitées peuvent se permettre de payer des gens pour s’asseoir devant et trouver une opportunité d’occasionner des dégâts. PUISQUE LA DÉSINFORMATION DANS UN NG NE MARCHE QUE SI LE LECTEUR LA VOIT – UNE RÉPONSE RAPIDE EST NÉCESSAIRE, ou le visiteur peut être aiguillé vers la vérité.8.b)    Lorsque l’on a affaire à un désinformateur d’une manière plus directe, par email par exemple, LE DÉLAI EST NÉCESSAIRE – il y aura généralement un minimum de 48-72h de délai. Cela permet à une équipe de se concerter sur la réponse stratégique à adopter pour un meilleur effet et même  » d’obtenir une permission  » ou une instruction d’une voie hiérarchique.8.c)    Dans l’exemple des NG 1) ci-dessus, on aura ÉGALEMENT souvent le cas où de plus gros moyens sont mis en place après le délai de 48-72h. Cela est surtout vrai lorsque le chercheur de vérité et ses commentaires sont considérés comme plus importants et potentiellement révélateurs de la vérité. Ainsi, un révélateur de vérité sera attaqué deux fois pour le même péché.

 

Comment repérer un espion

Une façon de neutraliser de potentiels activistes est de leur donner l’opportunité d’appartenir à un groupe qui ne fait que des mauvaises choses. Pourquoi ?

  • 1)    Le message ne sort pas
  • 2)    Beaucoup de temps est gaspillé
  • 3)    L’activiste est frustré et découragé
  • 4)    Rien de bon n’est accompli

Le FBI et les informateurs et infiltrés de la police vont envahir n’importe quel groupe et établiront des organisations activistes bidons. Leur objectif est d’empêcher l’éclosion de vrais mouvements pour la justice ou l’éco-paix dans ce pays. Les agents viennent en petits, moyens ou grands groupes. Ils peuvent venir de différents milieux ethniques. Il peut s’agir d’hommes ou de femmes.

La taille du groupe ou du mouvement infiltré n’est pas importante. Le potentiel d’expansion du mouvement attire les espions et les saboteurs. Ce carnet liste les techniques utilisées par les agents pour ralentir les choses, faire rater les opérations, détruire le mouvement et surveiller les activistes.

Le travail de l’agent est d’empêcher l’activiste de quitter un tel groupe afin de le garder sous son contrôle.

Durant certaines situations, pour avoir le contrôle, l’agent va dire à l’activiste :

» Tu divises le mouvement. «

[Ici, j’ai inclus les raisons psychologiques qui font que cette manœuvre fonctionne pour contrôler les gens]

Cela fait naitre un sentiment de culpabilité. Beaucoup de gens peuvent être contrôlés par la culpabilité. Les agents établissent des relations avec les activistes derrière un déguisement bien conçu de  » dévouement à la cause « .  À cause de leur dévouement souvent proclamé (et leurs actions faites pour le prouver), lorsqu’ils critiquent les activistes, il ou elle – étant vraiment dédié au mouvement – est convaincu que tous les problèmes sont de LEUR faute. Cela s’explique par le fait qu’une personne vraiment dévouée tend à croire que tout le monde a une conscience et que personne ne dissimulerait ni ne mentirait comme ça  » en le faisant exprès .  » Il est incroyable de voir à quel point les agents peuvent aller loin dans la manipulation d’un activiste, car l’activiste va constamment chercher des excuses en faveur de l’agent qui s’est régulièrement déclaré fidèle à la cause. Même s’ils, occasionnellement, suspectent l’agent, ils vont se mettre des œillères en rationalisant  » ils ont fait ça inconsciemment…ils ne l’ont pas vraiment fait exprès…je peux les aider en les pardonnant et en acceptant  » etc.

L’agent va dire à l’activiste :

» Tu es un meneur ! «

Cela permet à l’activiste d’améliorer sa confiance en lui. Son admiration narcissique de ses propres intentions altruistes/activistes vont augmenter tant qu’il ou elle admirera consciemment les déclarations altruistes de l’agent, qui sont délibérément conçues pour refléter celles de l’activiste. 
Il s’agit de  » fausse identification malveillante « . C’est le processus grâce auquel l’agent va consciemment imiter ou simuler un certain comportement pour encourager l’activiste à s’identifier à lui, augmentant ainsi la vulnérabilité de l’activiste par rapport à l’exploitation. L’agent va simuler les plus subtils concepts de soi de l’activiste.

Les activistes et ceux qui ont des principes altruistes sont plus vulnérables à la fausse identification malveillante, surtout durant le travail avec l’agent, lorsque les interactions incluent des problèmes liés à leurs compétences, autonomie ou connaissances.

Le but de l’agent est d’augmenter l’empathie générale de l’activiste envers l’agent à travers un processus de fausse identification avec les concepts de soi relatifs à l’activiste.

L’exemple le plus commun de ce processus est l’agent qui va complimenter l’activiste pour ses compétences, ses connaissances ou sa valeur pour le mouvement. À un niveau plus subtil, l’agent va simuler les particularités et les manières de l’activiste. Cela va permettre de promouvoir l’identification via mimétisme et les sentiments de  » gémellité  » (jumeaux). Il n’est pas inconnu pour un activiste, amoureux de l’aide perçue et des compétences d’un bon agent, de se retrouver à prendre en considération des violations éthiques et, même, un comportement illégal, au service de leur agent.

Le  » sentiment de perfection  » [concept de soi] est amélioré et un lien puissant d’empathie est tissé avec l’agent à travers ses imitations et simulations du propre investissement narcissique de la victime. [Concept de soi] Il s’agit là, si l’activiste le sait, au fond de lui, de leur propre dévouement à la cause, il va projeter cela sur l’agent qui le leur  » reflète « .

Les activistes vont être leurrés en pensant que l’agent partage ses sentiments d’identification et ses liens. Dans la configuration d’un mouvement social/activiste, les rôles de confrontations joués par les activistes vis-à-vis de la société/du gouvernement, encouragent les processus continus de séparation intrapsychique afin que les  » alliances de gémellité  » entre l’activiste et l’agent puissent rendre des secteurs entiers ou la perception de la réalité indisponible à l’activiste. Littéralement, ils  » perdent contact avec la réalité. «

Les activistes qui renient leurs propres investissements narcissiques [n’ont pas une très bonne idée de leurs propres concepts de soi et qu’ils SONT les concepts] et qui se perçoivent eux-mêmes consciemment comme des  » aides  » doté d’un certain altruisme sont extrêmement vulnérables aux simulations affectives (émotionnelles) de l’agent entraîné.

L’empathie est encouragée par l’activiste à travers l’expression d’affections visibles. La présence de pleurs, de tristesse, de désir, de remords, de culpabilité peut déclencher chez l’activiste orienté vers l’aide un fort sens de la compassion, tout en améliorant inconsciemment l’investissement narcissique de l’activiste en lui-même.

Les expressions de telles affections simulées peuvent être assez irrésistibles pour l’observateur et difficile à distinguer d’une profonde émotion.

Cela peut généralement être identifié par deux évènements : Tout d’abord, l’activiste qui a analysé ses propres racines narcissiques et est au courant de son propre potentiel pour devenir  » émotionnellement accro  » va être capable de rester tranquille et insensible à de telles effusions émotionnelles de la part de l’agent.

En conclusion de cette attitude tranquille et insensible, le second évènement va se produire : l’agent va réagir bien trop vite à une telle expression affective, laissant à l’activiste l’impression que  » le jeu est terminé, le rideau est tombé  » et l’imposture, pour le moment, a pris fin. L’agent va ensuite rapidement s’occuper d’une prochaine victime/d’un prochain activiste.

Le fait est que le mouvement n’a pas besoin de meneur, il a besoin de BOUGEURS (gens qui se bougent pour faire les choses).  » Suivre le meneur  » est une perte de temps.

Un bon agent va vouloir rencontrer sa victime le plus souvent possible. Il ou elle va beaucoup parler pour ne rien dire. Certains peuvent s’attendre à un assaut de longues discussions irrésolues. 
Certains agents prennent des manières insistantes, arrogantes ou défensives :

  • 1)    Perturber l’agenda
  • 2)    Mettre la discussion de côté
  • 3)    Interrompe de manière répétitive
  • 4)    Feindre l’ignorance
  • 5)    Lancer une accusation infondée contre une personne.

Traiter quelqu’un de raciste, par exemple. Cette tactique est utilisée pour discréditer quelqu’un aux yeux des autres membres du groupe. 
Les saboteurs

Certains saboteurs prétendent être des activistes. Elles ou ils vont…

  • 1)    Écrire des dépliants encyclopédiques (actuellement, des sites web)
  • 2)    Imprimer les dépliants seulement en anglais
  • 3)    Faire des manifestations dans des endroits qui n’intéressent personne
  • 4)    Solliciter un soutien financier de la part de personnes riches au lieu d’un soutien des gens de la classe moyenne
  • 5)    Afficher des pancartes avec beaucoup trop de mots déroutants
  • 6)    Embrouiller les problèmes
  • 7)    Faire les mauvaises demandes
  • 8)    Compromettre l’objectif
  • 9)    Avoir des discussions sans fin qui font perdre du temps à tout le monde. L’agent peut accompagner ces discussions sans fin de boissons, de consommation de stupéfiants ou d’autres distractions pour ralentir le travail de l’activiste.

Provocateurs

  • 1)    Veulent établir des  » meneurs  » pour les mettre en place lors d’une chute dans le but de stopper le mouvement
  • 2)    Suggèrent de faire des choses stupides, des choses illégales pour amener des problèmes aux activistes
  • 3)    Encouragent le militantisme
  • 4)    Vouloir railler l’autorité
  • 5)    Tenter de compromettre les valeurs des activistes
  • 6)    Tenter d’instiguer la violence. L’activisme veut toujours être non-violent.
  • 7)    Tenter de provoquer une révolte parmi les gens mal préparés à gérer la réaction des autorités.

Informateurs

  • 1)    Veut que tout le monde s’inscrive partout
  • 2)    Pose beaucoup de questions (collecte d’informations)
  • 3)    Veut savoir à quels évènements l’activiste prévoit d’assister
  • 4)    Essaye de faire en sorte que l’activiste se défende lui-même pour identifier ses croyances, buts et son niveau de dévouement.

Recrutement

Les activistes légitimes ne soumettent pas les gens à des heures de dialogue persuasif. Leurs actions, croyances et buts parlent pour eux. 
Les groupes qui recrutent SONT des missionnaires, militaires ou faux partis politiques ou mouvements créés par des agents. 
Surveillance

Supposez TOUJOURS que vous êtes sous surveillance. À ce moment, si vous n’êtes PAS sous surveillance, vous n’êtes pas un très bon activiste ! 
Tactiques d’intimidations

Ils les utilisent.

De telles tactiques incluent la diffamation, la calomnie, les menaces, devenir proche d’activistes mécontents ou concernés un minimum par la cause pour les persuader (via des tactiques psychologies décrites ci-dessus) de se tourner contre le mouvement et de donner de faux témoignages contre leurs anciens collègues. Ils vont planter des substances illégales chez les activistes et monter une arrestation ; ils vont semer de fausses informations et monter une  » révélation « , ils vont envoyer des lettres incriminantes [emails] au nom de l’activiste ; et bien plus ; ils feront tout ce que la société permettra.

Ce carnet ne couvre pas du tout toutes les techniques utilisées par les agents pour saboter la vie des sincères et dévoués activistes.

Si un agent est  » exposé « , il ou elle sera transféré(e) ou remplacé(e).

COINTELPRO est toujours en opération de nos jours sous un nom de code différent. Il n’est désormais plus mis sur papier pour éviter d’être découvert suite à loi pour la liberté de l’information.

Le but du programme de contre-espionnage du FBI : exposer, déranger, dévier, discréditer et neutraliser les individus que le FBI considère comme étant opposés aux intérêts nationaux. La  » sécurité nationale  » concerne la sécurité mise en place par le FBI pour empêcher les gens d’être mis au courant des choses vicieuses réalisées par celui-ci, en violation avec les libertés civiles du peuple.

 
En résumé : 17 techniques pour enterrer la vérité

Des allégations d’activités criminelles fortes et crédibles peuvent faire tomber un gouvernement. Quand le gouvernement n’a pas une défense efficace et basée sur les faits, d’autres techniques doivent être employées. La réussite de ces techniques dépend grandement d’une presse coopérative et complaisante ainsi que d’un simple parti d’opposition symbolique.

  • 1.    Gardez le silence. Si ce n’est pas reporté, ce n’est pas une actualité, ce n’est pas arrivé.
  • 2.    Indigné de cire. Également connu sous le nom du stratagème  » Comment oses-tu ? « .
  • 3.    Qualifiez toutes les charges comme étant des  » rumeurs  » ou, mieux, des  » rumeurs folles « . Si en dépit de l’absence d’informations, le public est toujours mis au courant des faits suspicieux, ce n’est que par l’intermédiaire de  » rumeurs.  » (S’ils tendent à croire aux  » rumeurs « , c’est probablement parce qu’ils sont simplement  » paranoïaques  » ou  » hystériques. « )
  • 4.    Démolissez l’argument épouvantail. Ne vous occupez que de l’aspect le plus faible des charges les plus faibles. Encore mieux, créez votre propre argument épouvantail. Inventez des fausses folles rumeurs (ou créez des fausses histoires) et faites les entrer en action lorsque vous semblez discréditer toutes les charges, réelles et fantaisistes à la fois.
  • 5.    Utilisez des mots comme  » théoricien de la conspiration « ,  » barjot « ,  » râleur « ,  » fou « ,  » cinglé  » et, bien sûr,  » commères  » pour qualifier les sceptiques. Soyez bien certains d’utiliser des verbes et des adjectifs forts lorsque vous caractérisez les accusations et défendez le gouvernement  » plus raisonnable  » et ses défenseurs. Vous devez faire bien attention à éviter les débats ouverts avec toutes les personnes que vous avez ainsi calomniés.
  • 6.    Contestez les motivations. Essayez de marginaliser les personnes critiques en suggérant fortement qu’elles ne sont pas vraiment intéressées par la vérité, mais qu’elles poursuivent simplement un but politique ou qu’elles veulent simplement gagner de l’argent.
  • 7.    Invoquez l’autorité. Ici, la presse contrôlée et la fausse opposition peuvent être très utiles.
  • 8.    Écartez les charges comme étant des  » vieilles nouvelles. «
  • 9.    Crachez une moitié du morceau. Cela est également connu sous le nom de  » confession et évitement.  » De cette façon, vous pouvez donner une impression de franchise et d’honnêteté tandis que vous n’admettez que des  » erreurs  » sans conséquences et pas du tout criminelles. Ce stratagème requiert souvent l’existence d’un plan B, différent de celui d’origine.
  • 10.    Décrivez les crimes comme étant incroyablement complexes et la vérité introuvable.
  • 11.    Raisonnez à l’envers, utilisez la méthode déductive avec vengeance. Avec une déduction rigoureuse, les preuves pénibles perdent toute crédibilité. Exemple : Nous avons une presse totalement libre. Si les preuves existent comme quoi la lettre de  » suicide  » de Vince Foster a été falsifiée, ils l’auraient reporté. Ils ne l’ont pas reporté donc il n’y a pas de telles preuves.
  • 12.    Demandez aux sceptiques de résoudre totalement le crime. Exemple : si Foster a été tué, qui l’a tué et pourquoi ?
  • 13.    Changez de sujet. Cette technique inclut la création et/ou la publication de distractions.
  • 14.    Signalez légèrement les faits incriminés, mais n’en faites rien. Cela est souvent assimilé au signalement  » touche et cours « .
  • 15.    Mentir effrontément sans détour. L’une des façons les plus efficaces de faire ceci est d’attribuer les  » faits  » fournis aux publics à une source au nom plausible, mais anonyme.
  • 16.    Pour développer un petit peu plus les points 4 et 5, faites que vos propres compères  » exposent  » leurs scandales et défendent des causes populaires. Leur travail est de contrecarrer les vrais adversaires et de jouer au football sur 99 yards. Une alternative est de payer les gens riches pour ce travail. Ils vont prétendre dépenser leur propre argent.
  • 17.    Inondez internet d’agents. C’est la réponse à la question,  » qu’est-ce qui pourrait pousser quelqu’un à passer des heures sur les newsgroups d’internet pour défendre le gouvernement et/ou la presse et discréditer les critiques authentiques ?  » Est-ce que les autorités n’ont pas assez de défenseurs avec tous les journaux, magazines, radios et télévisions ? Certains peuvent penser que refuser d’imprimer des lettres critiques et écarter les appels sérieux ou les interdire des talkshows à la radio est suffisant comme contrôle, mais, apparemment, ce n’est pas le cas.

J’espère que vous aurez appris des trucs et que maintenant, vous saurez un peu mieux lire entre les lignes de ce qui se passe sur le net et les forums.

Nouvel Ordre Mondial et guerre cybernétique…

Posted in actualité, Internet et liberté, média et propagande, N.O.M, pédagogie libération, presse et média, sciences et technologies, technologie et totalitarisme with tags , , , , , , , , , on 16 février 2012 by Résistance 71

Espionnage et propagande avec Facebook, Twitter

 

 

Par Julie Lévesque

 

 

Le 14 fevrier 2012

 

url de l’article original:

http://www.mondialisation.ca/index.php?context=va&aid=29294

 

Les pays où la « liberté est disparue » et qui sont des alliés des États-Unis, comme l’Arabie Saoudite et Bahreïn, ne figurent pas sur la liste. Le seul allié que l’on mentionne est la Colombie et la liberté y serait menacée non pas par le gouvernement mais par des groupes terroristes. Le gouvernement colombien a toutefois été accusé d’espionner ses journalistes et la Commission interaméricaine des droits humains a déclaré que la liberté d’expression « existe à peine » en Colombie.

Le but de la “formation d’activiste” par les ONG étasuniennes est de déstabiliser les ennemis politiques des États-Unis au nom de la liberté. La « cyberdissidence » est ensuite employée par les agences de renseignement dans le cadre d’opérations clandestines.

Une nouvelle étude parue dans le 2012 Intelligence Studies Yearbook, publié par le Mediterranean Council for Intelligence Studies (MCIS) indique que l’utilisation des médias sociaux constitue « la nouvelle façon avant- gardiste de recueillir des renseignements tactiques à l’aide de logiciels libres ». Joseph Fitsanakis d’IntelNews.org, co-auteur de l’étude, écrit :

Nous expliquons que les agences de renseignement voient de plus en plus Facebook, Twitter, YouTube, et une foule d’autres plateformes de réseautage comme des façons inestimables d’acquérir des informations. Nous basons nos conclusions sur trois récentes études, lesquelles, selon nous, mettent en lumière la fonction des réseaux sociaux dans la collecte de renseignement. (Joseph Fitsanakis, Research: Spies increasingly using Facebook, Twitter to gather data, intelNews.org, 13 février 2012)

L’étude ne mentionne toutefois pas que les agences de renseignement utilisent les médias sociaux à d’autres desseins. L’étude porte à croire que les médias sociaux servent uniquement à la collecte de renseignement, alors qu’en réalité, de nombreux reportages ont démontré qu’ils sont utilisés à des fins de propagande et pour la création de fausses identités utilisées dans des opérations clandestines. Ces pratiques sont explorées dans des articles publiés en 2011 sur Global Research (Army of Fake Social Media Friends to Promote Propaganda, Social Media: Air Force ordered software to manage army of Fake Virtual People et Pentagon Seeks to Manipulate Social Media for Propaganda Purposes).

L’étude du MCIS est en partie basée sur le « printemps arabe », lequel aurait « incité le gouvernement étasunien à commencer à développer des directives pour puiser des renseignements sur les sites de réseautage ». (Ibid.)

Encore une fois, on omet de mentionner un fait : le gouvernement étasunien offre des « formations d’activiste » à des étrangers afin qu’ils déstabilisent leur pays d’origine. Dans son dernier article, Egypt: US- funded Agitators on Trial: US « Democracy Promotion » = Foreign-funded Sedition, Tony Cartalucci explique cette tactique.

La « cyberdissidence » est organisée entre autres par Freedom House, liée à la CIA. Le premier événement sur le liberté humaine du Bush Institute, co-commandité par Freedom House, s’intitulait « La conférence des cyberdissidents : succès et défis internationaux ».

La conférence sur les cyberdissidents a souligné le travail, les méthodes, le courage et les accomplissements de ses huit conférenciers invités provenant de sept pays. Dans cinq d’entre eux la liberté est disparue (tous jugés « non libres » par Freedom House) : la Chine, Cuba, l’Iran, la Syrie et la Russie. Dans les deux autres la liberté est en péril (tous deux jugés « partiellement libres » par Freedom House) en raison d’un gouvernement autoritaire accumulant davantage de pouvoir, comme au Venezuela, ou de la menace de groupes terroristes nationaux, comme en Colombie. (The Conference on Cyber Dissidents: Global Successes and Challenges, The George W. Bush Presidential Center.)

Les pays où la « liberté est disparue » et qui sont des alliés des États-Unis, comme l’Arabie Saoudite et Bahreïn, ne figurent pas sur la liste. Le seul allié que l’on mentionne est la Colombie et la liberté y serait menacée non pas par le gouvernement mais par des groupes terroristes. Le gouvernement colombien a toutefois été accusé d’espionner ses journalistes et la Commission interaméricaine des droits humains a déclaré que la liberté d’expression « existe à peine » en Colombie.

Le but de la “formation d’activiste” par les ONG étasuniennes est de déstabiliser les ennemis politiques des États-Unis au nom de la liberté. La « cyberdissidence » est ensuite employée par les agences de renseignement dans le cadre d’opérations clandestines.