Archive pour internet et liberté

Illusion démocratique: Censure d’internet au pays du goulag levant… La FCC fait passer une réglementation de 332 pages… que personne n’a lue !

Posted in 3eme guerre mondiale, actualité, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 26 février 2015 by Résistance 71

Quand nous disons que la démocratie telle que conçue dans le système étatico-corporatiste est une illusion, ce n’est rien de le dire… La réalité dépasse de jour en jour la fiction ! Attention, ceci est le préambule, nous disons depuis longtemps que cela couve et nos baltringues de tout bord politique en France concoctent de concert la même loi liberticide. L’internet est un cauchemar pour l’oligarchie.

« Nous n’aurions jamais dû inventer l’internet » (Sénateur Jay Rockefeller)

— Résistance 71 —

 

Si le texte de la Commission Fédérale de la Communication (FCC) sur la “neutralité de l’internet” est si bon, pourquoi personne ne peut-il le voir?

 

Paul Joseph Watson

 

25 février 2015

 

url de l’article original (avec vidéo):

http://www.infowars.com/if-the-fccs-net-neutrality-plan-is-so-great-why-cant-anyone-see-it/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Si le plan de la FCC pour “protéger” la neutralité de l’internet et de brider le pouvoir et la veulerie des entreprises est si fantastique, pourquoi donc les 332 pages de cette réglementation n’ont-elles pas été rendues publiques ?

Dans un vote qui aura lieu demain, la FCC est attendue de reclassifier l’internet comme étant une utilité publique sous le Titre II de la loi sur la Télécommunication.

Malgré cet énorme changement dans la fonction du web, il n’y a eu aucun débat parlementaire à ce sujet, il n’y a eu aucune proposition de lois introduite et aucune législation n’a été signée. La très grande majorité du public américain n’est absolument pas au courant de ce qui se trame dans la mesure où les merdias de masse n’en offrent qu’une couverture au compte-goutte.

Le changement se passe sous la forme d’une “loi administrative” en accord avec les directives de l’administration Obama, qui clâme haut et fort qu’elle a le soutien de millions d’Américains.

Si cela est le cas, pourquoi ne pouvons-nous donc pas voir ce super plan pour une utopie de l’internet ? Pourquoi donc le président de la FCC, Tom Wheeler, a t’il refusé de témoigner et d’être interrogé par le Congrès des Etats-Unis à ce sujet ?

Pourquoi Wheeler a t’il échoué de s’adresser aux critiques parfaitement légitmes, incluant celles du commissaire de la FCC même Ajit Paj, un des très peu nombreux Américains qui a lu les 332 pages du document, et qui a dit que les nouvelles règles allaient donner aux autorités fédérales la microgestion, la license et la censure de l’internet et que ce plan est une “solution” à un problème qui n’existe même pas.

Pourquoi Wheeler renvoie t’il à la tristement célèbre déclaration de Nancy Pelosi (NdT: représentante des démocrates au congrès et ex-chairwoman de l’assemblée/chambre basse), qui avait dit: “Nous devons passer la loi de façon à ce que vous puissiez en prendre connaissance…”, claire rhétorique refusant de rendre les règles publiques ?

Pourquoi est-ce que la vaste majorité des libéraux et des tech enthousiastes, qui dépensèrent beaucoup d’énergie pour lutter contre les efforts de geler les libertés sur internet par le biais des projets de lois SOPA et PIPA (NdT: équivalent LOPI en France) et qui endorsent maintenant le cadre de réglementation de la FCC sans poser de questions ?

Pensent-ils vraiment qu’une administration gouvernementale qui a prouvé qu’elle est la plus antagoniste et répressive de l’histoire de la Maison Blanche en ce qui concerne les lanceurs d’alerte et la libre circulation des informations, a soudainement viré sa cutie ?

Font-ils confiance à un président qui a dit à la nation: “Si vous aimez votre plan santé, vous pourrez garder votre plan santé” (NdT: Les faits d’implémentation de l’Obamacare prouvent qu’il a menti sur toute la ligne à ce sujet… d’où la réflexion ironique de Watson…), pour qu’il n’abuse pas de ces pouvoirs ?…

Internet et Nouvel Orde Mondial: Attaque fausse-bannière cybernétique pour un contrôle gouvernemental de l’internet…

Posted in actualité, altermondialisme, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, média et propagande, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 10 avril 2014 by Résistance 71

Nous l’avons dit et répété: L’empire doit torpiller l’internet et il s’y emploie ardemment. Il est urgent de créer un internet parallèle, s’il reste encore des génies de l’informatique qui ne se sont pas vendus aux banquiers et au dieu fric…

— Résistance 71 —

 

Heartbleed ou quand l’internet évolue vers un contrôle gouvernemental

 

Kurt Nimmo

 

9 Avril 2014

 

url de l’article:

http://www.infowars.com/heartbleed-moving-toward-government-control-of-the-internet/

 

~ Traduit de l’anglais par Résistance 71 ~

 

De graves avertissements au sujet de Heartbleed, un risque cybernétique sérieux à la sécurité de l’internet et affectant des millions de sites internet, se répercutent au travers de la toile aujourd’hui. Il est décrit comme une malfonction de l’OpenSSL la technologie libre (open source) d’encryptage, de codage, utilisé par la vaste majorité des serveurs internet. Heartbleed is said to put HTTPS e-commerce websites at risk.

Le défaut “peut donner accès aux hackers aux données personnelles comme les numéros de cartes de crédit, les noms d’utilisateurs, les mots de passe et peut-être ce qui est plus important, les clefs cryptographiques, ce qui permettrait aux hackers de prendre l’identité ou de contrôler les serveurs”, a dit Lily Hay Newman.

Le risque a été découvert par un chercheur de Google à Codenomicon, une entreprise finlandaise se spécialisant dans le développement d’ “outils de brouillage” pour assurer la sécurité des réseaux informatiques. La base de données des clients de Codenomicon inclut l’industrie de la défense et des agences gouvernementales et, comme stipulé plus bas, a des connexions plus que suspectes avec le régime Obama, le DHS (NdT: sécurité de la patrie, la Stasi du pays du goulag levant) et le FBI.

L’alarme actuelle concernant Heartbleed joue parfaitement dans le sens de la propagande du gouvernement pour forger une infrastructure de cybersécurité liant le public et le privé.

La dernière mise en garde provient du directeur des communications pour Willis Global Energy Practice au cours d’un séminaire qui s’est tenu à Londres. Il y a dit que “l’industrie de l’énergie est assise sur une bombe constituée d’attaques cybernétiques non assurées”, à cause en grande partie de systèmes de contrôle basés sur la toile qui sont non sécurisés et ce de manière routinière.

En 2010, l’effort de dépeindre l’internet comme vulnérable et ayant besoin d’une protection gouvernementale a pris la forme d’une attaque cybernétique simulée. La manœuvre de guerre fut organisée par le Bipartisan Policy Center, un think-tank de gens du métier et promu par “des entreprises qui avaient des billes financières dans le future de la cyber-défense, General Dynamics étant l’une d’entres elles, mais aussi d’entreprises dont les transactions sont la ligne de vie de l’économie américaine et qui voulaient déclencher un plus grand sens de l’urgence parmi le public et les législateurs, faiseurs de politiques”, d‘après Mark Ambinder de The Atlantic. Les attaques cybernétiques semblent souvent apparaître pour souligner la législation et les points d’une politique de cybersécurité du gouvernement. Par exemple en février, une attaque DoS (Denial of Servive) d’une amplitude inédite s’est produite plusieurs jours après que la loi du National Cybersecurity and Critical Infrastructure Protection Act fut remis à l’assemblée pour révision. La législation, soutenue à la fois par les républicains et les démocrates, codifie “une association à part égale entre l’industrie privée et le département de sécurité de la patrie, DHS.”

Le gouvernement considère cette fusion entre le gouvernement et les opérations d’entreprises privées, corporatisme, comme le définît en son temps Mussolini (cf sa définition du fascisme), si essentielle que le sénateur Jay Rockefeller a essayé de faire inclure la loi sur la cybersecurity de 2013 comme amendement à la loi du National Defense Authorization Act (NdT: le fameux controversif liberticide NDAA ).

Plus tôt ce mois-ci, l’ancien sénateur Evan Bayh, démocrate de l’Indiana, a dit à l’association du barreau américain qu’une législation sur la cyber-sécurité avait peu de chance de passer la session de printemps du congrès.

“Je pense qu’il est fort peu probable qu’il y ait une action législative en la matière”, a dit Bayh. “Dommage. Il faudra sûrement une attaque cybernétique qui touchera gravement le pays avant que nous puissions réconcilier le débat à Washington au sujet de cette législation.”

Bayh a dit qu’une attaque cybernétique de grande envergure aurait sûrement pour résultat “la mise en application de standards de sécurité qui rendront ce qui est proposé maintenant presque insignifiant, parce que nous avons toujours une sur-réaction après une attaque et des deux côtés il est important que cela soit envisagé, parce que cette attaque arrive.” A t’il dit.

Bayh qui a siégé au comité de sélection du sénat sur le renseignement est maintenant au comité de conseil de la CIA. Donc, sa mise en garde et sa prédiction, exprimées de manière conclusive, ont un poids non négligeable.

Finalement, notons qe Howard Schmidt, l’ancien coordinateur à la cyber-sécurité et assistant spécial d’Obama, siège au comité directeur de l’entreprise Codenomicon.

Schmidt, qui a aussi travaillé pour le FBI et le DHS (NdT: Stasi made in USA), “était responsable de la coordintaion de la politique de développement de la cyber-sécurité inter-agences et de la mise en œuvre d’engagement coordonné entre les états fédéral, locaux, international et les partenaires du secteur privé de la cyber-sécurité, “ révèle une page du Codenomicon Defensics. Elle dit qu’une entreprise ayant des connexions avec Google, avec ses connexions connues du renseignement et qui a un membre de son bureau directeur connecté directement avec l’administration Obama et son initiative sur la cyber-sécurité en plus de connexions avec le FBI et le DHS, devrait découvrir un réseau de vulnérabilité et supplier l’intervention du gouvernement.

Internet et Nouvel Ordre Mondial: Ce qu’aucun merdia ne nous dit.. La censure d’internet est en marche !

Posted in actualité, altermondialisme, autogestion, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, média et propagande, néo-libéralisme et paupérisation, neoliberalisme et fascisme, politique et lobbyisme, résistance politique, sciences et technologies, technologie et totalitarisme, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , , , , , , on 17 mars 2014 by Résistance 71

Le sénateur Jay Rockefeller avait déclaré en 2008: « Nous n’aurions jamais dû inventé l’internet », ce à quoi Hillary Clinton avait fait écho dans une audition dans un comité sénatorial en 2010 en disant: « Il y a une guerre de l’information et nous sommes en train de la perdre. »

Seul un demeuré peut toujours penser que l’oligarchie ne fera plus rien pour contrôler l’internet. La toile est l’ennemi # 1 des oligarques. Les médias alternatifs et citoyens balaient jour après jour la bouillie propagandiste impérialiste et ultra/néo-libérale pour l’avènement de leur Nouvel Ordre Mondial. Dans leur esprit il est clair que l’alternatif doit être muselé, détruit, engoulagué… Ils s’y emploient et voici la dernière manœuvre en date.

Une bonne solution ? Que les génies de l’informatique ne s’étant pas vendus au système travaillent ensemble et dans l’ombre pour la création d’un internet 3.0 parallèle, super-encrypté et qui fonctionnera en parallèle de la toile censurée et devenue inutile. Ceci devient une priorité, ce ne sera pas quand on sera devant le fait accompli qu’il faudra  réfléchir et se dire « Ah si on avait prévu… » tous les éléments sont là: les mois/années de l’internet tel qu’on le connaît sont comptés… A vous de jouer les génies de l’ordi… L’humanité a besoin de vous !

— Résistance 71 —

 

Le gouvernement Obama remet l’internet aux mondialistes

 

Les plans d’imposition d’un cadre de censure et de surveillance de masse par l’internet peuvent maintenant commencer

 

Kurt Nimmo

 

15 mars 2014

 

url de l’article original:

http://www.infowars.com/obama-administration-turns-the-internet-over-to-the-globalists/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Vendredi, le ministère du commerce américain a relâché son emprise sur l’internet. La supervision de l’ICAAN ou l’Internet Corporation for Assigned Names and Numbers (NdT: l’organisme qui contrôle et enregistre tous les domaines internet), va passer à la “communauté mondiale de l’internet” l’an prochian. L’ICAAN, sous contrat avec le ministère du commerce des Etats-Unis a attribué les noms des domaines internet depuis l’année 2000.

Le président de l’ICAAN se félicite du contrôle globaliste de l’internet.

Les Etats-Unis ont joué un rôle dominant dans la gestion de la technologie de l’internet mais ont dû faire face à la pression de la gestion mondialiste de l’internet ces dernières années.

“Nous n’accepterons pas de proposition de remplacement du rôle de la NTIA avec une solution gouvernementale ou inter-gouvernementale”, a dit le patron de la National Telecommunications & Information Administration Larry Strickling. La NTIA est une agence au sein du ministère du commerce. Pendant le sommet mondial de la société d’information il y a plus de 10 ans, il fut proposé que les gouvernements n’aient pas trop de contrôle sur l’internet. “La gestion internationale de l’internet doit être multilatérale, transparente et démocratique, avec l’implication des gouvernements, du secteur privé, de la société civile et des organisations internationales.”

Dans les années qui ont suivies, l’ONU et l’UE ont poussé pour contrôler l’internet. Durant une réunion à Dubaï l’an dernier, l’International Telecommunication Union (ITU), la branche des télécom’ de l’ONU, a demandé des règlementations pour gérer l’internet et que celles-ci soient réécrites. L’organisation internationale a spécifiquement proposé une autorité d’inspection en profondeur ce qui lui permettrait de surveiller et de censurer le contenu de l’internet. Les Etats-Unis claquèrent la porte de la conférence en signe de protestation.

Hamadoun Touré, le secrétaire général de l’ITU a publié le 4ème rapport final de l’ITU/WTPF-13 en Mai 2013, soulignant une base d’une gouvernance de l’internet et des sujets régulatoires. Le rapport appelle à la création de “principes globaux pour une gouvernance et l’utilisation de l’internet” et propose la résolution de problèmes ayant trait à “l’utilisation de l’internet et de ses ressources à des fins qui seraient inconsistantes avec la paix internationale, la stabilité et la sécurité.”

Les changements proposés furent soutenus par la Chine, la Russie, le Brésil, l’Inde et d’autres membres de l’ONU.

“Les ennemis de la liberté de l’internet dans le monde travaillent d’arrache-pied pour exploiter un traité de négociation qui rapetisse grandement l’importance de la conférence mondiale sur les télécommunications internationales de 2012”, avait averti le commissaire américain aux communications fédérales sortant Robert McDowell dans un témoignage devant le congrès au sein d’une audition conjointe d’un sous-comité de la chambre sur la gouvernance internationale de l’internet, en fevrier dernier.

L’UE a proposé une censure de l’internet pour protéger les enfants et pour lutter contre le terrorisme. Le projet Informatique Propre a proposé la création d’un cadre de censure et de surveillance de masse pour les pays de l’UE, financé par la commission européenne. “Le Projet Informatique Propre a pour but de commencer un dialogue constructif entre les gouvernements, les businesses et la société civile pour explorer les moyens de réduire l’utilisation de l’internet par les terroristes. Ce dialogue a résulté dans l’établissement de principes généraux et d’une revue des meilleures mises en pratique possibles”, explique le magazine  Clean IT Project. Le plan appelait la police à patrouiller Facebook et autres réseaux sociaux à la recherche “d’extrémistes, de propagande et de matériel extrémiste”. En plus d’autoriser les utilisateurs de montrer du doigt (“flag”) les “terroristes” ou les “contenus terroristes” et de dénoncer les autres utilisateurs à la police, la proposition a aussi appelé à supprimer la possibilité d’anonymat sur internet.

En plus de la censure, le transfert de l’ICAAN va permettre un plan d’imposition à l’échelle globale. “Tandis que le gouvernement Obama dit que cela ne fait juste qu’enlever une supervision gouvernementale du non-profit, nous devrions assumer que l’ICAAN va terminer sa course comme partie intégrante de l’ONU”, a dit un ancien conseiller de Bush Christian Whiton. “Si l’ONU gagne le contrôle de ce qui est le bottin et les signaux de trafic sur internet, elle pourra imposer n’importe quel impôt qu’elle désire. Cela commencera sûrement avec une taxe d’enregistrement des noms de domaines et cela fera tache d’huile à partir de là.”

L’ONU et l’UE ont fait le brouillon du futur de l’internet et du comment il fonctionnera. Maintenant qu’ICAAN a lâché le contrôle du média, les institutions mondialistes peuvent bouger avec leurs plans d’éradiquer de l’internet tout contenu jugé inacceptable pour l’élite mondialiste et ses apparatchiks des Nations-Unies et bien sûr tourner au passage l’aventure en une vache à lait pour multiples revenus en taxes en impôts divers.

Média et Nouvel Ordre Mondial: Grand-Frère dans les forums… Le lard et la manière du contrôle…

Posted in actualité, désinformation, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, presse et média, technologie et totalitarisme with tags , , , , , , on 18 novembre 2013 by Résistance 71

Les techniques “secrètes” pour contrôler les forums en ligne et l’opinion publique

AlterInfo

16 Novembre 2013

url de l’article:

http://www.alterinfo.net/les-techniques-secretes-pour-controler-les-forums-et-l-opinion-publique_a96837.html

Attention, c’est du lourd !

Le 12 juillet dernier, le site Cryptome, sorte d’ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n’aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d’un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d’activistes. Officiellement, Cointelpro a disparu en 71, mais l’organisation a juste changé de noms. Maintenant en plus d’infiltrer de manière classique des groupes d’activistes, cette ou ces organisations gouvernementales officient sur Internet pour enterrer les bad buzz et noyer le poisson sur les forums d’activistes.

Le 18 juillet, ce témoignage sur Cryptome a été mis en avant sur Slashdot  par un contributeur de longue date. Et chose étrange, le post a été censuré. C’est ce qui a attiré mon attention sur le sujet.

Ce document met au jour toutes les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. C’est très orienté US mais ce serait une erreur de croire que ce genre de pratiques n’a pas lieu en France. C’est riche d’enseignement et au fur et à mesure que je lisais le document, je me rendais compte que j’avais déjà été le témoin de ces manipulations. À la télé dans les débats politiques, dans les interviews dans les journaux, mais chose plus troublante dans les commentaires sur mon site ou d’autres ou sur Twitter. Sans tomber dans la parano, je me demande maintenant si certaines personnes qui viennent poster et semer le doute dans certains de mes articles un peu « sensibles » sont juste des trolls qui s’emmerdent ou des agents désinformateurs.

Mais peu importe… Lisez ce document, certes un peu long, mais passionnant, qui vous permettra de « détecter » à l’avenir les tentatives de manipulation dont nous faisons tous l’objet, en tant que personne ayant une opinion, ou en tant que simple spectateur.

 

Techniques pour manipuler les forums sur Internet

Il existe plusieurs techniques dédiées au contrôle et à la manipulation d’un forum  sur internet, peu importe le contenu ou les personnes qui sont dessus. Nous allons voir chaque technique et démontrer qu’un nombre minimum d’étapes suffit pour prendre efficacement le contrôle d’un  » forum incontrôlable. « Technique #1 –   »FORUM SLIDING »

Si un post très sensible de nature critique a été posté sur le forum, il peut être rapidement supprimé grâce au  » forum sliding.  » Dans cette technique, un nombre de posts (ou « sujets » en français) sans rapport sont discrètement positionnés sur le forum et  » vieillissent « . Chacun de ces posts sans rapport peut être appelé pour lancer un  » forum slide  » (glissement de forum). Deuxièmement, cette technique a besoin de faux comptes. Ils sont nécessaires pour permettre dissimuler au public la manipulation. Pour déclencher un  » forum slide  » et  » purger  » les posts critiques, il suffit de se connecter sur chaque vrai ou faux compte et de répondre aux vieux sujets avec un message de 1 ou 2 lignes. Grâce à cela, ces vieux topics sont propulsés au sommet de la liste des topics, et les topics sensibles glissent vers les autres pages, hors de la vue du public. Bien qu’il soit difficile, voire impossible, de censurer le post sensible, il est maintenant perdu dans une mare de posts inutiles et sans rapports. De ce fait, il devient efficace et pratique de faire lire au public des posts sans rapport et non-problématiques. 
Technique #2 –   »CONSENSUS CRACKING »

Une deuxième technique efficace est le  » consensus cracking.  » Pour réussir à briser un consensus, la technique suivante est utilisée. Grâce à un faux compte, un message est posté. Ce message semble légitime et censé – mais le point sensible c’est que ce post possède une HYPOTHÈSE TRÈS FRAGILE sans preuve pour appuyer ce qui est écrit. Une fois cela fait et grâce à d’autres faux comptes, une réponse en votre faveur est doucement introduite. Il est IMPÉRATIF que les deux partis soient représentés, afin que le lecteur non informé ne puisse pas déterminer quel parti détient la vérité. Au fur et à mesure des posts et des réponses, la « preuve » forte ou désinformation est doucement établie en votre faveur. Ainsi, le lecteur non informé va probablement prendre la même position que vous et, si leur position est contre vous, leur opposition à vos messages va probablement être laissée aux oubliettes. Cependant, dans certains cas où les membres du forum sont hautement éduqués et peuvent contrer votre désinformation avec des faits réels et des liens vers des sites, vous pouvez  » avorter  » le cassage de consensus en démarrant un  » Forum sliding « . 
Technique #3 –   »TOPIC DILUTION »

La dilution de topic n’est pas seulement efficace lors d’un glissement de forum, elle est également très utile pour garder l’attention des lecteurs sur des problèmes sans rapport et non productifs. Il s’agit d’une technique critique et très utile pour causer une  » CONSOMMATION DE RESSOURCE.  » En implémentant un flux continu de posts sans rapport pour distraire et perturber (trolling), les lecteurs du forum voient leur productivité stoppée. Si l’intensité de la dilution graduelle est assez forte, les lecteurs vont arrêter de rechercher et vont simplement passer en  » mode commérage.  » Dans ce mode, ils peuvent plus simplement être éloignés des faits vers des conjectures et opinions profanes. Moins ils sont informés, plus il est facile et efficace de contrôler le groupe entier dans la direction que vous souhaitez. Il faut noter qu’une étude des capacités psychologies et des niveaux d’éducation doit être effectuée pour déterminer à quel niveau il faut  » pousser le bouchon « . En allant trop rapidement trop loin hors sujet, cela peut déclencher une censure de la part d’un modérateur du forum. 
Technique #4 –   »COLLECTE D’INFORMATION »

La collecte d’information est très efficace pour déterminer le niveau psychologique des membres du forum et pour rassembler tous les renseignements qui peuvent être utilisés contre eux. Dans cette technique, un sujet « je te montre le mien, montre-moi le tien  » est posté dans un environnement positif. Grâce au nombre de réponses fournies, il est possible de compiler plus d’informations statistiques. Par exemple, on peut poster  » votre arme préférée  » et encourager les autres membres du forum à montrer ce qu’ils possèdent. De cette façon, il est possible de déterminer par pourcentage inversé, quelle proportion du forum possède une arme à feu ou une arme détenue de manière illégale. Cette même méthode peut être utilisée en postant en tant que membre un sujet comme  » Quelle est votre technique préférée pour…  » Grâce aux réponses, les diverses méthodes utilisées par le groupe peuvent être étudiées et d’autres méthodes mises au point pour les arrêter. 
Technique #5 –   »TROLLING ÉNERVÉ »

Statistiquement, il y a toujours un pourcentage de membres du forum plus enclins à la violence. Dans le but de déterminer qui sont ces gens, il est nécessaire de poster une image sur le forum qui va délibérément inciter à une forte réaction psychologique. Grâce à cela, le plus violent du groupe peut être efficacement tracé grâce à son IP. Pour accomplir cela, il suffit simplement de poster un lien vers une vidéo d’un officier de police en train d’abuser de son pouvoir envers un individu innocent. Statistiquement, sur le million de policiers en Amérique, il y en a toujours un ou deux pris en flagrant délit d’abus de pouvoir et leurs activités peuvent ensuite être utilisées dans l’objectif  de rassembler des renseignements  – sans avoir besoin de  » simuler  » une fausse vidéo. Cette méthode est extrêmement efficace et, plus la vidéo est violente, plus la méthode est efficace. Il est parfois utile de  » influencer  » le forum en répondant à vos propres posts avec des intentions violentes et en déclarant que vous vous  » moquez de ce que les autorités pensent !!  » En faisant cela et en ne montrant aucune crainte, les autres membres du forum, plus discrets et non violents, peuvent révéler leurs vraies intentions. Cela peut ensuite être utilisé devant le tribunal lors d’une poursuite judiciaire. 
Technique #6 –   »ACQUÉRIR LE CONTRÔLE TOTAL »

Il est important de bien insister et de continuellement manœuvrer pour obtenir un poste de modérateur sur le forum. Une fois cette position obtenue, le forum peut être efficacement et discrètement contrôlé en supprimant les posts non favorables – et on peut éventuellement guider le forum vers un échec total et provoquer un manque d’intérêt de la part du public. Il s’agit de la  » victoire ultime  » car le forum n’est plus intéressant aux yeux du public et n’est plus utile pour maintenir leurs libertés. En fonction du niveau de contrôle que vous possédez, vous pouvez délibérément mener le forum vers la défaite en censurant les posts, en supprimant les membres, en floodant ou en mettant accidentellement le forum hors ligne. Grâce à cette méthode, le forum peut être rapidement tué. Cependant, il n’est pas toujours forcément intéressant de tuer un forum, car il peut être converti en une sorte de  » pot de miel  » pour centraliser et mal orienter les nouveaux et donc les utiliser pour vos besoins, sous votre contrôle. 
CONCLUSION

Souvenez-vous bien que ces techniques ne sont efficaces que si les participants du forum NE LES CONNAISSENT PAS. Une fois qu’ils ont été mis au courant, l’opération peut complètement échouer et le forum va devenir incontrôlable. À ce moment, d’autres alternatives doivent être considérées, comme initier un faux problème juridique pour simplement faire fermer le forum et le mettre hors ligne. Cela n’est pas désirable, car cela empêche les agences du maintien de l’ordre de surveiller le pourcentage de la population qui s’oppose toujours au contrôle. Bien d’autres techniques peuvent être utilisées et développées et, au fur et à mesure que vous développez de nouvelles techniques d’infiltration et de contrôle, il est impératif de les partager avec le QG.

 

Les 25 règles de la désinformation

Note : La première règle et les cinq dernières (ou les six, en fonction de la situation) ne sont généralement pas directement applicables par le désinformateur traditionnel. Ces règles sont généralement plus souvent directement utilisées par les dirigeants, les acteurs clés ou au niveau de la planification stratégique de conspirations criminelles.

  • 1.    Ne rien voir, ne rien entendre, ne rien dire. En dépit de ce que vous pourriez savoir, n’en parlez pas – surtout si vous êtes une figure publique, un journaliste, un politique, etc. Si ce n’est pas signalé, ce n’est pas arrivé et vous n’aurez pas à faire face à des problèmes.
  • 2.    Devenez incrédules et indignés. Évitez de parler des problèmes clés et concentrez-vous plutôt sur les problèmes secondaires qui peuvent être utilisés pour rendre le sujet comme étant critique de certains groupes ou thèmes sacro-saints. Cela est également connu comme le subterfuge  » Comment oses-tu ! « .
  • 3.    Créez des commérages. Évitez de parler des problèmes en dépeignant toutes les charges, sans tenir compte des lieux ou des preuves, en pures rumeurs et accusations violentes. Cette méthode fonctionne surtout très bien avec une presse silencieuse, car le public ne peut connaitre les faits qu’à travers ces  » rumeurs discutables « . Si vous pouvez établir une relation entre le document / le problème avec internet, utilisez ce fait pour le certifier en tant que  » rumeur sauvage «   émanant d’une  » bande d’enfants sur internet  » qui ne peut pas avoir de fondement dans la réalité.
  • 4.    Utilisez un argument épouvantail. Trouvez en un et créez un élément dans l’argumentation de votre adversaire que vous pouvez facilement contrer pour vous faire bien voir et pour ridiculiser l’adversaire. Soit vous créez un problème dont vous insinuez l’existence en vous appuyant sur l’interprétation de l’adversaire/sur l’argumentation de l’adversaire/sur la situation, ou sélectionnez l’aspect le plus faible des charges les plus faibles. Amplifiez leur impact et détruisez-les d’une façon discréditante toutes les charges, réelles et fabriquées, tout en évitant de parler des véritables problèmes.
  • 5.    Écartez vos adversaires en leur donnant des surnoms et en les ridiculisant. Cela est aussi connu comme étant le stratagème  » attaquer le messager « , bien que d’autres méthodes soient des variantes de cette approche. Associez les adversaires avec des noms peu flatteurs comme  » fou « ,  » partisan de droite « ,  » libéral « ,  » partisan de gauche « ,  » terroriste « ,  » adorateurs de complots « ,  » radicaux « ,  » miliciens « ,  » racistes « ,  » fanatiques religieux « ,  » déviants sexuels  » et bien d’autres. Cela permet d’empêcher les autres d’éventuellement s’associer à vos adversaires de peur de se faire traiter de la même façon et vous évitez donc de parler des vrais problèmes.
  • 6.    Frappez et courez. Dans n’importe quel forum public, attaquez brièvement votre adversaire ou la position de l’adversaire et fuyez avant qu’une réponse ne soit publiée ou ignorez tout simplement la réponse. Cela marche extrêmement bien sur internet dans les environnements de type courrier des lecteurs, dans lesquels un flux continu de nouvelles identités peuvent être utilisées pour éviter d’expliquer les critiques, d’argumenter – faites simplement une accusation ou une autre attaque, ne parlez jamais des problèmes et ne répondez jamais, car ceci donnerait du crédit au point de vue de l’adversaire.
  • 7.    Motifs d’interrogation. Amplifiez chaque fait qui pourrait laisser penser que l’adversaire opère selon un parti pris. Cela évite de parler des problèmes et oblige l’accusateur à se mettre sur la défensive.
  • 8.    Invoquez l’autorité. Prétendez que vous faites partie de l’autorité ou associez-vous avec celle-ci en utilisant assez de jargon et de termes pour illustrer que vous êtes  » celui qui sait  » et discréditez tous les propos sans parler des problèmes ni démontrer pourquoi ou citer des sources.
  • 9.    Jouez à l’abruti. Peu importe quels sont les arguments ou les preuves sur la table, évitez de parler des problèmes sauf pour les discréditer, dire que cela n’a aucun sens, ne contient aucune preuve, n’a aucun intérêt ou est illogique. Mélangez bien pour un effet maximal.
  • 10.    Associez les critiques de l’adversaire avec de vieilles actualités. Un dérivé de l’argument épouvantail qui est une sorte d’investissement pour le futur dans le cas où le problème ne peut pas être facilement contrôlé. On peut l’anticiper pour garder le contrôle. Pour cela, lancez un argument épouvantail et faites en sorte que l’on s’en occupe assez tôt dans le cadre du plan alternatif (ou plan B). Ainsi, les charges ou critiques suivantes, peu importe leur validité, pourront généralement être associées aux charges précédentes et être considérées comme étant simplement du réchauffé, sans avoir besoin de s’en occuper – encore mieux si l’adversaire qui en est à l’origine est ou était impliqué à l’origine.
  • 11.    Établissez un plan B et ayez confiance en celui-ci. Utilisez un problème mineur ou un élément basé sur des faits, prenez la  » grande route  » (face publique) et  » confessez  » avec vigueur qu’une erreur innocente a été faite – – mais que les adversaires ont saisi là l’opportunité de la mener hors de proportion et d’insinuer des choses malhonnêtes qui, bien entendu,  » n’existent pas « . D’autres personnes peuvent vous renforcer plus tard et même demander publiquement de  » mettre un point final à ce non-sens  » car vous avez déjà fait  » la chose juste « . Bien faite, cette technique peut vous permettre d’acquérir de la sympathie et du respect pour avoir  » craché le morceau  » et  » confessé  » vos erreurs sans aborder d’autres problèmes plus graves.
  • 12.    Les énigmes n’ont pas de solution. Prétendez que l’affaire est trop compliquée à résoudre, en s’appuyant sur la multitude de personnes impliquées et d’évènements. Cela permet de faire perdre tout intérêt au problème de la part des autres personnes.
  • 13.    Logique d’Alice au pays des merveilles. Évitez de parler des problèmes en raisonnant à l’envers ou avec une logique déductive qui s’interdit tout véritable fait important.
  • 14.    Demandez des solutions complètes. Évitez de parler des problèmes en demandant à vos adversaires de résoudre le crime ou le problème dans sa totalité. Il s’agit d’un stratagème qui marche mieux avec les problèmes relatifs à la règle 10.
  • 15.    Faites correspondre les faits à des conclusions alternatives. Cela requiert une pensée créative, sauf si le crime a été planifié avec un plan B.
  • 16.    Faites disparaitre les preuves et les témoins. Si cela n’existe pas, ce n’est pas un fait et vous n’avez pas à aborder le problème.
  • 17.    Changez de sujet. Généralement en lien avec l’un des autres stratagèmes listés ici, trouvez une façon de mettre la discussion sur le côté avec des commentaires mordants et controversés dans l’espoir de détourner l’attention sur un sujet plus gérable. Cela marche surtout très bien avec les gens qui peuvent  » débattre » avec vous sur le nouveau sujet et polariser la discussion dans le but d’éviter de parler des problèmes clés.
  • 18.    Contrariez et provoquez les adversaires et donnez-leur une charge émotionnelle. Si vous pouvez ne rien faire d’autre, réprimandez et raillez vos adversaires et obligez-les à répondre de manière émotionnelle, ce qui va permettre de les faire passer pour des gens stupides et beaucoup trop motivés. Non seulement vous éviterez de parler des problèmes, mais même si leur réponse émotionnelle aborde le problème, vous pouvez après éviter les problèmes en vous concentrant sur ô combien ils sont  » trop sensibles pour critiquer. «
  • 19.    Ignorez les preuves présentées, demandez des preuves impossibles. Il s’agit peut-être ici d’une variante de la règle  » jouer l’idiot « . En dépit des preuves qui peuvent être présentées par un adversaire sur un forum public, prétendez que la preuve n’est pas recevable et demandez une preuve qui est impossible à trouver pour l’adversaire (elle peut exister, mais elle n’est pas à sa disposition ou elle est connue comme étant quelque chose de facile à détruire ou falsifier, comme une arme de crime). Dans le but de complètement éviter de parler des problèmes, il peut être nécessaire de catégoriquement discréditer les médias ou les livres, reniez le fait que les témoins peuvent être acceptables et reniez même les déclarations faites par le gouvernement ou par d’autres autorités.
  • 20.    Fausses preuves. Dès que possible, introduisez de nouveaux faits ou indices conçus et fabriqués en conflit avec les présentations et les arguments de l’adversaire – un outil pratique pour neutraliser les problèmes sensibles ou entraver les résolutions. Cela marche encore mieux lors des crimes pour lesquels les faits ne peuvent pas être distingués des fausses preuves.
  • 21.     Faites appel à un jury d’accusation, un procureur spécial ou un autre corps habilité à l’investigation. Renversez le processus en votre faveur et neutralisez efficacement les problèmes sensibles sans ouvrir la discussion. Une fois réunis, la preuve et le témoignage doivent être secrets pour être bien gérés. Par exemple, si vous êtes de mèche avec le procureur, le jury d’accusation peut tout simplement refuser toutes les preuves utiles, les sceller et les rendre inutilisables pour des enquêtes ultérieures. Une fois qu’un verdict favorable est atteint, le problème peut être officiellement considéré comme fermé. Généralement, cette technique s’applique pour rendre le coupable innocent, mais elle peut aussi être utilisée pour obtenir des accusations lorsque l’on cherche à faire un coup monté contre la victime.
  • 22.    Fabriquez une nouvelle vérité. Créez vos propres experts, groupes, auteurs, meneurs ou influenceurs capables de créer quelque chose de nouveau et différent via des recherches scientifiques, d’investigation ou sociales ou des témoignages qui se terminent favorablement. Dans ce cas, si vous devez vraiment aborder les problèmes, vous pouvez le faire autoritairement.
  • 23.    Créez de plus grandes distractions. Si ce qui est cité ci-dessus ne fonctionne pas pour éloigner les gens des problèmes sensibles ou pour empêcher une couverture médiatique indésirable d’évènements comme des procès, créez de plus grosses histoires (ou traitez-les comme telles) pour éloigner les masses.
  • 24.    Le silence critique. Si les méthodes ci-dessus ne prévalent pas, pensez à supprimer vos adversaires de la circulation grâce à des solutions définitives afin que le besoin d’aborder les problèmes soit entièrement supprimé. Cela peut être fait par la mort, l’arrestation et la détention, le chantage, la destruction de leur personnalité grâce à la fuite d’informations ou encore en les détruisant financièrement, émotionnellement ou en leur infligeant des dommages sévères au niveau médical.
  • 25.    Disparaissez. Si vous êtes le détenteur clé de secrets ou si vous êtes beaucoup trop sous pression et que vous sentez que cela commence à être dangereux, quittez les lieux.

 

Les 8 traits d’un désinformateur

  • 1)    L’évitement. Ils ne parlent jamais des problèmes de manière directe ni n’argumentent de manière constructive. Ils évitent généralement les citations ou les références. À la place, ils insinuent tout et son contraire. Virtuellement, tout à propos de leur présentation insinue que l’autorité et les experts en la matière ne possèdent aucune crédibilité.
  • 2)    Sélectivité. Ils tendent à choisir les adversaires prudemment, soit en appliquant l’approche  » frappe et cours  » contre de simples commentateurs supportant leurs adversaires ou en se concentrant plus fortement sur les opposants clés qui sont connus pour aborder directement les problèmes. Si un commentateur devient trop discutailleur sans aucun succès, la focalisation va changer pour également inclure le commentateur.
  • 3)    Coïncidence.  Ils ont tendance à apparaitre subitement sur un sujet controversé avec pourtant aucun passé de participant sur une discussion générale dans l’arène publique concernée. Ils ont, de même, tendance à disparaitre une fois que le sujet n’est plus intéressant pour la masse. Ils étaient surement censés être ici pour une raison, et ont disparu avec cette raison.
  • 4)    Travail d’équipe. Ils ont tendance à opérer en groupes auto-satisfaits et complémentaires. Bien sûr, cela peut arriver naturellement sur n’importe quel forum public, mais il y aura surement une lignée d’échanges fréquents de cette sorte, là où les professionnels sont impliqués. Des fois, l’un des participants va infiltrer le camp opposé pour devenir une source pour un argument épouvantail ou d’autres techniques conçues pour diminuer la force de frappe de l’adversaire.
  • 5)    Anti-conspirateur. Ils expriment presque toujours un certain mépris envers les  » théoriciens de la conspiration  » et, généralement, pour tous ceux qui pensent que JFK n’a pas été tué par LHO. Demandez-vous pourquoi, s’ils possèdent un tel mépris pour les théoriciens de la conspiration, est-ce qu’ils se concentrent sur la défense d’un seul sujet discuté sur un newgroup abordant les conspirations ? Certains peuvent penser qu’ils sont là pour essayer de faire passer tout le monde pour des fous sur chaque sujet ou pour tout simplement ignorer le groupe pour lequel ils expriment un tel mépris. Ou, certains peuvent plus justement conclure qu’ils possèdent une raison cachée pour que leurs actions disparaissent de leur chemin.
  • 6)    Émotions artificielles. Un genre étrange de sentimentalisme  » artificiel  » et une peau inhabituellement dure – une capacité à persévérer et à persister même face à un flot accablant de critiques et d’intolérances. Cette technique provient d’un entrainement des services de renseignement qui, peu importe à quel point la preuve est accablante, réfute tout et qui empêche d’être émotionnellement réactif ou impliqué. Pour un expert de la désinformation, les émotions peuvent sembler artificielles. 
La plupart des personnes, si elles répondent avec colère, par exemple, vont exprimer leur animosité à travers leur rejet. Mais les professionnels de la désinformation vont généralement avoir des problèmes pour maintenir  » leur image  » et sont d’humeur changeante à l’égard de prétendues émotions et de leur style de communication plus calme et impassible. C’est juste un métier et ils semblent souvent incapables de  » jouer leur rôle « . Vous pouvez piquer une colère absolue à un moment, exprimer un désintérêt ensuite et encore plus de colère plus tard – un yo-yo émotionnel. 
En ce qui concerne le fait d’avoir la peau dure, aucune quantité de critiques ne va les dissuader de faire leur travail et ils vont généralement continuer leurs vieilles techniques sans aucun ajustement aux critiques sur la mise au jour de leur petit jeu – alors qu’un individu plus rationnel va vraiment s’inquiéter de ce que les autres peuvent penser et va chercher à améliorer son style de communication ou tout simplement abandonner.
  • 7)    Incohérent. Ils ont aussi une tendance à faire des erreurs qui trahit leurs vraies motivations. Cela peut éventuellement venir du fait qu’ils ne connaissent pas vraiment leur sujet ou qu’ils soient un petit peu  » freudien « . J’ai noté que, souvent, ils vont simplement citer des informations contradictoires qui vont se neutraliser elles-mêmes. Par exemple, un petit joueur déclarait être un pilote de l’armée de l’air, mais avait un style d’écriture très pauvre (orthographe, grammaire, style incohérent). Il ne devait pas avoir fait d’études supérieures. Je ne connais pas beaucoup de pilotes de l’armée de l’air qui n’ont pas un diplôme universitaire. Un autre a notamment déclaré ne rien savoir d’un certain sujet, mais s’est prétendu, par la suite, expert en la matière.
  • 8)    Constante de temps. On a récemment découvert, en ce qui concerne les Newsgroups, le facteur temps de réponse. Il y a trois façons de le voir fonctionner, surtout lorsque le gouvernement ou une autre personne avec un certain pouvoir est impliqué dans une opération de dissimulation.8.a)    N’importe quel post sur un NG (Newsgroups) posté par un partisan de la vérité ciblé peut résulter en une réponse immédiate. Le gouvernement et les autres personnes habilitées peuvent se permettre de payer des gens pour s’asseoir devant et trouver une opportunité d’occasionner des dégâts. PUISQUE LA DÉSINFORMATION DANS UN NG NE MARCHE QUE SI LE LECTEUR LA VOIT – UNE RÉPONSE RAPIDE EST NÉCESSAIRE, ou le visiteur peut être aiguillé vers la vérité.8.b)    Lorsque l’on a affaire à un désinformateur d’une manière plus directe, par email par exemple, LE DÉLAI EST NÉCESSAIRE – il y aura généralement un minimum de 48-72h de délai. Cela permet à une équipe de se concerter sur la réponse stratégique à adopter pour un meilleur effet et même  » d’obtenir une permission  » ou une instruction d’une voie hiérarchique.8.c)    Dans l’exemple des NG 1) ci-dessus, on aura ÉGALEMENT souvent le cas où de plus gros moyens sont mis en place après le délai de 48-72h. Cela est surtout vrai lorsque le chercheur de vérité et ses commentaires sont considérés comme plus importants et potentiellement révélateurs de la vérité. Ainsi, un révélateur de vérité sera attaqué deux fois pour le même péché.

 

Comment repérer un espion

Une façon de neutraliser de potentiels activistes est de leur donner l’opportunité d’appartenir à un groupe qui ne fait que des mauvaises choses. Pourquoi ?

  • 1)    Le message ne sort pas
  • 2)    Beaucoup de temps est gaspillé
  • 3)    L’activiste est frustré et découragé
  • 4)    Rien de bon n’est accompli

Le FBI et les informateurs et infiltrés de la police vont envahir n’importe quel groupe et établiront des organisations activistes bidons. Leur objectif est d’empêcher l’éclosion de vrais mouvements pour la justice ou l’éco-paix dans ce pays. Les agents viennent en petits, moyens ou grands groupes. Ils peuvent venir de différents milieux ethniques. Il peut s’agir d’hommes ou de femmes.

La taille du groupe ou du mouvement infiltré n’est pas importante. Le potentiel d’expansion du mouvement attire les espions et les saboteurs. Ce carnet liste les techniques utilisées par les agents pour ralentir les choses, faire rater les opérations, détruire le mouvement et surveiller les activistes.

Le travail de l’agent est d’empêcher l’activiste de quitter un tel groupe afin de le garder sous son contrôle.

Durant certaines situations, pour avoir le contrôle, l’agent va dire à l’activiste :

» Tu divises le mouvement. «

[Ici, j’ai inclus les raisons psychologiques qui font que cette manœuvre fonctionne pour contrôler les gens]

Cela fait naitre un sentiment de culpabilité. Beaucoup de gens peuvent être contrôlés par la culpabilité. Les agents établissent des relations avec les activistes derrière un déguisement bien conçu de  » dévouement à la cause « .  À cause de leur dévouement souvent proclamé (et leurs actions faites pour le prouver), lorsqu’ils critiquent les activistes, il ou elle – étant vraiment dédié au mouvement – est convaincu que tous les problèmes sont de LEUR faute. Cela s’explique par le fait qu’une personne vraiment dévouée tend à croire que tout le monde a une conscience et que personne ne dissimulerait ni ne mentirait comme ça  » en le faisant exprès .  » Il est incroyable de voir à quel point les agents peuvent aller loin dans la manipulation d’un activiste, car l’activiste va constamment chercher des excuses en faveur de l’agent qui s’est régulièrement déclaré fidèle à la cause. Même s’ils, occasionnellement, suspectent l’agent, ils vont se mettre des œillères en rationalisant  » ils ont fait ça inconsciemment…ils ne l’ont pas vraiment fait exprès…je peux les aider en les pardonnant et en acceptant  » etc.

L’agent va dire à l’activiste :

» Tu es un meneur ! «

Cela permet à l’activiste d’améliorer sa confiance en lui. Son admiration narcissique de ses propres intentions altruistes/activistes vont augmenter tant qu’il ou elle admirera consciemment les déclarations altruistes de l’agent, qui sont délibérément conçues pour refléter celles de l’activiste. 
Il s’agit de  » fausse identification malveillante « . C’est le processus grâce auquel l’agent va consciemment imiter ou simuler un certain comportement pour encourager l’activiste à s’identifier à lui, augmentant ainsi la vulnérabilité de l’activiste par rapport à l’exploitation. L’agent va simuler les plus subtils concepts de soi de l’activiste.

Les activistes et ceux qui ont des principes altruistes sont plus vulnérables à la fausse identification malveillante, surtout durant le travail avec l’agent, lorsque les interactions incluent des problèmes liés à leurs compétences, autonomie ou connaissances.

Le but de l’agent est d’augmenter l’empathie générale de l’activiste envers l’agent à travers un processus de fausse identification avec les concepts de soi relatifs à l’activiste.

L’exemple le plus commun de ce processus est l’agent qui va complimenter l’activiste pour ses compétences, ses connaissances ou sa valeur pour le mouvement. À un niveau plus subtil, l’agent va simuler les particularités et les manières de l’activiste. Cela va permettre de promouvoir l’identification via mimétisme et les sentiments de  » gémellité  » (jumeaux). Il n’est pas inconnu pour un activiste, amoureux de l’aide perçue et des compétences d’un bon agent, de se retrouver à prendre en considération des violations éthiques et, même, un comportement illégal, au service de leur agent.

Le  » sentiment de perfection  » [concept de soi] est amélioré et un lien puissant d’empathie est tissé avec l’agent à travers ses imitations et simulations du propre investissement narcissique de la victime. [Concept de soi] Il s’agit là, si l’activiste le sait, au fond de lui, de leur propre dévouement à la cause, il va projeter cela sur l’agent qui le leur  » reflète « .

Les activistes vont être leurrés en pensant que l’agent partage ses sentiments d’identification et ses liens. Dans la configuration d’un mouvement social/activiste, les rôles de confrontations joués par les activistes vis-à-vis de la société/du gouvernement, encouragent les processus continus de séparation intrapsychique afin que les  » alliances de gémellité  » entre l’activiste et l’agent puissent rendre des secteurs entiers ou la perception de la réalité indisponible à l’activiste. Littéralement, ils  » perdent contact avec la réalité. «

Les activistes qui renient leurs propres investissements narcissiques [n’ont pas une très bonne idée de leurs propres concepts de soi et qu’ils SONT les concepts] et qui se perçoivent eux-mêmes consciemment comme des  » aides  » doté d’un certain altruisme sont extrêmement vulnérables aux simulations affectives (émotionnelles) de l’agent entraîné.

L’empathie est encouragée par l’activiste à travers l’expression d’affections visibles. La présence de pleurs, de tristesse, de désir, de remords, de culpabilité peut déclencher chez l’activiste orienté vers l’aide un fort sens de la compassion, tout en améliorant inconsciemment l’investissement narcissique de l’activiste en lui-même.

Les expressions de telles affections simulées peuvent être assez irrésistibles pour l’observateur et difficile à distinguer d’une profonde émotion.

Cela peut généralement être identifié par deux évènements : Tout d’abord, l’activiste qui a analysé ses propres racines narcissiques et est au courant de son propre potentiel pour devenir  » émotionnellement accro  » va être capable de rester tranquille et insensible à de telles effusions émotionnelles de la part de l’agent.

En conclusion de cette attitude tranquille et insensible, le second évènement va se produire : l’agent va réagir bien trop vite à une telle expression affective, laissant à l’activiste l’impression que  » le jeu est terminé, le rideau est tombé  » et l’imposture, pour le moment, a pris fin. L’agent va ensuite rapidement s’occuper d’une prochaine victime/d’un prochain activiste.

Le fait est que le mouvement n’a pas besoin de meneur, il a besoin de BOUGEURS (gens qui se bougent pour faire les choses).  » Suivre le meneur  » est une perte de temps.

Un bon agent va vouloir rencontrer sa victime le plus souvent possible. Il ou elle va beaucoup parler pour ne rien dire. Certains peuvent s’attendre à un assaut de longues discussions irrésolues. 
Certains agents prennent des manières insistantes, arrogantes ou défensives :

  • 1)    Perturber l’agenda
  • 2)    Mettre la discussion de côté
  • 3)    Interrompe de manière répétitive
  • 4)    Feindre l’ignorance
  • 5)    Lancer une accusation infondée contre une personne.

Traiter quelqu’un de raciste, par exemple. Cette tactique est utilisée pour discréditer quelqu’un aux yeux des autres membres du groupe. 
Les saboteurs

Certains saboteurs prétendent être des activistes. Elles ou ils vont…

  • 1)    Écrire des dépliants encyclopédiques (actuellement, des sites web)
  • 2)    Imprimer les dépliants seulement en anglais
  • 3)    Faire des manifestations dans des endroits qui n’intéressent personne
  • 4)    Solliciter un soutien financier de la part de personnes riches au lieu d’un soutien des gens de la classe moyenne
  • 5)    Afficher des pancartes avec beaucoup trop de mots déroutants
  • 6)    Embrouiller les problèmes
  • 7)    Faire les mauvaises demandes
  • 8)    Compromettre l’objectif
  • 9)    Avoir des discussions sans fin qui font perdre du temps à tout le monde. L’agent peut accompagner ces discussions sans fin de boissons, de consommation de stupéfiants ou d’autres distractions pour ralentir le travail de l’activiste.

Provocateurs

  • 1)    Veulent établir des  » meneurs  » pour les mettre en place lors d’une chute dans le but de stopper le mouvement
  • 2)    Suggèrent de faire des choses stupides, des choses illégales pour amener des problèmes aux activistes
  • 3)    Encouragent le militantisme
  • 4)    Vouloir railler l’autorité
  • 5)    Tenter de compromettre les valeurs des activistes
  • 6)    Tenter d’instiguer la violence. L’activisme veut toujours être non-violent.
  • 7)    Tenter de provoquer une révolte parmi les gens mal préparés à gérer la réaction des autorités.

Informateurs

  • 1)    Veut que tout le monde s’inscrive partout
  • 2)    Pose beaucoup de questions (collecte d’informations)
  • 3)    Veut savoir à quels évènements l’activiste prévoit d’assister
  • 4)    Essaye de faire en sorte que l’activiste se défende lui-même pour identifier ses croyances, buts et son niveau de dévouement.

Recrutement

Les activistes légitimes ne soumettent pas les gens à des heures de dialogue persuasif. Leurs actions, croyances et buts parlent pour eux. 
Les groupes qui recrutent SONT des missionnaires, militaires ou faux partis politiques ou mouvements créés par des agents. 
Surveillance

Supposez TOUJOURS que vous êtes sous surveillance. À ce moment, si vous n’êtes PAS sous surveillance, vous n’êtes pas un très bon activiste ! 
Tactiques d’intimidations

Ils les utilisent.

De telles tactiques incluent la diffamation, la calomnie, les menaces, devenir proche d’activistes mécontents ou concernés un minimum par la cause pour les persuader (via des tactiques psychologies décrites ci-dessus) de se tourner contre le mouvement et de donner de faux témoignages contre leurs anciens collègues. Ils vont planter des substances illégales chez les activistes et monter une arrestation ; ils vont semer de fausses informations et monter une  » révélation « , ils vont envoyer des lettres incriminantes [emails] au nom de l’activiste ; et bien plus ; ils feront tout ce que la société permettra.

Ce carnet ne couvre pas du tout toutes les techniques utilisées par les agents pour saboter la vie des sincères et dévoués activistes.

Si un agent est  » exposé « , il ou elle sera transféré(e) ou remplacé(e).

COINTELPRO est toujours en opération de nos jours sous un nom de code différent. Il n’est désormais plus mis sur papier pour éviter d’être découvert suite à loi pour la liberté de l’information.

Le but du programme de contre-espionnage du FBI : exposer, déranger, dévier, discréditer et neutraliser les individus que le FBI considère comme étant opposés aux intérêts nationaux. La  » sécurité nationale  » concerne la sécurité mise en place par le FBI pour empêcher les gens d’être mis au courant des choses vicieuses réalisées par celui-ci, en violation avec les libertés civiles du peuple.

 
En résumé : 17 techniques pour enterrer la vérité

Des allégations d’activités criminelles fortes et crédibles peuvent faire tomber un gouvernement. Quand le gouvernement n’a pas une défense efficace et basée sur les faits, d’autres techniques doivent être employées. La réussite de ces techniques dépend grandement d’une presse coopérative et complaisante ainsi que d’un simple parti d’opposition symbolique.

  • 1.    Gardez le silence. Si ce n’est pas reporté, ce n’est pas une actualité, ce n’est pas arrivé.
  • 2.    Indigné de cire. Également connu sous le nom du stratagème  » Comment oses-tu ? « .
  • 3.    Qualifiez toutes les charges comme étant des  » rumeurs  » ou, mieux, des  » rumeurs folles « . Si en dépit de l’absence d’informations, le public est toujours mis au courant des faits suspicieux, ce n’est que par l’intermédiaire de  » rumeurs.  » (S’ils tendent à croire aux  » rumeurs « , c’est probablement parce qu’ils sont simplement  » paranoïaques  » ou  » hystériques. « )
  • 4.    Démolissez l’argument épouvantail. Ne vous occupez que de l’aspect le plus faible des charges les plus faibles. Encore mieux, créez votre propre argument épouvantail. Inventez des fausses folles rumeurs (ou créez des fausses histoires) et faites les entrer en action lorsque vous semblez discréditer toutes les charges, réelles et fantaisistes à la fois.
  • 5.    Utilisez des mots comme  » théoricien de la conspiration « ,  » barjot « ,  » râleur « ,  » fou « ,  » cinglé  » et, bien sûr,  » commères  » pour qualifier les sceptiques. Soyez bien certains d’utiliser des verbes et des adjectifs forts lorsque vous caractérisez les accusations et défendez le gouvernement  » plus raisonnable  » et ses défenseurs. Vous devez faire bien attention à éviter les débats ouverts avec toutes les personnes que vous avez ainsi calomniés.
  • 6.    Contestez les motivations. Essayez de marginaliser les personnes critiques en suggérant fortement qu’elles ne sont pas vraiment intéressées par la vérité, mais qu’elles poursuivent simplement un but politique ou qu’elles veulent simplement gagner de l’argent.
  • 7.    Invoquez l’autorité. Ici, la presse contrôlée et la fausse opposition peuvent être très utiles.
  • 8.    Écartez les charges comme étant des  » vieilles nouvelles. «
  • 9.    Crachez une moitié du morceau. Cela est également connu sous le nom de  » confession et évitement.  » De cette façon, vous pouvez donner une impression de franchise et d’honnêteté tandis que vous n’admettez que des  » erreurs  » sans conséquences et pas du tout criminelles. Ce stratagème requiert souvent l’existence d’un plan B, différent de celui d’origine.
  • 10.    Décrivez les crimes comme étant incroyablement complexes et la vérité introuvable.
  • 11.    Raisonnez à l’envers, utilisez la méthode déductive avec vengeance. Avec une déduction rigoureuse, les preuves pénibles perdent toute crédibilité. Exemple : Nous avons une presse totalement libre. Si les preuves existent comme quoi la lettre de  » suicide  » de Vince Foster a été falsifiée, ils l’auraient reporté. Ils ne l’ont pas reporté donc il n’y a pas de telles preuves.
  • 12.    Demandez aux sceptiques de résoudre totalement le crime. Exemple : si Foster a été tué, qui l’a tué et pourquoi ?
  • 13.    Changez de sujet. Cette technique inclut la création et/ou la publication de distractions.
  • 14.    Signalez légèrement les faits incriminés, mais n’en faites rien. Cela est souvent assimilé au signalement  » touche et cours « .
  • 15.    Mentir effrontément sans détour. L’une des façons les plus efficaces de faire ceci est d’attribuer les  » faits  » fournis aux publics à une source au nom plausible, mais anonyme.
  • 16.    Pour développer un petit peu plus les points 4 et 5, faites que vos propres compères  » exposent  » leurs scandales et défendent des causes populaires. Leur travail est de contrecarrer les vrais adversaires et de jouer au football sur 99 yards. Une alternative est de payer les gens riches pour ce travail. Ils vont prétendre dépenser leur propre argent.
  • 17.    Inondez internet d’agents. C’est la réponse à la question,  » qu’est-ce qui pourrait pousser quelqu’un à passer des heures sur les newsgroups d’internet pour défendre le gouvernement et/ou la presse et discréditer les critiques authentiques ?  » Est-ce que les autorités n’ont pas assez de défenseurs avec tous les journaux, magazines, radios et télévisions ? Certains peuvent penser que refuser d’imprimer des lettres critiques et écarter les appels sérieux ou les interdire des talkshows à la radio est suffisant comme contrôle, mais, apparemment, ce n’est pas le cas.

J’espère que vous aurez appris des trucs et que maintenant, vous saurez un peu mieux lire entre les lignes de ce qui se passe sur le net et les forums.

Attentat de Boston et grille de surveillance: Un des objectifs de l’attentat fausse-bannière commence à émerger…

Posted in actualité, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 9 mai 2013 by Résistance 71

Un des motifs de l’attentat fausse-bannière émerge donc 3 semaines après les faits: le contrôle total d’internet par surveillance étatique renforcée. Le FBI est en phase finale de métamorphose en STASI yankee, qu’il était déjà certes, mais au grand jour cette fois-ci.

Les cypherpunks avaient raison il y a déjà 20 ans quand ils disaient que le cryptage serait la bataille finale de l’internet… Notons également au passage comme le big boss de Google Eric Schmidt inclut les « dissidents » dans la liste des « méchants ». Une fois de plus l’escroquerie de cette « guerre contre le terrorisme », dans le plus pur style orwellien, ne vise qu’à toujours plus de contrôle des citoyens, surtout de la « dissidence », composées des personnes refusant de dire amen à la ligne du parti. Retour à la case fascismes brun et rouge, tous deux outils des banquiers et des cartels.

— Résistance 71 —

 

Obama va soutenir un programme d’écoute de l’internet

 

RT

 

8 Mai 2013

 

url de l’article origninal:

http://rt.com/usa/obama-internet-wiretap-surveillance-009/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Le président des Etats-Unis Barack Obama va très certainement endorser un projet du FBI qui s’assurerait que les entreprises internet aux Etats-Unis fourniraient un moyen au gouvernement de pratiquer une surveilance furtive et indétectable des usagers.

Le FBI a envisagé des solutions à son soi-disant problème de “Going Dark” alors que des méthodes sophistiquées de cryptage et de technologie avancée ont rendu de plus en plus difficile au gouvernement l’accès aux communications en ligne faites dans l’ombre de la toile. Si les derniers efforts du FBI sont remplie de succès, toutes les entreprises internet impliquées dans la correspondance de toute sorte seraient lourdement mises à l’amende si elles n’incluaient pas dans leur infrastructure un moyen pour le gouvernement d’écouter et d’espioner tout dialogue en temps réel.

Dans une conférence de presse à Washington D.C en Mars, le conseiller juridique général du FBI Andrew Weissman a dit que le ministère de la justice était déterminé à obtenir les moyens de pouvoir enregistrer les communications en ligne dès 2014 et a appelé ceci “une énorme priorité pour le FBI”. Plus d’information le mois dernier ont révélé que le FBI considérait un modèle finement pensé sous lequel les compagnies internet seraient forcées d’obéir ou prendre le risque de se voir pénaliser financièrement au delà de toute rentabilité.

Mardi, Charlie Savage du New York Times (NdT: la voix de la CIA au pays du goulag levant..) a cité des officiels de l’administration Obama disant que le président “est sur le point de soutenir à fond” ce projet.

Savage a expliqué que bien que les compagnies pourraient être autorisées à opérer sans un système d’espionage intégré, les amendes encourues limiteront certainement le nombre d’entités voulant défier l’injonction. Comme RT l’a rapporté le mois dernier, une entreprise qui n’obéirait pas au FBI se verrait mise à l’amende de 25 000 US$ après 90 jours. Des pénalités additionnelles viendraient se greffer dessus après chaque journée de non obéissance par l’entreprise prestataire de service internet, avec le prix de l’amende doublant chaque jour si l’entreprise n’assiste pas les enquêteurs.

“Alors que la proposition initiale du FBI aurait obligé les services de communication internet à chacun construire une capacité intégrée d’écoute, la proposition révisée, celle qui sera revue par la Maison Blanche, focalise sur les mises à l’amende des entreprises qui n’obéiront pas aux ordres de placement sur écoute”, a écrit Savage. “La différence veut dire que les start-ups avec un petit nombre d’utilisateurs auraient moins de problèmes avec les écoutes à moins que ces compagnies ne deviennent trop populaires et viennent à l’attention du ministère de la justice.”

Savage cita un passage de son article de Weissman dans lequel l’avocat du FBI disait: “Ceci ne crée pas une nouvelle autorité de surveillance, aucune des solutions noires ne feront quoi que ce soit excepté de mettre à jour les moyens de la loi concernant les communications modernes. Ceci demande toujours un ordre de justice.”

De manière coïncidentelle, ceci a eu un développement intattendu cette semaine. Mercredi matin, le journaliste de CNET Declan McCullagh a écrit que le ministère de la justice a fait circuler des notes dans lesquelles il insistait sur le fait qu’obtenir un mandat de mise en surveillance ou sur écoute n’était pas nécessaire pour espionner quelque communication internet que ce soit.

“Le ministère US de la justice et le FBI croient qu’ils n’ont pas besoin de mandat de justice pour visiter et lire les courriels des citoyens américains, les conversations sur Facebook, les messages direct sur Twitter et tout autre fichier privé, révèle un document interne”, a écrit McCullagh, citant un document gouvernemental obtenu par  l’American Civil Liberties Union (ACLU) et fourni à CNET.

D’après McCullagh, ces documents incluent des instructions très spécifiques venant d’officiels haut-placés qui démontrent le manque d’intérêt total du ministère de la justice à appliquer les lois existantes lorsqu’il s’agit de mettre les citoyens américains sur écoute Alors que Weissman a avancé l’argument que le plan du FBI qui serait soutenu par le président ne changerait pas comment le ministère de la justice opère, les mémos obtenus par McCullagh peignent la Maison blanche d’Obama comme celle d’un gouvernement n’ayant aucune volonté de travailler avec les pouvoirs de surveillance existants pourtant déjà très importants.

Dans un des mémos déterré par l’ACLU, McCullagh a dit que le procureur de Manhattan a instruit son bureau qu’un papier légal très facile à obtenir et qui ne demande aucune supervision juridique est tout ce dont les  agents ont besoin pour obtenir toute correspondance personnelle.

“Une citation à comparaître, un bout de papier signé par un procureur, pas un juge, est suffisant pour obtenir pratiquement “toutes les archives d’un prestataire de services internet””, a écrit McCullagh.

Dans un autre exemple, McCullagh a dit que l’avocat général de Houston au Texas a obtenu “le contenu de communications stockées en ligne” d’un ISP sans avoir un juge signer le mandat.

Une loi existante qui limite comment et quand les autorités peuvent obtenir les courriels d’un suspect au cours d’une enquête judiciaire, l’Electronic Communication Privacy Act (ECPA), dit qu’alors qu’un mandat est nécessaire pour des correspondances récentes, une citation est tout ce qui est nécessaire pour obtenir des correspondances de plus de 180 jours. Les prérogatives de l’ECPA ont peu changé depuis sa promulgation au milieu des années 1980, mais le mois dernier, un comité judiciaire sénatorial a approuvé un amendement qui demanderait un mandat dans tous les cas.

Se faisant l’avocat de moins de restrictions pour obtenir des communications stockées, Weissman a dit en Avril qu’une autre loi datant de 1994, la Communications Assistance for Law Enforcement Act, a besoin d’être étendue de façon à ce que les enquêteurs puissent sauter au dessus des obstacles légaux existants qui les empêchent de placer des écoutes et des enregistrements en temps réel sur les discussions en ligne.

“Il y a des lois qui disent que vous devez garder certaines choses pour un laps de temps donné, mais dans le monde cybernétique, vous pouvez avoir des compagnies qui gardent des données pour cinq minutes”, a t’il dit. “On peut concevoir des raisons tout à fait légitimes à cela, mais vous pouvez aussi imaginer ce que cette capacité offre pour certaines personnes qui ont de mauvaises intentions, car la preuve est là puis disparaît.”

A la suite de l’attentat de Boston le 15 Avril, des demandes se sont faites jour pour pouvoir donner aux enquêteurs plus de facilités de conduire une surveillance, sur et hors de la toile. Un sondage récent montre qu’environ les 2/3 des Américains interrogés étaient en faveur de plus de surveillance par caméras dans les endroits publics et maintenant les législateurs de la nation demandent plus de pouvoir d’espionage, pas seulement dans la rue mais aussi sur internet.

Plus tôt ce mois-ci, le président de Google Eric Schmidt a dit dans une discussion à Washington: “Quand vous rencontrez des partisans, pour plus de sécurité d’un côté, ou plus de vie privée de l’autre, ils argumentent souvent depuis une position sans comprendre vraiment que c’est une lame à double tranchant. Par exemple un cryptage très puissant nous permettrait vous et moi d’avoir des communications très sécures que nous soyons des criminels, des dissidents, des martyrs ou juste de petits hommes ou femmes d’affaires. Si vous pouviez penser à un moyen de bannir le cryptage puissant pour les méchants et ne le permettre qu’aux bonnes personnes, alors ceci serait plus facile.”

Mort suspecte d’un dissident à New York: Aaron Schwartz et le concept de patrimoine de l’humanité…

Posted in actualité, altermondialisme, autogestion, démocratie participative, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, pédagogie libération, politique et social, presse et média, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , on 21 janvier 2013 by Résistance 71

Faisant suite à notre traduction article récente concernant la mort suspecte d’Aaron Schwartz, cyber-dissident au Nouvel Ordre Mondial et au totalitarisme grandissant servant à l’établir, nous avons traduit un autre article ci-dessous expliquant l’action de Schwartz et surtout sa façon de voir les choses concernant les escroqueries que sont les soi-disants « propriété intellectuelle » et les « droits d’auteurs ». Sa vision empruntait pour beaucoup à la vision anarchiste sans le mentionner, vision conceptuelle reconnaissant que toute œuvre d’art, création intellectuelle, scientifique, technologique appartient en fait au PATRIMOINE DE L’HUMANITÉ et qu’en conséquence les notions de « droits d’auteurs » et de « propriété intellectuelle » sont nulles en non avenues… Il appliquait la désobéissance civile de manière appropriée à son domaine d’expertise.

Nous partageons ce concept à 100% car il est le seul concept ayant une valeur progressiste pour l’humanité.

— Résistance 71–

 

La liberté de l’internet et la réforme des droits d’auteur: La mort suspicieuse d’Aaron Schwartz

 

Stephen Lendman

 

Le 15 Janvier 2013

url de l’article original:

http://www.globalresearch.ca/internet-freedom-aaron-swartzs-suspicious-death/5319000

 

~ Traduit de l’anglais par Résistance 71 ~

 

Le Wall Street Journal titrait “Un activiste de l’internet se suicide”.

Le médecin examinateur de New York a annoncé la mort par un laconique: “s’est pendu dans son appartement de Brooklyn”.

Des suspicions demeurent. Pourquoi quelqu’un ayant tant à donner en finirait-il de la sorte ? Il était un des meilleurs et des plus intelligents de la génération internet.

Il était le défenseur de la liberté en ligne. Il recherchait de manière altruiste un monde ouvert et libre meilleur. L’information se devait d’être libre, d’accès libre, croyait-il. Il avait une légion de supporteurs dans le monde entier.

Vivant, il symbolisait une lutte vitale à poursuivre. La mort va sans doute l’élever au rang de martyr, mais cela enlève une figure clé qui se devait de rester en vie.

Le New York Times a titré “Un activiste de l’internet, créateur du RSS, retrouvé mort à 26 ans, apparemment dû à un suicide”.

Il était un héros populaire de l’internet. Il soutenait la liberté en ligne et une réforme des droits d’auteur. Il soutenait des sites internet libres et ouverts. Il était le champion d’une cause vitale. Il travaillait sans relâche à cette fin.

Le fondateur d’Internet Archive Brewster Kahle l’a appelé “inébranlable dans sa motivation à bâtir un monde meilleur et plus ouvert. Il est parmi les meilleurs esprits de cette génération internet”.

Qui va le remplacer maintenant qu’il n’est plus ? Il disait que vérouiller le domaine public était un pêché. Il travailla sans relâche pour prévenir cela.

En Juillet 2011, il fut arrêté. A cette époque, il téléchargeait de vieux articles universitaires. Il fut accusé de violer les lois fédérales sur le hacking. Le Massachussets Institute of Technology (MIT) lui avait donné un compte sur invitation pour qu’il le fasse.

Il a développé RSS et fut un co-fondateur de Reddit, site internet d’information de réseau social.

Il fut retrouvé mort quelques semaines avant son procès. Il fut ciblé parce qu’il faisait ce qu’il fallait faire. Il ne volait pas et ne faisait aucun bénéfice. C’était un partageur. Son activisme était au delà des mots.

L’Electronic Frontier Foundation (EFF) défend la liberté sur l’internet, la liberté de parole, la vie privée, l’inovation et les droits des consommateurs. Elle est la championne de l’intérêt public dans chaque bataille critique qui s’applique aux droits digitaux.

Le 12 Janvier, elle titrait “Adieu Aaron Schwartz, activiste et hacker extraordinaire”. Elle l’appela “un ami cher et collaborateur”. Une tragédie mit fin à sa vie.

Des questions vitales demeurent sans réponses. Les supporteurs demandent des réponses, ainsi que les membres de sa famille. Ils accusent les procureurs pour ce qu’il s’est passé. Leur déclaration suite à son décès dit ceci:

“La mort d’Aaron n’est pas simplement une tragédie personnelle. C’est le produit d’un système de justice criminel pourri d’intimidation et d’abus de pouvoir procédurier. Les décisions prises par les officiels du bureau du procureur du Massachussetts et du MIT ont contribué à sa mort.”

Schwartz a fait autant si ce n’est plus que quiconque pour rendre l’internet ce qu’il est: un écosystème de connaissance libre et excitant. Il s’est battu pour le garder de la sorte. Il a défié des lois répressives concernant l’internet.

Il créa DemandProgress, qui “travaille pour gagner des changement de politiques progressistes pour les gens ordinaires en organisant un lobbying populaire”, disait-il.

DemandProgress met en priorité “les libertés civiques, les droits civiques et les réformes du gouvernement”. Il développe des campagnes en ligne pour la justice. C’est un avocat de l’intérêt public et il défie les politiques qui lui font du tort.

Le groupe mobilise plus d’un million d’activistes en ligne. D’autres projets incluent des spécifications pour RSS, web.py, tor2web, The Open Library et le Chrome Port of HTTPS Everywhere.

Il lança Creative Commons. Il fut un co-fondateur de Reddit, d’autres lui firent son succès. Le blog d’Aaron “Raw Thought” discute de “politique et de parodie.” Il avait beaucoup à dire et cela valait la peine d’être entendu.

En 2011, il utilisa le réseau du campus du MIT. Il téléchargea des millions d’articles de journaux. Il utilisait la base de données JSTOR. Les autorités ont affirmé qu’il avait changé l’IP de son ordinateur portable et ses adresses Mac. Elles ont dit qu’il l’avait fait pour circonvenir les bloccages JSTOR/MIT.

Il fut accusé “d’accès non autorisé” sous le coup de la loi Computer and Abuse Act. Ce qu’il fit correspond à sortir trop de livres de bibliothèques en même temps.

Les procureurs d’Obama clâment que procéder de la sorte est un acte criminel. Ils ont déclaré la guerre à la liberté de l’internet. Ils veulent que la neutralité de l’internet et l’expression libre soient abolies. Ils veulent que des lois fascistes les remplacent.

Ils usurpent le diktat du pouvoir, ils rejettent les principes de la règle de la loi et autres valeurs démocratiques. Ils renforcent l’autorité de l’état policier. Ils mettent en priorité ce qu’aucune société civile ne devrait tolérer.

Ils disent qu’Aaron avait l’intention de distribuer des matériaux sur les réseaux Peer to Peer (P2P). Il ne l’a jamais fait. Aucune importance. Les documents qu’ils sécurisaient étaient retournés, sans dommages, sans dégâts. Les autorités fédérales l’ont quand même mis en accusation.

En Juillet 2011, un grand jury du Massachussetts le convoqua. Il fut assigné à la cour de district de Boston. Il plaida non coupable à toutes les charges à son encontre. Il fut libéré sous caution non sécurisée de 100 000 US$.

S’il était condamné, il faisait face à une peine d’emprisonnement de 35 ans et une amende de 1 million de dollars. Il voulait que les articles scientifiques publiés par les universités et les journaux académiques soient libérés de toute contraintes, qu’ils appartiennent au domaine public. Ils désirait que tout le monde y ait accès. C’est le droit de tout le monde.

Il voulait qu’une base de données gigantesque soit établie. Il l’avait fait auparavant. Il ne fut alors pas mis en accusation. Pourquoi donc maintenant ? “Bien que ses méthodes furent provocantes, ses buts étaient de libérer la littérature scientifique financée avec des fonds publics d’un système qui rend impossible leur accès à la vaste majorité de ceux qui en fin de compte paient pour que ces recherches soient réalisées”, a dit l’EEF.

L’EFF l’appelle une cause que tout le monde devrait soutenir. Aaron était politiquement actif. Il se battait pour ce qu’il pensait être juste, Il avait des supporteur dans le monde entier.

Dans le “monde physique”, il aurait dû faire face au pire à des charges mineures, a dit l’EFF. Du même registre qu’ “empiéter sur une propriété lors d’une manifestation politique”.

Le faire en ligne a changé quelque chose. Il devait faire face à une incarcération de longue durée possible. Pendant des années, l’EFF s’est battue contre cette forme d’injustice. L’activiste politique et universitaire Lawrence Lessig a déclaré la mort d’Aaron une cause juste pour une réforme des lois criminelles informatiques. Les procureurs trop zélés sont des brutes épaisses de cours de récré. Ils en font trop et font du tort.

L’EFF a dit en signe de deuil::

“Aaron, ton amitié nous manquera durement, ainsi que ton aide pour construire un monde meilleur.” Beaucoup pensent la même chose.

Est-ce qu’Aaron s’est suicidé ou a t’il été tué ? Moti Nissani, professeur émérite de biologie de l’université d’état Wayne a demandé: “Qui a tué Aaron Schwartz ?”

Il cita Bob Marley:

Pendant encore combien de temps tueront-ils nos prophètes tandis que nous contemplons à bonne distance ?” Il a listé des raisons pour lesquelles le gouvernement d’Obama le voulait mort.

“Sa mort a été précédée par une campagne vicieuse et totallement injustifiée de surveillance, de harcèlement, de diabolisation et d’intimidation.”

Des personnalités puissantes du gouvernement et du monde des affaires déploraient sa présence. En 2009, des éléments du FBI firent une enquête sur lui. Il n’y eut pas de mise en accusation. Malgré de grosses pressions, il continua. Il défia les autorités de justice. En Octobre 2009, il posta son propore dossier au FBI en ligne. Ceci “signa probablement son arrêt pour le lynchage”, a dit Nissani.

Deux jours avant sa mort, JSTOR, sa supposée victime, retira sa plainte. Mieux encore, ils annoncèrent “que les archives de plus de 1200 articles de son journal seraient accessibles librement au public.”

Aaron avait une très bonne raison de célébrer. Devons-nous vraiment croire qu’il se soit suicidé au lieu de cela ? “Il était jeune et beaucoup l’admiraient.” Le “gouvernement invisible” l’a t’il tué ? “Ils l’ont fait même de manière indirecte, au travers d’un harcèlement constant… tout ceci soulève un dilemne pour ceux d’entre nous qui ont à la fois un conscience et un peu de cervelle.” Combien de temps allons-nous continuer à rester sans agir ? Combien de temps encore allons-nous tolérer ce qui demande une condamnation véhémente ? Quand défendrons-nous nos propres intérêts ?

La liberté est trop précieuse pour être perdue.

Aaron’s Guerrilla Open Access Manifesto

Ses propres mots en disent plus long.

“L’information c’est le pouvoir, mais comme tout pouvoir, il y a ceux qui veulent le garder pour eux-mêmes.” Disait-il.

“L’héritage entier culturel et scientifique, publié au cours des siècles que ce soit sous forme de livres, d’articles de journaux est de plus en plus digitalisé et vérouillé par une poignée de corporations privées…”

“Vous voulez lire des articles au sujet des résultats les plus célèbres de la science ? Vous devrez envoyer de grosses sommes d’argent à des maisons de publication comme Reed Elsevier.”

“Il y a ceux qui veulent changer tout ceci. L’Open Access Movement s’est vaillamment battu pour assurer que les scientifiques ne signent pas de décharges de leurs droits d’auteurs mais qu’ils s’assurent au contraire que leur travail soit publié en ligne sur la toile, sous des termes et conditions qui permettent à tout le monde d’y avoir accès.”

“Mais même sous les meilleurs scénarii, leur travail ne s’appliquera qu’à des choses publiées dans le futur. Tout ce qui a été fait jusque maintenant aura été perdu.”

“Ceci est un prix trop élevé à payer. Forcer des universitaires de payer de l’argent pour lire le travail de leurs collègues ? Scanner des librairies entières mais ne permettre qu’aux personnels de Google de pouvoir les lire ?”

“Fournir des articles scientifiques à ceux des universités des pays développés, mais pas aux enfants du sud global ? C’est honteux et inacceptable.”

“Je suis d’accord disent bon  nombre de personnes, mais que pouvons-nous y faire ? Les entreprises tiennent les droits d’auteurs. Ils font beaucoup d’argent en faisant payer pour l’accès et cela est parfaitement légal, il n’y a rien que nous puissions faire pour les en empêcher. Mais il y a quelque chose que nous pouvons faire, quelque chose qui a déjà été fait: nous pouvons les combattre.”

“Ceux qui ont accès à ces ressources, élèves, libraires, scientifiques, on vous a donné un privilège. Vous pouvez vous empiffrez au banquet de la connaissance tandis que le reste du monde est enfermé dehors.”

“Mais vous n’avez pas besoin, en fait, moralement, vous ne pouvez pas garder ce privilège juste pour vous. Vous avez le devoir de partager avec le reste du monde et vous l’avez fait: échangé des mots de passe avec des collègues, rempli des demandes de téléchargement pour des amis.”

“En même temps, ceux qui sont enfermés dehors ne sont pas restés les bras croisés. Vous vous êtes infiltrés dans les trous et escaladé des barrières, libérant l’information vérouillée par les maisons de publication et vous les avez partagé avec vos amis.”

“Mais toutes ces actions se font dans l’obscurité, cachées en sous-sol. Cela s’appelle du vol, du piratage comme si partager une montagne de connaissance était l’équivalent moral que de piller un navire en mer et de massacrer son équipage. Mais partager n’est pas immoral, c’est un impératif moral. Seuls ceux aveuglés par la veulerie refuseraient de laisser un ami avoir une copie.”

“De grandes entreprises, bien sûr, sont aveuglées par l’appât exclusif du gain. Les lois sous lesquelles elles opèrent le requierent, leurs actionnaires se révolteraient à moins. Et les politiciens qu’ils ont achetés les soutiennent, faisant passer des lois leur donnant le pouvoir exclusif de décider qui peut faire des copies ou pas.”

Il n’y a aucune justice à suivre des lois injustes. Il est temps de venir à la lumière du jour et, dans une grande tradition de désobéissance civile, de déclarer notre opposition à ces grands vols de la culture et du patrimoine public.”

“Nous devons nous saisir de l’information où qu’elle soit stockée, faire nos propres copies et les partager avec le monde. Nous devons nous emparer de ce qui n’est plus dans le domaine des droits d’auteur et l’ajouter dans les archives.”

“Nous devons acheter des bases de données secrètes et les mettre en ligne. Nous devons télécharger des journaux scientifiques et les charger sur des réseaux de partage de fichiers. Nous devons nous battre pour la Guerilla de l’Open Access ou accès libre.”

“Lorsqu’il y aura assez d’entre nous dans le monde, nous ne ferons pas qu’envoyer un message fort d’opposition à la privatisation de la connaissance, nous en ferons une chose du passé. Nous rejoindrez-vous ?”

Ce manifeste d’Aaron Schwartz a t’il l’air d’après vous d’un maifeste de quelqu’un planifiant de se suicider ?

=  =  =

Stephen Lendman vit à Chicago et peut-être joint lendmanstephen@sbcglobal.net.

Son nouveau livre: “Banker Occupation: Waging Financial War on Humanity.”

 http://www.claritypress.com/LendmanII.html

 Visit his blog site at sjlendman.blogspot.com and listen to cutting-edge discussions with distinguished guests on the Progressive Radio News Hour on the Progressive Radio Network Thursdays at 10AM US Central time and Saturdays and Sundays at noon. All programs are archived for easy listening.

http://www.progressiveradionetwork.com/the-progressive-news-hour

http://www.dailycensored.com/aaron-swartzs-suspicious-death/

Internet et Nouvel Ordre Mondial: la bataille cybernétique est engagée, les peuples ne doivent pas la perdre…

Posted in actualité, altermondialisme, autogestion, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, terrorisme d'état with tags , , , , , , , , , , on 28 mai 2012 by Résistance 71

La bataille pour le contrôle de l’internet est bel et bien engagée. Elle constitue un enjeu majeur pour nous les peuples, car l’internet, malgré ses imperfections, demeure notre meilleure arme contre l’oligarchie et le Nouvel Ordre Mondial.

Il est vital que nous nous battions pour conserver son indépendance, l’accroître même. L’internet représente l’ossature d’un système auto-organisé et coopératif. Permettre son contrôle au cartel fasciste militaro-corporatiste serait un faute grave et au-delà un grand pas vers la réalisation de la gouvernance mondiale par l’écrasement de la dissidence de l’information et de la culture de la pensée critique.

Sécurité partout… Liberté nulle part !

— Résistance 71 —

 

DHS, CYBERCOM: Le gouvernement et le secteur privé “doivent” partager les données afin de prévenir toutes menaces cybernétiques

 

“Le fascisme devrait plutôt être appelé corporatisme car il est la fusion de l’état et du pouvoir industriel” -Benito Mussolini-

 

Aaron Dykes & Alex Jones

 

Le 27 Mai 2012,

 

url de l’article original:

http://www.infowars.com/dhs-cybercom-government-private-sector-must-share-data-to-prevent-cyber-threats/print/

 

~ Traduit de l’anglais par Résistance 71 ~

 

La prise de contrôle de l’internet est litéralement un partenariat fasciste entre Google, la NSA (NdT: National Security Agency, l’équivalent de la DCRI… avec bien plus de moyens financiers !), le CyberCommand de l’armée américaine et d’autres entités clés. Ces dernières semaines, une cour de justice a refusé de divulguer les liens entre Google et la NSA, mais confime par cela de manière évidente ce qui a déjà été documenté et exposé au grand jour.

Le général Keith Alexander, chef à la fois de la NSA et de CyberCom et qui rencontre annuellement à la réunion du groupe Bilderberg des gens comme Eric Schmidt de Google, Craig J. Mundie de Microsoft (ainsi que son ex-CEO Bill Gates), les fondateurs et financiers de Facebook et bien d’autres, a témoigné récemment au comité sur les services armés du sénat à propos de la mission du CyberCommand états-unien.

Le Gen. Alexander a endorsé le modèle créé par le département de la sécurité de la patrie (NdT: le DHS, Stasi / Securitate de l’empire du goulag levant) pour un “futur cybernétique sécure”, lequel général a aidé et a donné des conseils pouer sa rédaction. “Nous embrassons et supportons des autorités statutaires nouvelles pour le DHS, qui s’assurera que le partage de l’information aura réellement lieu ; raison importante sur le pourquoi une législation cybernétique qui promeuve ce partage est si importante pour cette nation.”

Alexander déclara de plus que “un aspect fondamental de la mission du CyberCommand est le partage de l’information qui doit avoir lieu entre le gouvernement fédéral et le secteur privé, et au sein du secteur privé, tout en s’assurant de mesures pour protéger la vie privée et préserver les libertés civiles”. A part la reconnaissance de l’aspect des libertés civiles, qui n’a été cité que pour la consommation du public, ceci est un aveu flagrant du vol massif de données informatiques qui s’est produit et qui est demeuré sans contrôle depuis quelque temps.

Un tel pompage de données, ainsi que les “contrôles d’accès de services basés sur l’identité”, bizarrement proches de ce que leur acolyte du Bilderberg Neelie Kroes de la commission européenne préconise, permettrait la prévention et la détection de crimes cybernétiques, d’attaques de hackers et “tous plans” d’évènements comme une attaque terroriste cybernétique. Afin de mieux se préparer à ces évènements catastrophiques potentiellement incapacitants, CyberCom a fait ce qu’il fait de mieux: il est passé à l’offensive ainsi que le rapporte Information Weeks:

“Le directeur de la NSA et du CyberCommad, le général Alexander, a dit en Octobre dernier que “l’avantage est à l’attaque” en ce qui concerne les menaces cybernétiques et que le gouvernement en certaines instances devrait agir contre des botnets et autres acteurs vicieux du domaine. En Novembre, l’agence DARPA (Defense Advanced Research Projects Agency) a discuté publiquement pour la première fois du fait qu’elle était en train de rechercher des capacités cybernétiques offensives.

Le Gen. Alexander s’est vanté du premier exercice tactique du Cyber Com, baptisé “Cyber Flag” (NdT: Drapeau cybernétique), dans lequel des opérateurs “s’engageaient dans des simulations de combats cybernétiques contre une opposition ‘réelle’ “. Les pontes du pentagone et de nombreuses agences de renseignement furent impliquées, tout ce joli monde étant partie prenante avec CyberCom comme l’a expliqué le Gen. Alexander, et a participé à cet exercice qui a duré plusieurs jours. Alexander a mis en garde que “Cyber Flag n’était pas seulement un exercice, mais un entrainement pour ceux qui sont par nécessité engagés dans des opérations cybernétiques dès maintenant.” Waouh !

Le CyberCom états-unien, qui est abrité litérallement au sein de la NSA, n’existe que depuis deux ans et n’est opérationnel que depuis un peu plus d’un an et il est déjà très excité d’étendre son pouvoir dans un effort de sauvegarder la nation, son gouvernement et son peuple des menaces cybernétiques domestiques et extérieures. Le Gen. Alexander a cité de nombreux exemples de tentatives de mettre à mal les réseaux militaires et ceux de leurs contracteurs. Des groupes de hackers comme Anonymous ou LulzSec ont fait de 2011 l’année des hackers, a dit Alexander au congrès américain, et les choses ne viennent juste que de commencer. Stuxnet (que les Etats-Unis et Israël ont conjointement admis avoir lancé) et d’autres incidents ont rendu cela on ne peut plus clair !