Archive pour internet et terrorisme d’état

Oligarchie et contrôle de l’internet: La FCC du pays du goulag levant pond 400 pages de réglementation pour que l’internat passe sous contrôle de l’État… Objectif: Muselage de la dissidence !

Posted in actualité, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, résistance politique, sciences et technologie, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 15 mars 2015 by Résistance 71

Ceci est à mettre en rapport avec la visite en Février du ministre de l’intérieur français Bernard Cazeneuve aux géants de l’internet au pays du goulag levant afin de leur soumettre des “doléances” sécuritaires. Depuis lors, comme par hasard (vraiment ?), le projet de contrôle étatique de l’internet, et de la dissidence exprimée en ligne, a pris une sérieuse dose de stéroïdes de part et d’autre de l’Atlantique. Bref le larbin franchouillard a été prendre ses ordres à la maison mère. Il y a une coordination oligarchique manifeste pour museler la pensée critique qui de jour en jour gagne du terrain et expose toujours plus avant les mensonges et le terrorisme étatiques et entrepreneuriaux.

Il va falloir le défendre les gars cet internet ! La dictature est en marche. L’état, totalitaire par essence, a enlevé les gants “démocratiques” pour écraser les peuples… Orwell quand tu nous tiens !

~ Résistance 71 ~

« Nous n’aurions jamais dû inventer l’internet… »
~ Sénateur Jay Rockefeller ~

 

La réglementation de la Commission Fédérale sur la Communication (FCC) est faite pour museler le discours politique sur internet

La neutralité de l’internet est un classique Cheval de Troie

 

Kurt Nimmo

 

13 Mars 2015

 

url de l’article orignal:
http://www.infowars.com/fcc-rules-designed-to-stifle-internet-political-speech/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Jeudi la FCC a rendu public un document détaillant sa soi-disante réglementation de la neutralité de l‘internet, réglemetation qui fut approuvée il y a deux semaines par un vote 3-2 en sa faveur.

Une version PDF du document (en anglais) ici: downloaded here.

Les règles imposent une très lourde réglementation sur ce qui est en ce moment un internet libre et ouvert et qui va résulter ultimement en une micro-gestion de la part du gouvernement fédéral.

La réglementation va aussi accélérer et finaliser un objectif à long terme du gouvernement qui est celui de censurer ses ennemis politiques en limitant leur capacité d’utilisation de l’internet. Une opposition sérieuse contre l’establishement a fleuri sur internet et le gouvernement fédéral s’est emmêlé les pinceaux dans ses efforts préalables de réguler la parole et le discours qu’il considère comme politiquement menaçant.

Le contrôle de l’internet est la motivation primordiale qui se cache derriere l’agenda régulatoire de la FCC (NdT: l’équivalent en France du Conseil Supérieur de l’Audiovisuel ou CSA) et non pas la neutralité de l’internet et l’appel fallacieux pour réguler les entreprises et mettre en application le principe que toute donnée est égale à une autre.

Ceci fut bien clarifié par les opposants au rapport de la FCC.

Les Américains chérissent l’internet libre et ouvert. Nous chérissons notre liberté de parole, d’écrire, de manifester, d’apprendre, d’écouter, de regarder et de nous connecter en ligne. L’internet est devenu une grande force de liberté, à la fois domestiquement et à l’étranger. Il est donc bien triste d’être les témoins de cette tentative sans précédent de la part de la FCC de remplacer cette liberté par un contrôle gouvernemental,” écrit le commissaire de la FCC Ajit Paj.

Le désir de ce contrôle est devenu des plus évident en Février 2014, lorsque la FCC mit un terme à une étude qui menaçait le 1er amendement de la constitution concernant la liberté de la presse. L’étude qui portait sur “les besoins d’une information critique”, aurait demandé aux journalistes quelle était leur “philosophie de l’information” et cela relança le spectre d’une tentative sous-jacente de raviver la doctrine de l’équilibre (NdT: une ancienne règle qui voulait que des journalistes qui exposaient une vision particulière sur un sujet soient obligés de laisser un temps de parole aux contradicteurs pour exprimer l’avis inverse, laissant ainsi le public se forger un avis le plus éclairé et informé possible…)
“La décision de la commission d’adopter le plan du président Obama marque un glissement radical vers un contrôle gouvernemental de l’internet. Cela donne à la FCC le pouvoir de micro-gérer virtuellement chaque aspect du comment l’internet fonctionne. Ceci représente un abus qui va laisser la bureaucratie de Washington et non as le public américain, décider du future de monde en ligne,” continue Paj.

Laissons le pouvoir là où il appartient, c’est à dire avec le peuple américain. Lorsqu’il s’agit de la capacité américaine d’accéder au contenu de l’internet ou d’offrir un discours politique en ligne, il n’y a rien de brisé que le gouvernement se devrait d’arranger,” a écrit Paj dans un contre-éditorial politique en Février.

Il est difficle de savoir où nous en serions aujourd’hui si le gouvernement avait micro-géré l’internet ces deux dernières décennies comme il l’a fait pour les chemins de fer et le service postal. Personne ne veut savoir où en sera l’internet dans vingt ans d’ici si le gouvernement resserre son étau régulateur. Il n’y a aucun besoin de passer le contrôle de l’internet aux bureaucrates de Washington.

Les efforts concertés pour neutraliser le discours politique sur internet

La rubrique entière sur le cyber-espionnage et la cybersécurité est faite pour élaborer un contrôle étatique sur les individus et non pas pour protéger tout à chacun contre Anonymous et les hackers russes et chinois.

Certains argumentent qu’une surveillance renforcée, des restrictions sur la liberté d’internet et même la censure sont nécessaires pour protéger les droits à la propriété intellectuelle, empêcher le cyber-espionnage, lutter contre la pornographie pédophile et protéger les intérêts nationaux comme les centrales nucléaires des hackers”, a noté Fox News en Février dernier.

En conséquence, les législateurs, et même le président Obama dans son discours sur l’état de l’Union, ont été motivés à prendre des mesures pour relentir la marée du hacking ; mais la voie pour une meilleure sécurité pourrait tout aussi bien museler la liberté d’expression.

En fait, l’exagération drastique et le plus souvent la menace tout à fait fictionnelle sur la cybersécurité, sont fabriquées spécifiquement afin de museler le discours (dissident) , pas pour nuire aux pornographes pédophiles, mais pour museler l’opposition politique à l’État.

Une législation sur la cybersécurité récemment renouvelée, ayant échoué à être passée en loi, est maintenant dépoussiérée dans les comités sénatoriaux. Une fois en place, les mesures de cybersécurité seront concurrentielles à la réglementation de la FCC et imposeront un véritable matrix de contrôle de l’internet.

La FCC et les médias corporatistes continuent de faire le portrait de ce dernier effort de réglementer l’internet comme étant une victoire pour le petit gars de base, alors qu7en fait la réglementation ne va pas du tout diminuer le controle corporatiste de l’internet.

Comme InfoWars l’avait noté en Février dernier:

Obama et le gouvernement fédéral se sont contortionnés pour dépeindre la neutralité de la toile comme une victoire pour le petit citoyen. En fait, malgré toutes les sirènes d’avertissement au sujet des tendances au socialisme d’état et de la FCC par les opposants d’Obama, l’agence est dans la poche des géants de l’industrie de la télécommunication et l’a toujours été.

Son patron actuel, Tom Wheeler, est un ancien lobbyiste pour l’industrie du câble et de la communication sans fil, ayant eu des postes comme ceux de président de la National Cable & Telecommunications Association et PDG de la Cellular Telecommunications & Internet Association.
Je l’ai argumenté précédemment: “La neutralité du net est un Cheval de Troie classique. Elle sera utilisée non seulement pour neurtraliser le discours dissident et marginaliser l’opposition de la classe politique, mais elle va aussi livrer pieds et poings liés l’internet à de grandes entreprises des médias consolidant leur monopole toujours plus avant.”

Comme le révèlent la NSA et ses affiliées du renseignement, l’internet sera finalement assaini après la mise en vigueur de la réglementation de la FCC sur le contrôle de la cybersécurité, assaini de toutes critiques et dissidences de qualité et servira également de plateforme de surveillance et d’outil pour les publicitaires entrepreneuriaux qui pourront mieux catégoriser et cibler les individus.

 

Illusion démocratique: Censure d’internet au pays du goulag levant… La FCC fait passer une réglementation de 332 pages… que personne n’a lue !

Posted in 3eme guerre mondiale, actualité, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 26 février 2015 by Résistance 71

Quand nous disons que la démocratie telle que conçue dans le système étatico-corporatiste est une illusion, ce n’est rien de le dire… La réalité dépasse de jour en jour la fiction ! Attention, ceci est le préambule, nous disons depuis longtemps que cela couve et nos baltringues de tout bord politique en France concoctent de concert la même loi liberticide. L’internet est un cauchemar pour l’oligarchie.

« Nous n’aurions jamais dû inventer l’internet » (Sénateur Jay Rockefeller)

— Résistance 71 —

 

Si le texte de la Commission Fédérale de la Communication (FCC) sur la “neutralité de l’internet” est si bon, pourquoi personne ne peut-il le voir?

 

Paul Joseph Watson

 

25 février 2015

 

url de l’article original (avec vidéo):

http://www.infowars.com/if-the-fccs-net-neutrality-plan-is-so-great-why-cant-anyone-see-it/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Si le plan de la FCC pour “protéger” la neutralité de l’internet et de brider le pouvoir et la veulerie des entreprises est si fantastique, pourquoi donc les 332 pages de cette réglementation n’ont-elles pas été rendues publiques ?

Dans un vote qui aura lieu demain, la FCC est attendue de reclassifier l’internet comme étant une utilité publique sous le Titre II de la loi sur la Télécommunication.

Malgré cet énorme changement dans la fonction du web, il n’y a eu aucun débat parlementaire à ce sujet, il n’y a eu aucune proposition de lois introduite et aucune législation n’a été signée. La très grande majorité du public américain n’est absolument pas au courant de ce qui se trame dans la mesure où les merdias de masse n’en offrent qu’une couverture au compte-goutte.

Le changement se passe sous la forme d’une “loi administrative” en accord avec les directives de l’administration Obama, qui clâme haut et fort qu’elle a le soutien de millions d’Américains.

Si cela est le cas, pourquoi ne pouvons-nous donc pas voir ce super plan pour une utopie de l’internet ? Pourquoi donc le président de la FCC, Tom Wheeler, a t’il refusé de témoigner et d’être interrogé par le Congrès des Etats-Unis à ce sujet ?

Pourquoi Wheeler a t’il échoué de s’adresser aux critiques parfaitement légitmes, incluant celles du commissaire de la FCC même Ajit Paj, un des très peu nombreux Américains qui a lu les 332 pages du document, et qui a dit que les nouvelles règles allaient donner aux autorités fédérales la microgestion, la license et la censure de l’internet et que ce plan est une “solution” à un problème qui n’existe même pas.

Pourquoi Wheeler renvoie t’il à la tristement célèbre déclaration de Nancy Pelosi (NdT: représentante des démocrates au congrès et ex-chairwoman de l’assemblée/chambre basse), qui avait dit: “Nous devons passer la loi de façon à ce que vous puissiez en prendre connaissance…”, claire rhétorique refusant de rendre les règles publiques ?

Pourquoi est-ce que la vaste majorité des libéraux et des tech enthousiastes, qui dépensèrent beaucoup d’énergie pour lutter contre les efforts de geler les libertés sur internet par le biais des projets de lois SOPA et PIPA (NdT: équivalent LOPI en France) et qui endorsent maintenant le cadre de réglementation de la FCC sans poser de questions ?

Pensent-ils vraiment qu’une administration gouvernementale qui a prouvé qu’elle est la plus antagoniste et répressive de l’histoire de la Maison Blanche en ce qui concerne les lanceurs d’alerte et la libre circulation des informations, a soudainement viré sa cutie ?

Font-ils confiance à un président qui a dit à la nation: “Si vous aimez votre plan santé, vous pourrez garder votre plan santé” (NdT: Les faits d’implémentation de l’Obamacare prouvent qu’il a menti sur toute la ligne à ce sujet… d’où la réflexion ironique de Watson…), pour qu’il n’abuse pas de ces pouvoirs ?…

Pays du goulag levant: Le réseau intranet de l’armée censure InfoWars.Com

Posted in actualité, désinformation, ingérence et etats-unis, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , on 20 juin 2014 by Résistance 71

Quand on sait que les militaires, anciens combattants, de l’armée, revenant à la maison après plusieurs tours en zones de combats sont considérés officiellement par le ministère de la sécurité de la patrie (DHS ou Department of Homeland Security, la Stasi/gestapo du pays du goulag levant), en tête de liste des « terroristes domestiques potentiels », il n’est pas étonnant que les huiles de l’institution militaire suppriment un des plus grandes sources d’information contre le système, très suivie par les personnels militaires: le site InfoWars.com du controversé Alex Jones.

Nous ne sommes pas d’accord politiquement avec Jones, mais le boulot qu’il a fait depuis plus de 15 ans pour dénoncer les turpitudes d’un système oligarchique hors de contrôle et éveiller les consciences, est commandable. A voir ci-dessous en zone commentaire, ce que nous considérons être son documentaire le plus accompli jusqu’à ce jour: « EndGame » (2006) en VOSTF. a voir et diffuser sans aucune modération.

La vérité sauvera l’humanité. Le jour approche pour l’oligarchie…

— Résistance 71 —

 

L’armée américaine bloque l’accès au site InfoWars.Com

Le site internet est maintenant censuré pour plus de 700 000 membres des forces arméee américaines à travers le monde

 

Paul Joseph Watson

 

19 Juin 2014

 

url de l’article original:

http://www.infowars.com/u-s-military-blocks-infowars-com/

 

~ Traduit de l’anglais par Résistance 71 ~

 

L’armée américaine a bloqué le site InfoWars.com ; des personnels actifs nous ont contacté pour confirmer que le site est maintenant inaccessible à plus de 700 000 personnels militaires dans le monde car ayant été étiqueté site propageant “violence, haine et racisme”.

Un membre des forces armées nous a fait parvenir la note de service que nous avons reproduite ci-dessus (NdT: voir l’article original en anglais), indiquant que le Navy Marine Corps Intranet (NMCI), qui “dessert plus de 707 000 marins, fusiliers marins et civils dans 620 endroits aux etats-Unis, à Hawaii et au Japon, en faisant plus grand réseau d’ordinateurs connectés sur internet au monde”, censure Infowars.com afin de “sauvegarder la position de sécurité et/ou de maintenir l’intégrité opérationnelle du NMCI.”

Le message est intitulé “Déni d’accès par décision du NETWARCOM”, approuvé par le “capitaine d’observation opérationnelle du commandement du réseau de combat des forces navales” Click here pour voir un agrandissement su message.

Insistons bien, le blocage n’est pas imposé par un filtrage externe de la toile par un logiciel utilisé par la marine, mais par le propre système intranet de la marine. Le NMCI est si vaste, qu’il ne vient que second derrière la taille de l’internet public. Il comprend 4100 serveurs qui gèrent 2,3 petaoctets de données.

Nous avons aussi reçu le courriel suivant venant d’un membre en service actif de l’armée américaine confirmant le blocage de censure.

Bonjour, je visite Infowars tous les jours depuis chez moi et au travail afin de me tenir au courant de ce qui se passe et obtenir des informations que je ne peux pas obtenir par les médias de masse. Je suis un militaire en service actif et mes camarades et moi-même suivons InfoWars.com, ce qui nous fait beaucoup discuter. Très récemment, mes camarades et moi-même avons remarqué que le site InfoWars.com a été bloqué sur tous nos ordinateurs. Je pense que c’est une nouvelle tentative du gouvernement pour censurer la vérité. Je pense que ceci se doit d’être partagé et qu’au moins InfoWars devrait être averti. En ce qui concerne mes camarades et moi-même, nous ressentons que tout ceci est une nouvelle tentative de nous priver de nos libertés. Merci pour tout ce que vous faites. Que la vérité soit dite et n’abandonnez jamais. S’il y a quoi que ce soit que nous puissions faire, merci de nous le dire.

Nous avons rapporté hier comment le service de filtrage corporatiste de la toile Blue Coat, qui est utilisé par bon nombre de grandes entreprises, a bloqué InfoWars.com en le plaçant dans la même catégorie que les sites diffusant de la “violence, haine et racisme”. L’interdiction a dû être levée suite à des plaintes.

Il va sans dire qu’InfoWars.com est un site d’information indépendant et qu’il n’a absolument rien à voir avec quoi que ce soit faisant l’apologie de la violence, de la haine ou du racisme, à moins bien sûr que vous ne définissiez le mot “haine” comme étant l’antagonisme à la corruption gouvernementale et aux abus.

Ce ne serait pas exagérer que de suggérer que la couverture par InfoWars de manière agressive du scandale émanant du secrétariat d’état aux anciens combattants (NdT: Veteran Affairs ou VA), pourrait bien être la raison de l’imposition de cette interdiction par les échelons supérieurs de la hiérarchie militaire américaine.

Note du traducteur: Un superviseur du secrétariat d’état aux anciens combattants a déclaré que les “anciens combattants devraient recevoir une balle dans la tête pour économiser de l’argent”. Article avec conversation téléphonique du lanceur d’alerte (en anglais):
http://www.infowars.com/exclusive-whistleblower-reveals-new-va-scandal/

InfoWars reçoit de manière routinière des courriels d’utiisateurs qui sont incapables d’avoir accès au site parce qu’ils ont été bloqués par des filtres utilisés par le gouvernement dans ses services, dans les terminaux de transport, dans les grandes entreprises et autres institutions.

Internet et Nouvel Orde Mondial: Attaque fausse-bannière cybernétique pour un contrôle gouvernemental de l’internet…

Posted in actualité, altermondialisme, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, média et propagande, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 10 avril 2014 by Résistance 71

Nous l’avons dit et répété: L’empire doit torpiller l’internet et il s’y emploie ardemment. Il est urgent de créer un internet parallèle, s’il reste encore des génies de l’informatique qui ne se sont pas vendus aux banquiers et au dieu fric…

— Résistance 71 —

 

Heartbleed ou quand l’internet évolue vers un contrôle gouvernemental

 

Kurt Nimmo

 

9 Avril 2014

 

url de l’article:

http://www.infowars.com/heartbleed-moving-toward-government-control-of-the-internet/

 

~ Traduit de l’anglais par Résistance 71 ~

 

De graves avertissements au sujet de Heartbleed, un risque cybernétique sérieux à la sécurité de l’internet et affectant des millions de sites internet, se répercutent au travers de la toile aujourd’hui. Il est décrit comme une malfonction de l’OpenSSL la technologie libre (open source) d’encryptage, de codage, utilisé par la vaste majorité des serveurs internet. Heartbleed is said to put HTTPS e-commerce websites at risk.

Le défaut “peut donner accès aux hackers aux données personnelles comme les numéros de cartes de crédit, les noms d’utilisateurs, les mots de passe et peut-être ce qui est plus important, les clefs cryptographiques, ce qui permettrait aux hackers de prendre l’identité ou de contrôler les serveurs”, a dit Lily Hay Newman.

Le risque a été découvert par un chercheur de Google à Codenomicon, une entreprise finlandaise se spécialisant dans le développement d’ “outils de brouillage” pour assurer la sécurité des réseaux informatiques. La base de données des clients de Codenomicon inclut l’industrie de la défense et des agences gouvernementales et, comme stipulé plus bas, a des connexions plus que suspectes avec le régime Obama, le DHS (NdT: sécurité de la patrie, la Stasi du pays du goulag levant) et le FBI.

L’alarme actuelle concernant Heartbleed joue parfaitement dans le sens de la propagande du gouvernement pour forger une infrastructure de cybersécurité liant le public et le privé.

La dernière mise en garde provient du directeur des communications pour Willis Global Energy Practice au cours d’un séminaire qui s’est tenu à Londres. Il y a dit que “l’industrie de l’énergie est assise sur une bombe constituée d’attaques cybernétiques non assurées”, à cause en grande partie de systèmes de contrôle basés sur la toile qui sont non sécurisés et ce de manière routinière.

En 2010, l’effort de dépeindre l’internet comme vulnérable et ayant besoin d’une protection gouvernementale a pris la forme d’une attaque cybernétique simulée. La manœuvre de guerre fut organisée par le Bipartisan Policy Center, un think-tank de gens du métier et promu par “des entreprises qui avaient des billes financières dans le future de la cyber-défense, General Dynamics étant l’une d’entres elles, mais aussi d’entreprises dont les transactions sont la ligne de vie de l’économie américaine et qui voulaient déclencher un plus grand sens de l’urgence parmi le public et les législateurs, faiseurs de politiques”, d‘après Mark Ambinder de The Atlantic. Les attaques cybernétiques semblent souvent apparaître pour souligner la législation et les points d’une politique de cybersécurité du gouvernement. Par exemple en février, une attaque DoS (Denial of Servive) d’une amplitude inédite s’est produite plusieurs jours après que la loi du National Cybersecurity and Critical Infrastructure Protection Act fut remis à l’assemblée pour révision. La législation, soutenue à la fois par les républicains et les démocrates, codifie “une association à part égale entre l’industrie privée et le département de sécurité de la patrie, DHS.”

Le gouvernement considère cette fusion entre le gouvernement et les opérations d’entreprises privées, corporatisme, comme le définît en son temps Mussolini (cf sa définition du fascisme), si essentielle que le sénateur Jay Rockefeller a essayé de faire inclure la loi sur la cybersecurity de 2013 comme amendement à la loi du National Defense Authorization Act (NdT: le fameux controversif liberticide NDAA ).

Plus tôt ce mois-ci, l’ancien sénateur Evan Bayh, démocrate de l’Indiana, a dit à l’association du barreau américain qu’une législation sur la cyber-sécurité avait peu de chance de passer la session de printemps du congrès.

“Je pense qu’il est fort peu probable qu’il y ait une action législative en la matière”, a dit Bayh. “Dommage. Il faudra sûrement une attaque cybernétique qui touchera gravement le pays avant que nous puissions réconcilier le débat à Washington au sujet de cette législation.”

Bayh a dit qu’une attaque cybernétique de grande envergure aurait sûrement pour résultat “la mise en application de standards de sécurité qui rendront ce qui est proposé maintenant presque insignifiant, parce que nous avons toujours une sur-réaction après une attaque et des deux côtés il est important que cela soit envisagé, parce que cette attaque arrive.” A t’il dit.

Bayh qui a siégé au comité de sélection du sénat sur le renseignement est maintenant au comité de conseil de la CIA. Donc, sa mise en garde et sa prédiction, exprimées de manière conclusive, ont un poids non négligeable.

Finalement, notons qe Howard Schmidt, l’ancien coordinateur à la cyber-sécurité et assistant spécial d’Obama, siège au comité directeur de l’entreprise Codenomicon.

Schmidt, qui a aussi travaillé pour le FBI et le DHS (NdT: Stasi made in USA), “était responsable de la coordintaion de la politique de développement de la cyber-sécurité inter-agences et de la mise en œuvre d’engagement coordonné entre les états fédéral, locaux, international et les partenaires du secteur privé de la cyber-sécurité, “ révèle une page du Codenomicon Defensics. Elle dit qu’une entreprise ayant des connexions avec Google, avec ses connexions connues du renseignement et qui a un membre de son bureau directeur connecté directement avec l’administration Obama et son initiative sur la cyber-sécurité en plus de connexions avec le FBI et le DHS, devrait découvrir un réseau de vulnérabilité et supplier l’intervention du gouvernement.

Média et Nouvel Ordre Mondial: Grand-Frère dans les forums… Le lard et la manière du contrôle…

Posted in actualité, désinformation, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, presse et média, technologie et totalitarisme with tags , , , , , , on 18 novembre 2013 by Résistance 71

Les techniques “secrètes” pour contrôler les forums en ligne et l’opinion publique

AlterInfo

16 Novembre 2013

url de l’article:

http://www.alterinfo.net/les-techniques-secretes-pour-controler-les-forums-et-l-opinion-publique_a96837.html

Attention, c’est du lourd !

Le 12 juillet dernier, le site Cryptome, sorte d’ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n’aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d’un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d’activistes. Officiellement, Cointelpro a disparu en 71, mais l’organisation a juste changé de noms. Maintenant en plus d’infiltrer de manière classique des groupes d’activistes, cette ou ces organisations gouvernementales officient sur Internet pour enterrer les bad buzz et noyer le poisson sur les forums d’activistes.

Le 18 juillet, ce témoignage sur Cryptome a été mis en avant sur Slashdot  par un contributeur de longue date. Et chose étrange, le post a été censuré. C’est ce qui a attiré mon attention sur le sujet.

Ce document met au jour toutes les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. C’est très orienté US mais ce serait une erreur de croire que ce genre de pratiques n’a pas lieu en France. C’est riche d’enseignement et au fur et à mesure que je lisais le document, je me rendais compte que j’avais déjà été le témoin de ces manipulations. À la télé dans les débats politiques, dans les interviews dans les journaux, mais chose plus troublante dans les commentaires sur mon site ou d’autres ou sur Twitter. Sans tomber dans la parano, je me demande maintenant si certaines personnes qui viennent poster et semer le doute dans certains de mes articles un peu « sensibles » sont juste des trolls qui s’emmerdent ou des agents désinformateurs.

Mais peu importe… Lisez ce document, certes un peu long, mais passionnant, qui vous permettra de « détecter » à l’avenir les tentatives de manipulation dont nous faisons tous l’objet, en tant que personne ayant une opinion, ou en tant que simple spectateur.

 

Techniques pour manipuler les forums sur Internet

Il existe plusieurs techniques dédiées au contrôle et à la manipulation d’un forum  sur internet, peu importe le contenu ou les personnes qui sont dessus. Nous allons voir chaque technique et démontrer qu’un nombre minimum d’étapes suffit pour prendre efficacement le contrôle d’un  » forum incontrôlable. « Technique #1 –   »FORUM SLIDING »

Si un post très sensible de nature critique a été posté sur le forum, il peut être rapidement supprimé grâce au  » forum sliding.  » Dans cette technique, un nombre de posts (ou « sujets » en français) sans rapport sont discrètement positionnés sur le forum et  » vieillissent « . Chacun de ces posts sans rapport peut être appelé pour lancer un  » forum slide  » (glissement de forum). Deuxièmement, cette technique a besoin de faux comptes. Ils sont nécessaires pour permettre dissimuler au public la manipulation. Pour déclencher un  » forum slide  » et  » purger  » les posts critiques, il suffit de se connecter sur chaque vrai ou faux compte et de répondre aux vieux sujets avec un message de 1 ou 2 lignes. Grâce à cela, ces vieux topics sont propulsés au sommet de la liste des topics, et les topics sensibles glissent vers les autres pages, hors de la vue du public. Bien qu’il soit difficile, voire impossible, de censurer le post sensible, il est maintenant perdu dans une mare de posts inutiles et sans rapports. De ce fait, il devient efficace et pratique de faire lire au public des posts sans rapport et non-problématiques. 
Technique #2 –   »CONSENSUS CRACKING »

Une deuxième technique efficace est le  » consensus cracking.  » Pour réussir à briser un consensus, la technique suivante est utilisée. Grâce à un faux compte, un message est posté. Ce message semble légitime et censé – mais le point sensible c’est que ce post possède une HYPOTHÈSE TRÈS FRAGILE sans preuve pour appuyer ce qui est écrit. Une fois cela fait et grâce à d’autres faux comptes, une réponse en votre faveur est doucement introduite. Il est IMPÉRATIF que les deux partis soient représentés, afin que le lecteur non informé ne puisse pas déterminer quel parti détient la vérité. Au fur et à mesure des posts et des réponses, la « preuve » forte ou désinformation est doucement établie en votre faveur. Ainsi, le lecteur non informé va probablement prendre la même position que vous et, si leur position est contre vous, leur opposition à vos messages va probablement être laissée aux oubliettes. Cependant, dans certains cas où les membres du forum sont hautement éduqués et peuvent contrer votre désinformation avec des faits réels et des liens vers des sites, vous pouvez  » avorter  » le cassage de consensus en démarrant un  » Forum sliding « . 
Technique #3 –   »TOPIC DILUTION »

La dilution de topic n’est pas seulement efficace lors d’un glissement de forum, elle est également très utile pour garder l’attention des lecteurs sur des problèmes sans rapport et non productifs. Il s’agit d’une technique critique et très utile pour causer une  » CONSOMMATION DE RESSOURCE.  » En implémentant un flux continu de posts sans rapport pour distraire et perturber (trolling), les lecteurs du forum voient leur productivité stoppée. Si l’intensité de la dilution graduelle est assez forte, les lecteurs vont arrêter de rechercher et vont simplement passer en  » mode commérage.  » Dans ce mode, ils peuvent plus simplement être éloignés des faits vers des conjectures et opinions profanes. Moins ils sont informés, plus il est facile et efficace de contrôler le groupe entier dans la direction que vous souhaitez. Il faut noter qu’une étude des capacités psychologies et des niveaux d’éducation doit être effectuée pour déterminer à quel niveau il faut  » pousser le bouchon « . En allant trop rapidement trop loin hors sujet, cela peut déclencher une censure de la part d’un modérateur du forum. 
Technique #4 –   »COLLECTE D’INFORMATION »

La collecte d’information est très efficace pour déterminer le niveau psychologique des membres du forum et pour rassembler tous les renseignements qui peuvent être utilisés contre eux. Dans cette technique, un sujet « je te montre le mien, montre-moi le tien  » est posté dans un environnement positif. Grâce au nombre de réponses fournies, il est possible de compiler plus d’informations statistiques. Par exemple, on peut poster  » votre arme préférée  » et encourager les autres membres du forum à montrer ce qu’ils possèdent. De cette façon, il est possible de déterminer par pourcentage inversé, quelle proportion du forum possède une arme à feu ou une arme détenue de manière illégale. Cette même méthode peut être utilisée en postant en tant que membre un sujet comme  » Quelle est votre technique préférée pour…  » Grâce aux réponses, les diverses méthodes utilisées par le groupe peuvent être étudiées et d’autres méthodes mises au point pour les arrêter. 
Technique #5 –   »TROLLING ÉNERVÉ »

Statistiquement, il y a toujours un pourcentage de membres du forum plus enclins à la violence. Dans le but de déterminer qui sont ces gens, il est nécessaire de poster une image sur le forum qui va délibérément inciter à une forte réaction psychologique. Grâce à cela, le plus violent du groupe peut être efficacement tracé grâce à son IP. Pour accomplir cela, il suffit simplement de poster un lien vers une vidéo d’un officier de police en train d’abuser de son pouvoir envers un individu innocent. Statistiquement, sur le million de policiers en Amérique, il y en a toujours un ou deux pris en flagrant délit d’abus de pouvoir et leurs activités peuvent ensuite être utilisées dans l’objectif  de rassembler des renseignements  – sans avoir besoin de  » simuler  » une fausse vidéo. Cette méthode est extrêmement efficace et, plus la vidéo est violente, plus la méthode est efficace. Il est parfois utile de  » influencer  » le forum en répondant à vos propres posts avec des intentions violentes et en déclarant que vous vous  » moquez de ce que les autorités pensent !!  » En faisant cela et en ne montrant aucune crainte, les autres membres du forum, plus discrets et non violents, peuvent révéler leurs vraies intentions. Cela peut ensuite être utilisé devant le tribunal lors d’une poursuite judiciaire. 
Technique #6 –   »ACQUÉRIR LE CONTRÔLE TOTAL »

Il est important de bien insister et de continuellement manœuvrer pour obtenir un poste de modérateur sur le forum. Une fois cette position obtenue, le forum peut être efficacement et discrètement contrôlé en supprimant les posts non favorables – et on peut éventuellement guider le forum vers un échec total et provoquer un manque d’intérêt de la part du public. Il s’agit de la  » victoire ultime  » car le forum n’est plus intéressant aux yeux du public et n’est plus utile pour maintenir leurs libertés. En fonction du niveau de contrôle que vous possédez, vous pouvez délibérément mener le forum vers la défaite en censurant les posts, en supprimant les membres, en floodant ou en mettant accidentellement le forum hors ligne. Grâce à cette méthode, le forum peut être rapidement tué. Cependant, il n’est pas toujours forcément intéressant de tuer un forum, car il peut être converti en une sorte de  » pot de miel  » pour centraliser et mal orienter les nouveaux et donc les utiliser pour vos besoins, sous votre contrôle. 
CONCLUSION

Souvenez-vous bien que ces techniques ne sont efficaces que si les participants du forum NE LES CONNAISSENT PAS. Une fois qu’ils ont été mis au courant, l’opération peut complètement échouer et le forum va devenir incontrôlable. À ce moment, d’autres alternatives doivent être considérées, comme initier un faux problème juridique pour simplement faire fermer le forum et le mettre hors ligne. Cela n’est pas désirable, car cela empêche les agences du maintien de l’ordre de surveiller le pourcentage de la population qui s’oppose toujours au contrôle. Bien d’autres techniques peuvent être utilisées et développées et, au fur et à mesure que vous développez de nouvelles techniques d’infiltration et de contrôle, il est impératif de les partager avec le QG.

 

Les 25 règles de la désinformation

Note : La première règle et les cinq dernières (ou les six, en fonction de la situation) ne sont généralement pas directement applicables par le désinformateur traditionnel. Ces règles sont généralement plus souvent directement utilisées par les dirigeants, les acteurs clés ou au niveau de la planification stratégique de conspirations criminelles.

  • 1.    Ne rien voir, ne rien entendre, ne rien dire. En dépit de ce que vous pourriez savoir, n’en parlez pas – surtout si vous êtes une figure publique, un journaliste, un politique, etc. Si ce n’est pas signalé, ce n’est pas arrivé et vous n’aurez pas à faire face à des problèmes.
  • 2.    Devenez incrédules et indignés. Évitez de parler des problèmes clés et concentrez-vous plutôt sur les problèmes secondaires qui peuvent être utilisés pour rendre le sujet comme étant critique de certains groupes ou thèmes sacro-saints. Cela est également connu comme le subterfuge  » Comment oses-tu ! « .
  • 3.    Créez des commérages. Évitez de parler des problèmes en dépeignant toutes les charges, sans tenir compte des lieux ou des preuves, en pures rumeurs et accusations violentes. Cette méthode fonctionne surtout très bien avec une presse silencieuse, car le public ne peut connaitre les faits qu’à travers ces  » rumeurs discutables « . Si vous pouvez établir une relation entre le document / le problème avec internet, utilisez ce fait pour le certifier en tant que  » rumeur sauvage «   émanant d’une  » bande d’enfants sur internet  » qui ne peut pas avoir de fondement dans la réalité.
  • 4.    Utilisez un argument épouvantail. Trouvez en un et créez un élément dans l’argumentation de votre adversaire que vous pouvez facilement contrer pour vous faire bien voir et pour ridiculiser l’adversaire. Soit vous créez un problème dont vous insinuez l’existence en vous appuyant sur l’interprétation de l’adversaire/sur l’argumentation de l’adversaire/sur la situation, ou sélectionnez l’aspect le plus faible des charges les plus faibles. Amplifiez leur impact et détruisez-les d’une façon discréditante toutes les charges, réelles et fabriquées, tout en évitant de parler des véritables problèmes.
  • 5.    Écartez vos adversaires en leur donnant des surnoms et en les ridiculisant. Cela est aussi connu comme étant le stratagème  » attaquer le messager « , bien que d’autres méthodes soient des variantes de cette approche. Associez les adversaires avec des noms peu flatteurs comme  » fou « ,  » partisan de droite « ,  » libéral « ,  » partisan de gauche « ,  » terroriste « ,  » adorateurs de complots « ,  » radicaux « ,  » miliciens « ,  » racistes « ,  » fanatiques religieux « ,  » déviants sexuels  » et bien d’autres. Cela permet d’empêcher les autres d’éventuellement s’associer à vos adversaires de peur de se faire traiter de la même façon et vous évitez donc de parler des vrais problèmes.
  • 6.    Frappez et courez. Dans n’importe quel forum public, attaquez brièvement votre adversaire ou la position de l’adversaire et fuyez avant qu’une réponse ne soit publiée ou ignorez tout simplement la réponse. Cela marche extrêmement bien sur internet dans les environnements de type courrier des lecteurs, dans lesquels un flux continu de nouvelles identités peuvent être utilisées pour éviter d’expliquer les critiques, d’argumenter – faites simplement une accusation ou une autre attaque, ne parlez jamais des problèmes et ne répondez jamais, car ceci donnerait du crédit au point de vue de l’adversaire.
  • 7.    Motifs d’interrogation. Amplifiez chaque fait qui pourrait laisser penser que l’adversaire opère selon un parti pris. Cela évite de parler des problèmes et oblige l’accusateur à se mettre sur la défensive.
  • 8.    Invoquez l’autorité. Prétendez que vous faites partie de l’autorité ou associez-vous avec celle-ci en utilisant assez de jargon et de termes pour illustrer que vous êtes  » celui qui sait  » et discréditez tous les propos sans parler des problèmes ni démontrer pourquoi ou citer des sources.
  • 9.    Jouez à l’abruti. Peu importe quels sont les arguments ou les preuves sur la table, évitez de parler des problèmes sauf pour les discréditer, dire que cela n’a aucun sens, ne contient aucune preuve, n’a aucun intérêt ou est illogique. Mélangez bien pour un effet maximal.
  • 10.    Associez les critiques de l’adversaire avec de vieilles actualités. Un dérivé de l’argument épouvantail qui est une sorte d’investissement pour le futur dans le cas où le problème ne peut pas être facilement contrôlé. On peut l’anticiper pour garder le contrôle. Pour cela, lancez un argument épouvantail et faites en sorte que l’on s’en occupe assez tôt dans le cadre du plan alternatif (ou plan B). Ainsi, les charges ou critiques suivantes, peu importe leur validité, pourront généralement être associées aux charges précédentes et être considérées comme étant simplement du réchauffé, sans avoir besoin de s’en occuper – encore mieux si l’adversaire qui en est à l’origine est ou était impliqué à l’origine.
  • 11.    Établissez un plan B et ayez confiance en celui-ci. Utilisez un problème mineur ou un élément basé sur des faits, prenez la  » grande route  » (face publique) et  » confessez  » avec vigueur qu’une erreur innocente a été faite – – mais que les adversaires ont saisi là l’opportunité de la mener hors de proportion et d’insinuer des choses malhonnêtes qui, bien entendu,  » n’existent pas « . D’autres personnes peuvent vous renforcer plus tard et même demander publiquement de  » mettre un point final à ce non-sens  » car vous avez déjà fait  » la chose juste « . Bien faite, cette technique peut vous permettre d’acquérir de la sympathie et du respect pour avoir  » craché le morceau  » et  » confessé  » vos erreurs sans aborder d’autres problèmes plus graves.
  • 12.    Les énigmes n’ont pas de solution. Prétendez que l’affaire est trop compliquée à résoudre, en s’appuyant sur la multitude de personnes impliquées et d’évènements. Cela permet de faire perdre tout intérêt au problème de la part des autres personnes.
  • 13.    Logique d’Alice au pays des merveilles. Évitez de parler des problèmes en raisonnant à l’envers ou avec une logique déductive qui s’interdit tout véritable fait important.
  • 14.    Demandez des solutions complètes. Évitez de parler des problèmes en demandant à vos adversaires de résoudre le crime ou le problème dans sa totalité. Il s’agit d’un stratagème qui marche mieux avec les problèmes relatifs à la règle 10.
  • 15.    Faites correspondre les faits à des conclusions alternatives. Cela requiert une pensée créative, sauf si le crime a été planifié avec un plan B.
  • 16.    Faites disparaitre les preuves et les témoins. Si cela n’existe pas, ce n’est pas un fait et vous n’avez pas à aborder le problème.
  • 17.    Changez de sujet. Généralement en lien avec l’un des autres stratagèmes listés ici, trouvez une façon de mettre la discussion sur le côté avec des commentaires mordants et controversés dans l’espoir de détourner l’attention sur un sujet plus gérable. Cela marche surtout très bien avec les gens qui peuvent  » débattre » avec vous sur le nouveau sujet et polariser la discussion dans le but d’éviter de parler des problèmes clés.
  • 18.    Contrariez et provoquez les adversaires et donnez-leur une charge émotionnelle. Si vous pouvez ne rien faire d’autre, réprimandez et raillez vos adversaires et obligez-les à répondre de manière émotionnelle, ce qui va permettre de les faire passer pour des gens stupides et beaucoup trop motivés. Non seulement vous éviterez de parler des problèmes, mais même si leur réponse émotionnelle aborde le problème, vous pouvez après éviter les problèmes en vous concentrant sur ô combien ils sont  » trop sensibles pour critiquer. «
  • 19.    Ignorez les preuves présentées, demandez des preuves impossibles. Il s’agit peut-être ici d’une variante de la règle  » jouer l’idiot « . En dépit des preuves qui peuvent être présentées par un adversaire sur un forum public, prétendez que la preuve n’est pas recevable et demandez une preuve qui est impossible à trouver pour l’adversaire (elle peut exister, mais elle n’est pas à sa disposition ou elle est connue comme étant quelque chose de facile à détruire ou falsifier, comme une arme de crime). Dans le but de complètement éviter de parler des problèmes, il peut être nécessaire de catégoriquement discréditer les médias ou les livres, reniez le fait que les témoins peuvent être acceptables et reniez même les déclarations faites par le gouvernement ou par d’autres autorités.
  • 20.    Fausses preuves. Dès que possible, introduisez de nouveaux faits ou indices conçus et fabriqués en conflit avec les présentations et les arguments de l’adversaire – un outil pratique pour neutraliser les problèmes sensibles ou entraver les résolutions. Cela marche encore mieux lors des crimes pour lesquels les faits ne peuvent pas être distingués des fausses preuves.
  • 21.     Faites appel à un jury d’accusation, un procureur spécial ou un autre corps habilité à l’investigation. Renversez le processus en votre faveur et neutralisez efficacement les problèmes sensibles sans ouvrir la discussion. Une fois réunis, la preuve et le témoignage doivent être secrets pour être bien gérés. Par exemple, si vous êtes de mèche avec le procureur, le jury d’accusation peut tout simplement refuser toutes les preuves utiles, les sceller et les rendre inutilisables pour des enquêtes ultérieures. Une fois qu’un verdict favorable est atteint, le problème peut être officiellement considéré comme fermé. Généralement, cette technique s’applique pour rendre le coupable innocent, mais elle peut aussi être utilisée pour obtenir des accusations lorsque l’on cherche à faire un coup monté contre la victime.
  • 22.    Fabriquez une nouvelle vérité. Créez vos propres experts, groupes, auteurs, meneurs ou influenceurs capables de créer quelque chose de nouveau et différent via des recherches scientifiques, d’investigation ou sociales ou des témoignages qui se terminent favorablement. Dans ce cas, si vous devez vraiment aborder les problèmes, vous pouvez le faire autoritairement.
  • 23.    Créez de plus grandes distractions. Si ce qui est cité ci-dessus ne fonctionne pas pour éloigner les gens des problèmes sensibles ou pour empêcher une couverture médiatique indésirable d’évènements comme des procès, créez de plus grosses histoires (ou traitez-les comme telles) pour éloigner les masses.
  • 24.    Le silence critique. Si les méthodes ci-dessus ne prévalent pas, pensez à supprimer vos adversaires de la circulation grâce à des solutions définitives afin que le besoin d’aborder les problèmes soit entièrement supprimé. Cela peut être fait par la mort, l’arrestation et la détention, le chantage, la destruction de leur personnalité grâce à la fuite d’informations ou encore en les détruisant financièrement, émotionnellement ou en leur infligeant des dommages sévères au niveau médical.
  • 25.    Disparaissez. Si vous êtes le détenteur clé de secrets ou si vous êtes beaucoup trop sous pression et que vous sentez que cela commence à être dangereux, quittez les lieux.

 

Les 8 traits d’un désinformateur

  • 1)    L’évitement. Ils ne parlent jamais des problèmes de manière directe ni n’argumentent de manière constructive. Ils évitent généralement les citations ou les références. À la place, ils insinuent tout et son contraire. Virtuellement, tout à propos de leur présentation insinue que l’autorité et les experts en la matière ne possèdent aucune crédibilité.
  • 2)    Sélectivité. Ils tendent à choisir les adversaires prudemment, soit en appliquant l’approche  » frappe et cours  » contre de simples commentateurs supportant leurs adversaires ou en se concentrant plus fortement sur les opposants clés qui sont connus pour aborder directement les problèmes. Si un commentateur devient trop discutailleur sans aucun succès, la focalisation va changer pour également inclure le commentateur.
  • 3)    Coïncidence.  Ils ont tendance à apparaitre subitement sur un sujet controversé avec pourtant aucun passé de participant sur une discussion générale dans l’arène publique concernée. Ils ont, de même, tendance à disparaitre une fois que le sujet n’est plus intéressant pour la masse. Ils étaient surement censés être ici pour une raison, et ont disparu avec cette raison.
  • 4)    Travail d’équipe. Ils ont tendance à opérer en groupes auto-satisfaits et complémentaires. Bien sûr, cela peut arriver naturellement sur n’importe quel forum public, mais il y aura surement une lignée d’échanges fréquents de cette sorte, là où les professionnels sont impliqués. Des fois, l’un des participants va infiltrer le camp opposé pour devenir une source pour un argument épouvantail ou d’autres techniques conçues pour diminuer la force de frappe de l’adversaire.
  • 5)    Anti-conspirateur. Ils expriment presque toujours un certain mépris envers les  » théoriciens de la conspiration  » et, généralement, pour tous ceux qui pensent que JFK n’a pas été tué par LHO. Demandez-vous pourquoi, s’ils possèdent un tel mépris pour les théoriciens de la conspiration, est-ce qu’ils se concentrent sur la défense d’un seul sujet discuté sur un newgroup abordant les conspirations ? Certains peuvent penser qu’ils sont là pour essayer de faire passer tout le monde pour des fous sur chaque sujet ou pour tout simplement ignorer le groupe pour lequel ils expriment un tel mépris. Ou, certains peuvent plus justement conclure qu’ils possèdent une raison cachée pour que leurs actions disparaissent de leur chemin.
  • 6)    Émotions artificielles. Un genre étrange de sentimentalisme  » artificiel  » et une peau inhabituellement dure – une capacité à persévérer et à persister même face à un flot accablant de critiques et d’intolérances. Cette technique provient d’un entrainement des services de renseignement qui, peu importe à quel point la preuve est accablante, réfute tout et qui empêche d’être émotionnellement réactif ou impliqué. Pour un expert de la désinformation, les émotions peuvent sembler artificielles. 
La plupart des personnes, si elles répondent avec colère, par exemple, vont exprimer leur animosité à travers leur rejet. Mais les professionnels de la désinformation vont généralement avoir des problèmes pour maintenir  » leur image  » et sont d’humeur changeante à l’égard de prétendues émotions et de leur style de communication plus calme et impassible. C’est juste un métier et ils semblent souvent incapables de  » jouer leur rôle « . Vous pouvez piquer une colère absolue à un moment, exprimer un désintérêt ensuite et encore plus de colère plus tard – un yo-yo émotionnel. 
En ce qui concerne le fait d’avoir la peau dure, aucune quantité de critiques ne va les dissuader de faire leur travail et ils vont généralement continuer leurs vieilles techniques sans aucun ajustement aux critiques sur la mise au jour de leur petit jeu – alors qu’un individu plus rationnel va vraiment s’inquiéter de ce que les autres peuvent penser et va chercher à améliorer son style de communication ou tout simplement abandonner.
  • 7)    Incohérent. Ils ont aussi une tendance à faire des erreurs qui trahit leurs vraies motivations. Cela peut éventuellement venir du fait qu’ils ne connaissent pas vraiment leur sujet ou qu’ils soient un petit peu  » freudien « . J’ai noté que, souvent, ils vont simplement citer des informations contradictoires qui vont se neutraliser elles-mêmes. Par exemple, un petit joueur déclarait être un pilote de l’armée de l’air, mais avait un style d’écriture très pauvre (orthographe, grammaire, style incohérent). Il ne devait pas avoir fait d’études supérieures. Je ne connais pas beaucoup de pilotes de l’armée de l’air qui n’ont pas un diplôme universitaire. Un autre a notamment déclaré ne rien savoir d’un certain sujet, mais s’est prétendu, par la suite, expert en la matière.
  • 8)    Constante de temps. On a récemment découvert, en ce qui concerne les Newsgroups, le facteur temps de réponse. Il y a trois façons de le voir fonctionner, surtout lorsque le gouvernement ou une autre personne avec un certain pouvoir est impliqué dans une opération de dissimulation.8.a)    N’importe quel post sur un NG (Newsgroups) posté par un partisan de la vérité ciblé peut résulter en une réponse immédiate. Le gouvernement et les autres personnes habilitées peuvent se permettre de payer des gens pour s’asseoir devant et trouver une opportunité d’occasionner des dégâts. PUISQUE LA DÉSINFORMATION DANS UN NG NE MARCHE QUE SI LE LECTEUR LA VOIT – UNE RÉPONSE RAPIDE EST NÉCESSAIRE, ou le visiteur peut être aiguillé vers la vérité.8.b)    Lorsque l’on a affaire à un désinformateur d’une manière plus directe, par email par exemple, LE DÉLAI EST NÉCESSAIRE – il y aura généralement un minimum de 48-72h de délai. Cela permet à une équipe de se concerter sur la réponse stratégique à adopter pour un meilleur effet et même  » d’obtenir une permission  » ou une instruction d’une voie hiérarchique.8.c)    Dans l’exemple des NG 1) ci-dessus, on aura ÉGALEMENT souvent le cas où de plus gros moyens sont mis en place après le délai de 48-72h. Cela est surtout vrai lorsque le chercheur de vérité et ses commentaires sont considérés comme plus importants et potentiellement révélateurs de la vérité. Ainsi, un révélateur de vérité sera attaqué deux fois pour le même péché.

 

Comment repérer un espion

Une façon de neutraliser de potentiels activistes est de leur donner l’opportunité d’appartenir à un groupe qui ne fait que des mauvaises choses. Pourquoi ?

  • 1)    Le message ne sort pas
  • 2)    Beaucoup de temps est gaspillé
  • 3)    L’activiste est frustré et découragé
  • 4)    Rien de bon n’est accompli

Le FBI et les informateurs et infiltrés de la police vont envahir n’importe quel groupe et établiront des organisations activistes bidons. Leur objectif est d’empêcher l’éclosion de vrais mouvements pour la justice ou l’éco-paix dans ce pays. Les agents viennent en petits, moyens ou grands groupes. Ils peuvent venir de différents milieux ethniques. Il peut s’agir d’hommes ou de femmes.

La taille du groupe ou du mouvement infiltré n’est pas importante. Le potentiel d’expansion du mouvement attire les espions et les saboteurs. Ce carnet liste les techniques utilisées par les agents pour ralentir les choses, faire rater les opérations, détruire le mouvement et surveiller les activistes.

Le travail de l’agent est d’empêcher l’activiste de quitter un tel groupe afin de le garder sous son contrôle.

Durant certaines situations, pour avoir le contrôle, l’agent va dire à l’activiste :

» Tu divises le mouvement. «

[Ici, j’ai inclus les raisons psychologiques qui font que cette manœuvre fonctionne pour contrôler les gens]

Cela fait naitre un sentiment de culpabilité. Beaucoup de gens peuvent être contrôlés par la culpabilité. Les agents établissent des relations avec les activistes derrière un déguisement bien conçu de  » dévouement à la cause « .  À cause de leur dévouement souvent proclamé (et leurs actions faites pour le prouver), lorsqu’ils critiquent les activistes, il ou elle – étant vraiment dédié au mouvement – est convaincu que tous les problèmes sont de LEUR faute. Cela s’explique par le fait qu’une personne vraiment dévouée tend à croire que tout le monde a une conscience et que personne ne dissimulerait ni ne mentirait comme ça  » en le faisant exprès .  » Il est incroyable de voir à quel point les agents peuvent aller loin dans la manipulation d’un activiste, car l’activiste va constamment chercher des excuses en faveur de l’agent qui s’est régulièrement déclaré fidèle à la cause. Même s’ils, occasionnellement, suspectent l’agent, ils vont se mettre des œillères en rationalisant  » ils ont fait ça inconsciemment…ils ne l’ont pas vraiment fait exprès…je peux les aider en les pardonnant et en acceptant  » etc.

L’agent va dire à l’activiste :

» Tu es un meneur ! «

Cela permet à l’activiste d’améliorer sa confiance en lui. Son admiration narcissique de ses propres intentions altruistes/activistes vont augmenter tant qu’il ou elle admirera consciemment les déclarations altruistes de l’agent, qui sont délibérément conçues pour refléter celles de l’activiste. 
Il s’agit de  » fausse identification malveillante « . C’est le processus grâce auquel l’agent va consciemment imiter ou simuler un certain comportement pour encourager l’activiste à s’identifier à lui, augmentant ainsi la vulnérabilité de l’activiste par rapport à l’exploitation. L’agent va simuler les plus subtils concepts de soi de l’activiste.

Les activistes et ceux qui ont des principes altruistes sont plus vulnérables à la fausse identification malveillante, surtout durant le travail avec l’agent, lorsque les interactions incluent des problèmes liés à leurs compétences, autonomie ou connaissances.

Le but de l’agent est d’augmenter l’empathie générale de l’activiste envers l’agent à travers un processus de fausse identification avec les concepts de soi relatifs à l’activiste.

L’exemple le plus commun de ce processus est l’agent qui va complimenter l’activiste pour ses compétences, ses connaissances ou sa valeur pour le mouvement. À un niveau plus subtil, l’agent va simuler les particularités et les manières de l’activiste. Cela va permettre de promouvoir l’identification via mimétisme et les sentiments de  » gémellité  » (jumeaux). Il n’est pas inconnu pour un activiste, amoureux de l’aide perçue et des compétences d’un bon agent, de se retrouver à prendre en considération des violations éthiques et, même, un comportement illégal, au service de leur agent.

Le  » sentiment de perfection  » [concept de soi] est amélioré et un lien puissant d’empathie est tissé avec l’agent à travers ses imitations et simulations du propre investissement narcissique de la victime. [Concept de soi] Il s’agit là, si l’activiste le sait, au fond de lui, de leur propre dévouement à la cause, il va projeter cela sur l’agent qui le leur  » reflète « .

Les activistes vont être leurrés en pensant que l’agent partage ses sentiments d’identification et ses liens. Dans la configuration d’un mouvement social/activiste, les rôles de confrontations joués par les activistes vis-à-vis de la société/du gouvernement, encouragent les processus continus de séparation intrapsychique afin que les  » alliances de gémellité  » entre l’activiste et l’agent puissent rendre des secteurs entiers ou la perception de la réalité indisponible à l’activiste. Littéralement, ils  » perdent contact avec la réalité. «

Les activistes qui renient leurs propres investissements narcissiques [n’ont pas une très bonne idée de leurs propres concepts de soi et qu’ils SONT les concepts] et qui se perçoivent eux-mêmes consciemment comme des  » aides  » doté d’un certain altruisme sont extrêmement vulnérables aux simulations affectives (émotionnelles) de l’agent entraîné.

L’empathie est encouragée par l’activiste à travers l’expression d’affections visibles. La présence de pleurs, de tristesse, de désir, de remords, de culpabilité peut déclencher chez l’activiste orienté vers l’aide un fort sens de la compassion, tout en améliorant inconsciemment l’investissement narcissique de l’activiste en lui-même.

Les expressions de telles affections simulées peuvent être assez irrésistibles pour l’observateur et difficile à distinguer d’une profonde émotion.

Cela peut généralement être identifié par deux évènements : Tout d’abord, l’activiste qui a analysé ses propres racines narcissiques et est au courant de son propre potentiel pour devenir  » émotionnellement accro  » va être capable de rester tranquille et insensible à de telles effusions émotionnelles de la part de l’agent.

En conclusion de cette attitude tranquille et insensible, le second évènement va se produire : l’agent va réagir bien trop vite à une telle expression affective, laissant à l’activiste l’impression que  » le jeu est terminé, le rideau est tombé  » et l’imposture, pour le moment, a pris fin. L’agent va ensuite rapidement s’occuper d’une prochaine victime/d’un prochain activiste.

Le fait est que le mouvement n’a pas besoin de meneur, il a besoin de BOUGEURS (gens qui se bougent pour faire les choses).  » Suivre le meneur  » est une perte de temps.

Un bon agent va vouloir rencontrer sa victime le plus souvent possible. Il ou elle va beaucoup parler pour ne rien dire. Certains peuvent s’attendre à un assaut de longues discussions irrésolues. 
Certains agents prennent des manières insistantes, arrogantes ou défensives :

  • 1)    Perturber l’agenda
  • 2)    Mettre la discussion de côté
  • 3)    Interrompe de manière répétitive
  • 4)    Feindre l’ignorance
  • 5)    Lancer une accusation infondée contre une personne.

Traiter quelqu’un de raciste, par exemple. Cette tactique est utilisée pour discréditer quelqu’un aux yeux des autres membres du groupe. 
Les saboteurs

Certains saboteurs prétendent être des activistes. Elles ou ils vont…

  • 1)    Écrire des dépliants encyclopédiques (actuellement, des sites web)
  • 2)    Imprimer les dépliants seulement en anglais
  • 3)    Faire des manifestations dans des endroits qui n’intéressent personne
  • 4)    Solliciter un soutien financier de la part de personnes riches au lieu d’un soutien des gens de la classe moyenne
  • 5)    Afficher des pancartes avec beaucoup trop de mots déroutants
  • 6)    Embrouiller les problèmes
  • 7)    Faire les mauvaises demandes
  • 8)    Compromettre l’objectif
  • 9)    Avoir des discussions sans fin qui font perdre du temps à tout le monde. L’agent peut accompagner ces discussions sans fin de boissons, de consommation de stupéfiants ou d’autres distractions pour ralentir le travail de l’activiste.

Provocateurs

  • 1)    Veulent établir des  » meneurs  » pour les mettre en place lors d’une chute dans le but de stopper le mouvement
  • 2)    Suggèrent de faire des choses stupides, des choses illégales pour amener des problèmes aux activistes
  • 3)    Encouragent le militantisme
  • 4)    Vouloir railler l’autorité
  • 5)    Tenter de compromettre les valeurs des activistes
  • 6)    Tenter d’instiguer la violence. L’activisme veut toujours être non-violent.
  • 7)    Tenter de provoquer une révolte parmi les gens mal préparés à gérer la réaction des autorités.

Informateurs

  • 1)    Veut que tout le monde s’inscrive partout
  • 2)    Pose beaucoup de questions (collecte d’informations)
  • 3)    Veut savoir à quels évènements l’activiste prévoit d’assister
  • 4)    Essaye de faire en sorte que l’activiste se défende lui-même pour identifier ses croyances, buts et son niveau de dévouement.

Recrutement

Les activistes légitimes ne soumettent pas les gens à des heures de dialogue persuasif. Leurs actions, croyances et buts parlent pour eux. 
Les groupes qui recrutent SONT des missionnaires, militaires ou faux partis politiques ou mouvements créés par des agents. 
Surveillance

Supposez TOUJOURS que vous êtes sous surveillance. À ce moment, si vous n’êtes PAS sous surveillance, vous n’êtes pas un très bon activiste ! 
Tactiques d’intimidations

Ils les utilisent.

De telles tactiques incluent la diffamation, la calomnie, les menaces, devenir proche d’activistes mécontents ou concernés un minimum par la cause pour les persuader (via des tactiques psychologies décrites ci-dessus) de se tourner contre le mouvement et de donner de faux témoignages contre leurs anciens collègues. Ils vont planter des substances illégales chez les activistes et monter une arrestation ; ils vont semer de fausses informations et monter une  » révélation « , ils vont envoyer des lettres incriminantes [emails] au nom de l’activiste ; et bien plus ; ils feront tout ce que la société permettra.

Ce carnet ne couvre pas du tout toutes les techniques utilisées par les agents pour saboter la vie des sincères et dévoués activistes.

Si un agent est  » exposé « , il ou elle sera transféré(e) ou remplacé(e).

COINTELPRO est toujours en opération de nos jours sous un nom de code différent. Il n’est désormais plus mis sur papier pour éviter d’être découvert suite à loi pour la liberté de l’information.

Le but du programme de contre-espionnage du FBI : exposer, déranger, dévier, discréditer et neutraliser les individus que le FBI considère comme étant opposés aux intérêts nationaux. La  » sécurité nationale  » concerne la sécurité mise en place par le FBI pour empêcher les gens d’être mis au courant des choses vicieuses réalisées par celui-ci, en violation avec les libertés civiles du peuple.

 
En résumé : 17 techniques pour enterrer la vérité

Des allégations d’activités criminelles fortes et crédibles peuvent faire tomber un gouvernement. Quand le gouvernement n’a pas une défense efficace et basée sur les faits, d’autres techniques doivent être employées. La réussite de ces techniques dépend grandement d’une presse coopérative et complaisante ainsi que d’un simple parti d’opposition symbolique.

  • 1.    Gardez le silence. Si ce n’est pas reporté, ce n’est pas une actualité, ce n’est pas arrivé.
  • 2.    Indigné de cire. Également connu sous le nom du stratagème  » Comment oses-tu ? « .
  • 3.    Qualifiez toutes les charges comme étant des  » rumeurs  » ou, mieux, des  » rumeurs folles « . Si en dépit de l’absence d’informations, le public est toujours mis au courant des faits suspicieux, ce n’est que par l’intermédiaire de  » rumeurs.  » (S’ils tendent à croire aux  » rumeurs « , c’est probablement parce qu’ils sont simplement  » paranoïaques  » ou  » hystériques. « )
  • 4.    Démolissez l’argument épouvantail. Ne vous occupez que de l’aspect le plus faible des charges les plus faibles. Encore mieux, créez votre propre argument épouvantail. Inventez des fausses folles rumeurs (ou créez des fausses histoires) et faites les entrer en action lorsque vous semblez discréditer toutes les charges, réelles et fantaisistes à la fois.
  • 5.    Utilisez des mots comme  » théoricien de la conspiration « ,  » barjot « ,  » râleur « ,  » fou « ,  » cinglé  » et, bien sûr,  » commères  » pour qualifier les sceptiques. Soyez bien certains d’utiliser des verbes et des adjectifs forts lorsque vous caractérisez les accusations et défendez le gouvernement  » plus raisonnable  » et ses défenseurs. Vous devez faire bien attention à éviter les débats ouverts avec toutes les personnes que vous avez ainsi calomniés.
  • 6.    Contestez les motivations. Essayez de marginaliser les personnes critiques en suggérant fortement qu’elles ne sont pas vraiment intéressées par la vérité, mais qu’elles poursuivent simplement un but politique ou qu’elles veulent simplement gagner de l’argent.
  • 7.    Invoquez l’autorité. Ici, la presse contrôlée et la fausse opposition peuvent être très utiles.
  • 8.    Écartez les charges comme étant des  » vieilles nouvelles. «
  • 9.    Crachez une moitié du morceau. Cela est également connu sous le nom de  » confession et évitement.  » De cette façon, vous pouvez donner une impression de franchise et d’honnêteté tandis que vous n’admettez que des  » erreurs  » sans conséquences et pas du tout criminelles. Ce stratagème requiert souvent l’existence d’un plan B, différent de celui d’origine.
  • 10.    Décrivez les crimes comme étant incroyablement complexes et la vérité introuvable.
  • 11.    Raisonnez à l’envers, utilisez la méthode déductive avec vengeance. Avec une déduction rigoureuse, les preuves pénibles perdent toute crédibilité. Exemple : Nous avons une presse totalement libre. Si les preuves existent comme quoi la lettre de  » suicide  » de Vince Foster a été falsifiée, ils l’auraient reporté. Ils ne l’ont pas reporté donc il n’y a pas de telles preuves.
  • 12.    Demandez aux sceptiques de résoudre totalement le crime. Exemple : si Foster a été tué, qui l’a tué et pourquoi ?
  • 13.    Changez de sujet. Cette technique inclut la création et/ou la publication de distractions.
  • 14.    Signalez légèrement les faits incriminés, mais n’en faites rien. Cela est souvent assimilé au signalement  » touche et cours « .
  • 15.    Mentir effrontément sans détour. L’une des façons les plus efficaces de faire ceci est d’attribuer les  » faits  » fournis aux publics à une source au nom plausible, mais anonyme.
  • 16.    Pour développer un petit peu plus les points 4 et 5, faites que vos propres compères  » exposent  » leurs scandales et défendent des causes populaires. Leur travail est de contrecarrer les vrais adversaires et de jouer au football sur 99 yards. Une alternative est de payer les gens riches pour ce travail. Ils vont prétendre dépenser leur propre argent.
  • 17.    Inondez internet d’agents. C’est la réponse à la question,  » qu’est-ce qui pourrait pousser quelqu’un à passer des heures sur les newsgroups d’internet pour défendre le gouvernement et/ou la presse et discréditer les critiques authentiques ?  » Est-ce que les autorités n’ont pas assez de défenseurs avec tous les journaux, magazines, radios et télévisions ? Certains peuvent penser que refuser d’imprimer des lettres critiques et écarter les appels sérieux ou les interdire des talkshows à la radio est suffisant comme contrôle, mais, apparemment, ce n’est pas le cas.

J’espère que vous aurez appris des trucs et que maintenant, vous saurez un peu mieux lire entre les lignes de ce qui se passe sur le net et les forums.

Attentat de Boston et grille de surveillance: Un des objectifs de l’attentat fausse-bannière commence à émerger…

Posted in actualité, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 9 mai 2013 by Résistance 71

Un des motifs de l’attentat fausse-bannière émerge donc 3 semaines après les faits: le contrôle total d’internet par surveillance étatique renforcée. Le FBI est en phase finale de métamorphose en STASI yankee, qu’il était déjà certes, mais au grand jour cette fois-ci.

Les cypherpunks avaient raison il y a déjà 20 ans quand ils disaient que le cryptage serait la bataille finale de l’internet… Notons également au passage comme le big boss de Google Eric Schmidt inclut les « dissidents » dans la liste des « méchants ». Une fois de plus l’escroquerie de cette « guerre contre le terrorisme », dans le plus pur style orwellien, ne vise qu’à toujours plus de contrôle des citoyens, surtout de la « dissidence », composées des personnes refusant de dire amen à la ligne du parti. Retour à la case fascismes brun et rouge, tous deux outils des banquiers et des cartels.

— Résistance 71 —

 

Obama va soutenir un programme d’écoute de l’internet

 

RT

 

8 Mai 2013

 

url de l’article origninal:

http://rt.com/usa/obama-internet-wiretap-surveillance-009/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Le président des Etats-Unis Barack Obama va très certainement endorser un projet du FBI qui s’assurerait que les entreprises internet aux Etats-Unis fourniraient un moyen au gouvernement de pratiquer une surveilance furtive et indétectable des usagers.

Le FBI a envisagé des solutions à son soi-disant problème de “Going Dark” alors que des méthodes sophistiquées de cryptage et de technologie avancée ont rendu de plus en plus difficile au gouvernement l’accès aux communications en ligne faites dans l’ombre de la toile. Si les derniers efforts du FBI sont remplie de succès, toutes les entreprises internet impliquées dans la correspondance de toute sorte seraient lourdement mises à l’amende si elles n’incluaient pas dans leur infrastructure un moyen pour le gouvernement d’écouter et d’espioner tout dialogue en temps réel.

Dans une conférence de presse à Washington D.C en Mars, le conseiller juridique général du FBI Andrew Weissman a dit que le ministère de la justice était déterminé à obtenir les moyens de pouvoir enregistrer les communications en ligne dès 2014 et a appelé ceci “une énorme priorité pour le FBI”. Plus d’information le mois dernier ont révélé que le FBI considérait un modèle finement pensé sous lequel les compagnies internet seraient forcées d’obéir ou prendre le risque de se voir pénaliser financièrement au delà de toute rentabilité.

Mardi, Charlie Savage du New York Times (NdT: la voix de la CIA au pays du goulag levant..) a cité des officiels de l’administration Obama disant que le président “est sur le point de soutenir à fond” ce projet.

Savage a expliqué que bien que les compagnies pourraient être autorisées à opérer sans un système d’espionage intégré, les amendes encourues limiteront certainement le nombre d’entités voulant défier l’injonction. Comme RT l’a rapporté le mois dernier, une entreprise qui n’obéirait pas au FBI se verrait mise à l’amende de 25 000 US$ après 90 jours. Des pénalités additionnelles viendraient se greffer dessus après chaque journée de non obéissance par l’entreprise prestataire de service internet, avec le prix de l’amende doublant chaque jour si l’entreprise n’assiste pas les enquêteurs.

“Alors que la proposition initiale du FBI aurait obligé les services de communication internet à chacun construire une capacité intégrée d’écoute, la proposition révisée, celle qui sera revue par la Maison Blanche, focalise sur les mises à l’amende des entreprises qui n’obéiront pas aux ordres de placement sur écoute”, a écrit Savage. “La différence veut dire que les start-ups avec un petit nombre d’utilisateurs auraient moins de problèmes avec les écoutes à moins que ces compagnies ne deviennent trop populaires et viennent à l’attention du ministère de la justice.”

Savage cita un passage de son article de Weissman dans lequel l’avocat du FBI disait: “Ceci ne crée pas une nouvelle autorité de surveillance, aucune des solutions noires ne feront quoi que ce soit excepté de mettre à jour les moyens de la loi concernant les communications modernes. Ceci demande toujours un ordre de justice.”

De manière coïncidentelle, ceci a eu un développement intattendu cette semaine. Mercredi matin, le journaliste de CNET Declan McCullagh a écrit que le ministère de la justice a fait circuler des notes dans lesquelles il insistait sur le fait qu’obtenir un mandat de mise en surveillance ou sur écoute n’était pas nécessaire pour espionner quelque communication internet que ce soit.

“Le ministère US de la justice et le FBI croient qu’ils n’ont pas besoin de mandat de justice pour visiter et lire les courriels des citoyens américains, les conversations sur Facebook, les messages direct sur Twitter et tout autre fichier privé, révèle un document interne”, a écrit McCullagh, citant un document gouvernemental obtenu par  l’American Civil Liberties Union (ACLU) et fourni à CNET.

D’après McCullagh, ces documents incluent des instructions très spécifiques venant d’officiels haut-placés qui démontrent le manque d’intérêt total du ministère de la justice à appliquer les lois existantes lorsqu’il s’agit de mettre les citoyens américains sur écoute Alors que Weissman a avancé l’argument que le plan du FBI qui serait soutenu par le président ne changerait pas comment le ministère de la justice opère, les mémos obtenus par McCullagh peignent la Maison blanche d’Obama comme celle d’un gouvernement n’ayant aucune volonté de travailler avec les pouvoirs de surveillance existants pourtant déjà très importants.

Dans un des mémos déterré par l’ACLU, McCullagh a dit que le procureur de Manhattan a instruit son bureau qu’un papier légal très facile à obtenir et qui ne demande aucune supervision juridique est tout ce dont les  agents ont besoin pour obtenir toute correspondance personnelle.

“Une citation à comparaître, un bout de papier signé par un procureur, pas un juge, est suffisant pour obtenir pratiquement “toutes les archives d’un prestataire de services internet””, a écrit McCullagh.

Dans un autre exemple, McCullagh a dit que l’avocat général de Houston au Texas a obtenu “le contenu de communications stockées en ligne” d’un ISP sans avoir un juge signer le mandat.

Une loi existante qui limite comment et quand les autorités peuvent obtenir les courriels d’un suspect au cours d’une enquête judiciaire, l’Electronic Communication Privacy Act (ECPA), dit qu’alors qu’un mandat est nécessaire pour des correspondances récentes, une citation est tout ce qui est nécessaire pour obtenir des correspondances de plus de 180 jours. Les prérogatives de l’ECPA ont peu changé depuis sa promulgation au milieu des années 1980, mais le mois dernier, un comité judiciaire sénatorial a approuvé un amendement qui demanderait un mandat dans tous les cas.

Se faisant l’avocat de moins de restrictions pour obtenir des communications stockées, Weissman a dit en Avril qu’une autre loi datant de 1994, la Communications Assistance for Law Enforcement Act, a besoin d’être étendue de façon à ce que les enquêteurs puissent sauter au dessus des obstacles légaux existants qui les empêchent de placer des écoutes et des enregistrements en temps réel sur les discussions en ligne.

“Il y a des lois qui disent que vous devez garder certaines choses pour un laps de temps donné, mais dans le monde cybernétique, vous pouvez avoir des compagnies qui gardent des données pour cinq minutes”, a t’il dit. “On peut concevoir des raisons tout à fait légitimes à cela, mais vous pouvez aussi imaginer ce que cette capacité offre pour certaines personnes qui ont de mauvaises intentions, car la preuve est là puis disparaît.”

A la suite de l’attentat de Boston le 15 Avril, des demandes se sont faites jour pour pouvoir donner aux enquêteurs plus de facilités de conduire une surveillance, sur et hors de la toile. Un sondage récent montre qu’environ les 2/3 des Américains interrogés étaient en faveur de plus de surveillance par caméras dans les endroits publics et maintenant les législateurs de la nation demandent plus de pouvoir d’espionage, pas seulement dans la rue mais aussi sur internet.

Plus tôt ce mois-ci, le président de Google Eric Schmidt a dit dans une discussion à Washington: “Quand vous rencontrez des partisans, pour plus de sécurité d’un côté, ou plus de vie privée de l’autre, ils argumentent souvent depuis une position sans comprendre vraiment que c’est une lame à double tranchant. Par exemple un cryptage très puissant nous permettrait vous et moi d’avoir des communications très sécures que nous soyons des criminels, des dissidents, des martyrs ou juste de petits hommes ou femmes d’affaires. Si vous pouviez penser à un moyen de bannir le cryptage puissant pour les méchants et ne le permettre qu’aux bonnes personnes, alors ceci serait plus facile.”