Archive pour technologies internet totalitarisme

Odysee (Lbry)… Une odyssée ou un cheval de Troy ?

Posted in actualité, guerres hégémoniques, Internet et liberté, média et propagande, pédagogie libération, politique et lobbyisme, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme with tags , , , , , , , on 1 décembre 2020 by Résistance 71

Resistance 71

1er décembre 2020

Toute la blogosphère dissidente attend une solution à la censure sur la toile. Tout le monde retient son souffle pour la venue d’un internet 2.0 open source qui ne pourrait plus être contrôlé par la horde marchande barbare de la censure. Surgit du fond de la nuit et courant vers l’aventure au galop, nous arrive une plate-forme de stockage et de partage vidéo des plus prometteuses, nous avons nommé : ODYSEE (ex-Lbry)
Qu’on nous pardonne notre esprit sans doute trop tordu après une décennie et plus à ne plus croire ce qu’on nous raconte, mais nous nous sommes fiés à ce vieil adage sceptique applicable en toute circonstance : « Si tu penses que c’est trop beau pour être vrai, c’est que ça l’est sûrement »… Dans cet esprit, nous avons fait quelques recherches, pas bien longues, mais peut-être suffisantes qui sait ? Ce qui suit est ce que nous avons trouvé, agrémenté de questions extrapolatrices qui se doivent d’être posées. Ce ne sont que des questions, l’avenir dira…

Qu’en est-il donc d’ODYSEE ?

Acte I

En 2011, une entreprise de technologie de l’information de San Jose en Californie, Nimbuz, crée une application de stockage et de partage de vidéos (et de photos) pour téléphone Android : Odysee. La version 1.0.5 (5ème mise à jour de la première génération de l’app) avait ceci pour logo : craignos…

« L’œil était dans la tombe et regardait Caïn » nous disait déjà Victor Hugo… Est-ce nécessaire de revenir sur la symbolique de « l’œil » ?
En 2015, Odysee est racheté par Google via Google +

Acte II

Un jeune entrepreneur la technologie numérique, Jeremy Kauffman, sorti d’un institut polytechnique privé de Troy (ça ne s’invente pas…) de l’état de New York le Rensselaer Polytechnic Institute, spécialisé depuis quelques décennies dans la biotechnologie et la nanotechnologie, crée une autre application pour Android: LBRY. L’institut héberge la Tetherless World Constellation, une institution de recherche sur le world wide web (internet), financée, entre autre, par Bill Gates et sa fondation.
LBRY est aussi une application de stockage et de partage vidéo, qui très rapidement se lie avec YouTube. Lbry, via l’intérêt de son CEO Kauffman, se spécialise aussi dans les transactions blockchain, celles la même utilisées dans la création des cryptomonnaies. Kauffman est fasciné par les blockchains, les potentiels qu’ils fournissent, le Bitcoin et les cryptomonnaies.
Nous avons visionné quelques entretiens de Kauffman dont celui-ci où il fait preuve de beaucoup de confusion et admet (à partir de 16min) que Lbry collecte les données et les utilise.

Il parle aussi de « token » (cryptomonnaie). En septembre 2020, Google annonce qu’il bannit Lbry qui entre temps a lancé une nouvelle plateforme de partage vidéo : ODYSEE

Acte III

Odysee, lancée par Lbry, se propose d’être la solution contre la censure de YouTube et devient depuis quelques mois la « coqueluche » de la blogosphère dissidente à tel point que tout le monde (ou presque) ouvre un ou plusieurs comptes sur la plateforme, qui sur le papier se révèle effectivement intéressante. Mais est-ce trop beau pour être vrai ?

Autres questions :

  • L’original Odysee est racheté par Google en 2015 et « disparaît »… Un Odysee resurgit certes différent, arborant un logo différent, mais est-ce une coïncidence ? Google a certainement gardé les droits sur un tel nom porteur…
  • Lbry est associé avec YouTube, propriété de Google et lance Odysee se voulant « concurrent » de YT… vraiment ?
  • Vu les associations et intérêts des uns et des autres, Lbry / Odysee ne serait-il pas un cheval de Troy des GAFA dans la sphère open source, blockchain, cryptomonnaies?
  • Vu les intérêts de Kauffman dans les dits blockchains et son intérêt dans la création d’un « token » (cryptomonnaie) la base de données amassée par Lbry / Odysee ne sera t’elle pas utilisée à terme à des fins mercantiles ?
  • Y a t’il une relation profonde (cachée ?) entre Lbry / Odysee et Google / YouTube?

Juste quelques questions comme ça en passant, simplement parce que… quand ça paraît trop beau pour être vrai, c’est que ça l’est sûrement…

Qu’en pensez-vous ?…

Mise à jour 1/12/20 : Nous avons traduit ceci depuis une édition du « Bitcoin Magazine », publié sur le site NASDAQ, datant de novembre 2017, de plus en février 2018, Kauffman a participé à la Superconference sur le Bitcoin, Ethereum et Blockchain d’Irving au Texas.

Les video streamers en ligne ont plus d’options avec ces nouvelles startups de la blockchain

Bitcoin Mag

17 novembre 2017

Source:

https://www.nasdaq.com/articles/video-streamers-have-more-options-with-these-new-blockchain-startups-2017-11-22 

~ Traduit de l’anglais par Résistance 71 ~

LBRY

D’après Jeremy Kauffman, co-fondateur et CEO de la plateforme de distribution au contenu basé sur la technologie blockchain LBRY, cette technologie pourrait bien transformer la monétisation  du contenu en ligne en altérant la façon dont les créateurs sont payés et éventuellement défier YouTube.

Le protocole LBRY permet à des créateurs de publier en ligne, rendant leur contenu visible et découvrable moyennant un petit paiement avec le propre token cryptomonnaie de LBRY Les visionneurs paient les créateurs en token LBRY pour voir leurs travaux.

“La technologie bockchain nous permet de construire une technologie qui est la propriété des utilisateurs plutôt que d’une tierce partie”, a dit Kauffman. “C’est le problème que résout la technologie de la blockchain”.

Kauffman a expliqué que sous le modèle LBRY, les créateurs sont payés sans intermédiaire prenant une grosse part inappropriée des revenus. Comme LBRY est un protocole, l’entreprise ne peut pas contrôler ce qui est découvert. Kauffman a dit que LBRY a recruté 4000 You Tubers au sein de groupes démographiques spécifiquement ciblés, plusieurs d’entre eux ont plus de 500 000 abonnés, ce qui semble être un bon point de départ vers le but de défier YouTube sur son propre terrain.

Nos questions à la lumière de ces propos de Kauffman : Ne peut-on pas légitimement voir LBRY / ODYSEE à terme séquestrer le contenu dissident gagné car ne pouvant être vu que moyennant finance (token crypto de leur invention) ? Ne serait-ce pas le meilleur moyen de museler toute dissidence dans une plateforme rendue « indispensable » (rappelez-vous le parcours de Google) et dont le contenu ne serait plus accessible qu’en « pay per view ». Une véritable dissidence ne prônerait-elle pas la GRATUITÉ d’un contenu de qualité, qu’elle protègerait par la technologie ? Ne s’agit-il pas ici d’un projet entrepreneurial ? Et donc à terme manipulable et contrôlable par la même mafia si ce n’est déjà fait ?
Qu’en pensez-vous compagnons lecteurs ?


Bouh !

Résister c’est savoir dire NON !… Commencez donc avec Microsoft Windows 10…

Posted in actualité, altermondialisme, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, politique et lobbyisme, politique et social, résistance politique, sciences et technologie, sciences et technologies, technologie et totalitarisme with tags , , , , , , , , , , , , on 18 mars 2016 by Résistance 71

Résistance 71

18 Mars 2016

Microsoft nous gave. Microsoft nous force. Microsoft nous phagocyte. Vous voulez du super système espion de Windows 10 ? Libre à vous. Quid de ceux qui n’en veulent pas ? On vous le passe en force contre votre gré. Pour ceux qui refusent de se laisser contraindre à des mises à jour, voici comment désactiver la mise à jour forcée de votre ordi par Microsoft et d’empêcher votre système de télécharger cette merde de Windows 10 contre votre gré.

suivez ce lien et les instructions attenantes:

Comment désactiver la « mise à jour » Windows 10

Que faire contre l’espionnage informatique ?

Non mais…

Nouvel Ordre Mondial: La France et le contrôle de l’internet…

Posted in actualité, guerres hégémoniques, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, politique française, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , , on 14 septembre 2015 by Résistance 71

La criminalisation du Net en France

 

Jean-Claude Paye

 

13 Septembre 2015

 

url de l’article original:

http://www.voltairenet.org/article188676.html

 

Un internaute ne peut connaître à l’avance le contenu d’une page internet qu’il consulte. Il n’existe pas de définition neutre du « terrorisme ». Pourtant, en France, les nouvelles disposition législatives anti-terroristes criminalisent le fait de consulter des pages qu’un magistrat pourrait considérer comme faisant l’apologie du terrorisme.

En moins de deux ans, la France a connu une inflation de lois antiterroristes. D’abord la Loi de programmation militaire, promulguée le 13 novembre 2014, dont nous avons rendu compte dans un précédent article [1], ensuite cette Loi renforçant les dispositions relatives à la lutte contre le terrorisme du 14 novembre 2014 et ensuite la Loi sur le Renseignement définitivement adoptée par l’Assemblée nationale le 24 juin 2015 [2].

La loi de programmation militaire fusionne droit pénal et droit de la guerre et confond ainsi intérieur et extérieur de la nation. Elle instaure un état martial numérique en autorisant le gouvernement à attaquer les systèmes informatiques de ses ressortissants et à capturer, sur simple demande administrative, les informations et documents des utilisateurs et non plus seulement leurs données de connexion.

La Loi sur le Renseignement quant à elle installe des boites noires chez les fournisseurs d’accès permettant d’enregistrer, en temps réel, l’ensemble des données des utilisateurs.

Elle met à la disposition de l’exécutif, un dispositif permanent, clandestin et quasiment illimité de surveillance des citoyens. Cette loi est le point le plus avancé le l’attaque du gouvernement français contre la vie privée. Le ministre de l’Intérieur, Bernard Cazeneuve, a d’ailleurs déclaré que celle-ci n’est pas une liberté fondamentale.

Quant à la Loi de novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme, elle participe également à la criminalisation d’Internet et autorise le blocage administratif de sites web. Sa spécificité consiste en une attaque frontale contre la liberté d’expression par l’introduction dans le code pénal de nouvelles incriminations, dont le traitement était jusqu’à présent réglée par le droit de la presse.

S’attaquer au « parcours de radicalisation terroriste »

La Loi renforçant les dispositions relatives à la lutte contre le terrorisme [3], fut votée en procédure accélérée, c’est à dire que le texte n’a effectué qu’un seul passage par assemblée. La loi est formellement destinée à lutter contre l’embrigadement dans des « parcours de radicalisation terroristes ». L’objectif affiché est d’empêcher les gens de se radicaliser sur Internet et de rejoindre des zones de combat. Il part du principe que l’embrigadement des apprentis terroristes se fait essentiellement sur le Web. Ce dernier est ainsi particulièrement visé, car il est considéré comme une zone de non-droit, rendue principalement responsable du risque terroriste.

L’article L.224-1 instaure une possibilité d’interdiction de sortie du territoire et de confiscation des documents d’identité pour des personnes, sur lesquelles pèse un soupçon « d’une volonté de rejoindre des théâtres de guerre ». On part d’un motif extrêmement vague, l’hypothèse d’un départ sur un champ de bataille, croisée avec une supposition de dangerosité au retour, afin de restreindre la liberté de circulation d’individus, sur lesquels ne pèsent que des soupçons « d’intention terroriste ». Grâce au croisement de données, cet article installe une logique de profilage, de « suivi » du « parcours de radicalisation ». Le numérique est privilégié comme moyen permettant de d’établir des suspicions ou « de sérieuses raisons de croire. »

L’incrimination d’ « apologie du terrorisme »

L’article L. 421-2-5 de la loi punit « le fait de provoquer directement à des actes de terrorisme ou de faire publiquement l’apologie de ces actes ». Les peines sont aggravées lorsque les faits ont été commis en utilisant un service de communication en ligne. Il établit que « l’apologie du terrorisme » est assimilable à du terrorisme.

Les délits « d’apologie du terrorisme » et de « provocation à la commission d’actes terroristes » étaient encadrés par la loi sur la presse du 29 juillet 1881. Cette loi concerne tous les délits relatifs à la liberté d’expression et ne porte pas seulement sur les journaux. Elle a pour objet les injures, la diffamation, les atteintes à la vie privée, les propos racistes ou négationnistes…. y compris ceux commis par des particuliers contre d’autres particuliers. Remarquons que l’apologie d’autres crimes que le terrorisme, comme les crimes de guerre et crimes contre l’humanité, reste dans la loi sur la presse [4].

En retirant l’apologie du terrorisme du droit de la presse, pour l’insérer dans le code pénal au sein de la définition du terrorisme, l’article établit une relation de causalité directe entre un discours et des actes. Considérer qu’un contenu, considéré comme « glorifiant le terrorisme », est du terrorisme est attentatoire à la liberté d’expression, car la frontière entre opinion et apologie, information et propagande, est très floue. Les spécificités du droit de la presse sont faites justement pour traiter ce problème. L’emploi du terme « apologie » implique une condamnation des opinions et non des actes. Or, le régime protecteur de la loi de 1881 vise précisément à éviter la pénalisation du délit d’opinion.

Grâce à la nouvelle loi, des journalistes ou citoyens pourraient être poursuivis, pour avoir, par exemple, partagé une vidéo, mise en ligne par une organisation désignée comme terroriste ou donné la parole à des membres de réseaux politiquement diabolisés ? Depuis les attentats au journal Charlie-Hebdo, les procédures pour « apologie du terrorisme » se sont multipliées et une série de peines d’emprisonnement a été prononcée. L’apologie consiste à justifier le terrorisme, le présenter sous un jour favorable ou l’encourager. En quoi l’exemple d’une jeune fille de 14 ans, mise en examen pour apologie du terrorisme après avoir dit « On est les sœurs Kouachi, on va sortir les kalachnikov », rencontre-elle cette incrimination ? [5]

L’apologie du terrorisme étant entrée dans le droit commun, on peut donc désormais la poursuivre en comparution immédiate, une procédure qui restreint considérablement les droits de la défense et qui permet au parquet d’ordonner l’incarcération immédiate.

L’incrimination « d’entreprise terroriste individuelle »

Si le chanteur Renaud nous avait déjà appris que l’on pouvait former une « bande de jeunes à soi tout seul », cette loi, reprenant la notion états-unienne de « loup solitaire », établit qu’un individu isolé peut être considéré comme un membre d’une organisation terroriste internationale et poursuivi comme tel. L’article 421-2-6 crée l’incrimination d’« entreprise terroriste individuelle », afin de poursuivre des individus isolés selon les mêmes modalités que des groupes terroristes organisés. L’article demande que les actes d’un individu comprennent au moins deux infractions reprises sur une liste, afin de déterminer qu’il a bien une volonté de passer à l’acte. Parmi ces infractions, on relève la détention de substances dangereuses, le recueil d’informations destinées à passer à l’acte, mais aussi simplement la consultation de sites, considérés comme incitant au terrorisme.

Ces conditions sont si « ouvertes » qu’elles permettent à un grand nombre d’activistes, de citoyens, désirant de s’informer par eux-mêmes des problèmes de radicalisation politique ou terroristes, d’être poursuivis sur cette base. C’est tout l’activisme qui est en passe d’être visé, avec un volet numérique étendant de façon extrêmement large les possibilités d’incrimination.

L’art. 421-2-6, combiné aux autres articles de la loi, confirme une logique dans laquelle tous les citoyens sont suspects. Un nombre minimal d’éléments de suspicion les classent parmi les terroristes potentiels. Les individus doivent donc constamment se demander ce que veut le pouvoir et ainsi adapter leur comportements, afin de ne pas être inquiétés.

Blocage administratif des sites Internet

L’article 6-1 permet aux services de police de demander, aux fournisseurs d’accès internet, de bloquer l’accès à certains sites, afin d’empêcher les internautes, résidents en France, d’accéder à des contenus qui feraient l’apologie du terrorisme. Les techniques de blocage sont connues pour être contournables très facilement par n’importe quel internaute sans connaissances techniques particulières. Ces instruments sont, en général, difficiles à mettre en œuvre sans risque de sur-blocage. Pour empêcher, de manière plus efficace, l’accès aux contenus sur le web, il faut mettre en œuvre des techniques de surveillance massive des connexions de l’ensemble des internautes. Ce qui est l’objet de la nouvelle Loi sur le Renseignement [6] qui installe des boites noires chez les fournisseurs d’accès, enregistrant, en temps réel, la totalité des données de connexion.

Le blocage des sites ou des contenus Internet est réalisé par la police, sans intervention préalable d’un juge. Ainsi, toute procédure contradictoire est évitée et aucune opposition ne peut contester la censure de l’administration. La loi s’attaque aux intentions plutôt qu’aux actes. La liberté d’information : consulter les sites internet désirés ; la liberté de circulation : quitter son pays sans que les autorités ne préjugent des intentions ; ainsi que la liberté d’expression sont remises en cause.

En visant Internet, le gouvernement vise tout citoyen voulant s’informer et échapper aux injonctions de croire, promulguées par le pouvoir. La loi affecte l’ensemble de la population. Elle ne contient aucune disposition visant particulièrement le terrorisme. Cependant, elle a un impact décisif sur l’échange de communications et d’information sur Internet. Elle ne vise pas des personnes dangereuses, mais des personnes qui liraient des documents considérés comme potentiellement dangereux. Grâce au délit d’intention, les citoyens ne seront plus capables de s’informer sur ce que le gouvernement aura désigné comme « propagande terroriste » [7]. Les individus doivent donc intérioriser le surmoi et anticiper le regard du pouvoir sur leur vie privée. Afin de ne pas être éventuellement poursuivis, ils doivent faire preuve d’initiative dans l’autocontrôle de leurs comportements.

Criminalisation de l’Internet

Le ministre de l’Intérieur, Bernard Cazeneuve, a esquivé l’ensemble des questions posées, se réfugiant dans des demi-vérités, notamment sur l’intervention du juge administratif dans le processus de blocage, laissant penser que ce dernier interviendrait systématiquement, alors que le texte de loi ne le dit absolument pas. En effet, la loi ne prévoit que la supervision procédurale d’un magistrat de l’ordre judiciaire, censé s’assurer de « la régularité des conditions d’établissement, de mise à jour, de communication et d’utilisation » des sites dont l’accès est bloqué, sans qu’il ait pour autant de pouvoir décisionnaire concernant l’opportunité du blocage opéré.

Le rapport du Conseil d’État sur le Numérique et les droits fondamentaux, publié en septembre 2014 [8], légitime également l’extra-judiciarisation des atteintes portées à la liberté d’expression dans le droit français. En parlant des « troubles beaucoup plus grands » à l’ordre public qu’induirait Internet, il tend à se situer dans la tendance de la Cour européenne des Droits de l’homme, qui considère qu’Internet est un espace par essence dangereux, justifiant de plus grandes restrictions de la liberté d’expression [9].

Une censure automatisée

Outre la réhabilitation d’un pouvoir de police administrative, l’extra-judiciarisation, défendue par le Conseil d’État, passe par la légitimation de la censure privée sur Internet. Cette dernière s’est largement banalisée depuis dix ans, à mesure que des dérives, jurisprudentielles et législatives, confiaient aux hébergeurs, aux moteurs de recherche et autres réseaux sociaux, le soin de réguler la liberté d’expression. Ainsi, le rapport indique « qu’il ne serait pas réaliste de dénier aux acteurs privés le droit de décider du retrait d’un contenu ».

À aucun moment, le Conseil d’État ne propose de préciser et de limiter la notion de contenu « manifestement illicite », crée par les juges constitutionnels afin de contrecarrer les risques de censure privée, une notion rendue quasiment obsolète en raison d’une inquiétante extension jurisprudentielle [10].

Le Conseil d’État préfère conforter les logiques actuelles qui confient, aux hébergeurs et autres plateformes, la tâche de procéder à des déclarations d’illicéité. L’autre argument, avancé pour la défense de la censure privée, consiste à dire que la justice ne disposerait pas de moyens suffisants pour traiter les contentieux liés à Internet.

Le peu de regard du Conseil d’État pour la liberté d’expression est confirmé par la lecture de la proposition n° 28 du texte, qui appelle à la censure automatisée à travers l’obligation, pour les hébergeurs et autres plateformes, d’empêcher toute nouvelle publication de contenus déjà retirés, un régime dit de « notice-and-staydown » qui ne peut être mis en œuvre qu’au travers de filtres automatiques, « scannant » les communications Internet et faisant courir d’importants risques de sur-blocage [11], comme le reconnaît d’ailleurs le rapport.

 

[1] Jean-Claude Paye, « Loi de programmation militaire. La France est-elle en guerre contre les Français ? », Réseau Voltaire, 26 mars 2014.

[2] Assemblée Nationale, « Projet de loi relatif au Renseignement », texte définitif, texte 542, adopté le 24 juin 2015.

[3] « Loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme », Journal officiel n° 263 du 14 novembre 2014.

[4] « Apologie du terrorisme : la loi Cazeneuve, avant-après », Rue 89, 22 janvier 2015.

[5] Celine Rastello, « Apologie du terrorisme : les juges vont-ils trop loin ? », L’Obs, 21 janvier 2015.

[6] Assemblée Nationale, « Projet de loi relatif au Renseignement », texte définitif, texte 542, adopté le 24 juin 2015.

[7] « Loi Terrorisme : Sacrifier les libertés sous prétexte de lutte contre le terrorisme ? », La Quadrature du net.

[8] Conseil d’Etat, « Étude annuelle 2014 du Conseil d’Etat – Le numérique et les droits fondamentaux », La Documentation française, septembre 2014, p. 229.

[9] « L’Assemblée nationale ferme les yeux sur les dangers du projet de loi “Terrorisme” », La Quadrature du Net, 8 septembre 2014.

[10] « La LCEN, le juge et l’urgence d’une réforme », Wethenet, le 27 avril 2013.

[11] « Surblocage », La Quadrature du Net.

Média et Nouvel Ordre Mondial: Grand-Frère dans les forums… Le lard et la manière du contrôle…

Posted in actualité, désinformation, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, presse et média, technologie et totalitarisme with tags , , , , , , on 18 novembre 2013 by Résistance 71

Les techniques “secrètes” pour contrôler les forums en ligne et l’opinion publique

AlterInfo

16 Novembre 2013

url de l’article:

http://www.alterinfo.net/les-techniques-secretes-pour-controler-les-forums-et-l-opinion-publique_a96837.html

Attention, c’est du lourd !

Le 12 juillet dernier, le site Cryptome, sorte d’ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n’aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d’un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d’activistes. Officiellement, Cointelpro a disparu en 71, mais l’organisation a juste changé de noms. Maintenant en plus d’infiltrer de manière classique des groupes d’activistes, cette ou ces organisations gouvernementales officient sur Internet pour enterrer les bad buzz et noyer le poisson sur les forums d’activistes.

Le 18 juillet, ce témoignage sur Cryptome a été mis en avant sur Slashdot  par un contributeur de longue date. Et chose étrange, le post a été censuré. C’est ce qui a attiré mon attention sur le sujet.

Ce document met au jour toutes les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. C’est très orienté US mais ce serait une erreur de croire que ce genre de pratiques n’a pas lieu en France. C’est riche d’enseignement et au fur et à mesure que je lisais le document, je me rendais compte que j’avais déjà été le témoin de ces manipulations. À la télé dans les débats politiques, dans les interviews dans les journaux, mais chose plus troublante dans les commentaires sur mon site ou d’autres ou sur Twitter. Sans tomber dans la parano, je me demande maintenant si certaines personnes qui viennent poster et semer le doute dans certains de mes articles un peu « sensibles » sont juste des trolls qui s’emmerdent ou des agents désinformateurs.

Mais peu importe… Lisez ce document, certes un peu long, mais passionnant, qui vous permettra de « détecter » à l’avenir les tentatives de manipulation dont nous faisons tous l’objet, en tant que personne ayant une opinion, ou en tant que simple spectateur.

 

Techniques pour manipuler les forums sur Internet

Il existe plusieurs techniques dédiées au contrôle et à la manipulation d’un forum  sur internet, peu importe le contenu ou les personnes qui sont dessus. Nous allons voir chaque technique et démontrer qu’un nombre minimum d’étapes suffit pour prendre efficacement le contrôle d’un  » forum incontrôlable. « Technique #1 –   »FORUM SLIDING »

Si un post très sensible de nature critique a été posté sur le forum, il peut être rapidement supprimé grâce au  » forum sliding.  » Dans cette technique, un nombre de posts (ou « sujets » en français) sans rapport sont discrètement positionnés sur le forum et  » vieillissent « . Chacun de ces posts sans rapport peut être appelé pour lancer un  » forum slide  » (glissement de forum). Deuxièmement, cette technique a besoin de faux comptes. Ils sont nécessaires pour permettre dissimuler au public la manipulation. Pour déclencher un  » forum slide  » et  » purger  » les posts critiques, il suffit de se connecter sur chaque vrai ou faux compte et de répondre aux vieux sujets avec un message de 1 ou 2 lignes. Grâce à cela, ces vieux topics sont propulsés au sommet de la liste des topics, et les topics sensibles glissent vers les autres pages, hors de la vue du public. Bien qu’il soit difficile, voire impossible, de censurer le post sensible, il est maintenant perdu dans une mare de posts inutiles et sans rapports. De ce fait, il devient efficace et pratique de faire lire au public des posts sans rapport et non-problématiques. 
Technique #2 –   »CONSENSUS CRACKING »

Une deuxième technique efficace est le  » consensus cracking.  » Pour réussir à briser un consensus, la technique suivante est utilisée. Grâce à un faux compte, un message est posté. Ce message semble légitime et censé – mais le point sensible c’est que ce post possède une HYPOTHÈSE TRÈS FRAGILE sans preuve pour appuyer ce qui est écrit. Une fois cela fait et grâce à d’autres faux comptes, une réponse en votre faveur est doucement introduite. Il est IMPÉRATIF que les deux partis soient représentés, afin que le lecteur non informé ne puisse pas déterminer quel parti détient la vérité. Au fur et à mesure des posts et des réponses, la « preuve » forte ou désinformation est doucement établie en votre faveur. Ainsi, le lecteur non informé va probablement prendre la même position que vous et, si leur position est contre vous, leur opposition à vos messages va probablement être laissée aux oubliettes. Cependant, dans certains cas où les membres du forum sont hautement éduqués et peuvent contrer votre désinformation avec des faits réels et des liens vers des sites, vous pouvez  » avorter  » le cassage de consensus en démarrant un  » Forum sliding « . 
Technique #3 –   »TOPIC DILUTION »

La dilution de topic n’est pas seulement efficace lors d’un glissement de forum, elle est également très utile pour garder l’attention des lecteurs sur des problèmes sans rapport et non productifs. Il s’agit d’une technique critique et très utile pour causer une  » CONSOMMATION DE RESSOURCE.  » En implémentant un flux continu de posts sans rapport pour distraire et perturber (trolling), les lecteurs du forum voient leur productivité stoppée. Si l’intensité de la dilution graduelle est assez forte, les lecteurs vont arrêter de rechercher et vont simplement passer en  » mode commérage.  » Dans ce mode, ils peuvent plus simplement être éloignés des faits vers des conjectures et opinions profanes. Moins ils sont informés, plus il est facile et efficace de contrôler le groupe entier dans la direction que vous souhaitez. Il faut noter qu’une étude des capacités psychologies et des niveaux d’éducation doit être effectuée pour déterminer à quel niveau il faut  » pousser le bouchon « . En allant trop rapidement trop loin hors sujet, cela peut déclencher une censure de la part d’un modérateur du forum. 
Technique #4 –   »COLLECTE D’INFORMATION »

La collecte d’information est très efficace pour déterminer le niveau psychologique des membres du forum et pour rassembler tous les renseignements qui peuvent être utilisés contre eux. Dans cette technique, un sujet « je te montre le mien, montre-moi le tien  » est posté dans un environnement positif. Grâce au nombre de réponses fournies, il est possible de compiler plus d’informations statistiques. Par exemple, on peut poster  » votre arme préférée  » et encourager les autres membres du forum à montrer ce qu’ils possèdent. De cette façon, il est possible de déterminer par pourcentage inversé, quelle proportion du forum possède une arme à feu ou une arme détenue de manière illégale. Cette même méthode peut être utilisée en postant en tant que membre un sujet comme  » Quelle est votre technique préférée pour…  » Grâce aux réponses, les diverses méthodes utilisées par le groupe peuvent être étudiées et d’autres méthodes mises au point pour les arrêter. 
Technique #5 –   »TROLLING ÉNERVÉ »

Statistiquement, il y a toujours un pourcentage de membres du forum plus enclins à la violence. Dans le but de déterminer qui sont ces gens, il est nécessaire de poster une image sur le forum qui va délibérément inciter à une forte réaction psychologique. Grâce à cela, le plus violent du groupe peut être efficacement tracé grâce à son IP. Pour accomplir cela, il suffit simplement de poster un lien vers une vidéo d’un officier de police en train d’abuser de son pouvoir envers un individu innocent. Statistiquement, sur le million de policiers en Amérique, il y en a toujours un ou deux pris en flagrant délit d’abus de pouvoir et leurs activités peuvent ensuite être utilisées dans l’objectif  de rassembler des renseignements  – sans avoir besoin de  » simuler  » une fausse vidéo. Cette méthode est extrêmement efficace et, plus la vidéo est violente, plus la méthode est efficace. Il est parfois utile de  » influencer  » le forum en répondant à vos propres posts avec des intentions violentes et en déclarant que vous vous  » moquez de ce que les autorités pensent !!  » En faisant cela et en ne montrant aucune crainte, les autres membres du forum, plus discrets et non violents, peuvent révéler leurs vraies intentions. Cela peut ensuite être utilisé devant le tribunal lors d’une poursuite judiciaire. 
Technique #6 –   »ACQUÉRIR LE CONTRÔLE TOTAL »

Il est important de bien insister et de continuellement manœuvrer pour obtenir un poste de modérateur sur le forum. Une fois cette position obtenue, le forum peut être efficacement et discrètement contrôlé en supprimant les posts non favorables – et on peut éventuellement guider le forum vers un échec total et provoquer un manque d’intérêt de la part du public. Il s’agit de la  » victoire ultime  » car le forum n’est plus intéressant aux yeux du public et n’est plus utile pour maintenir leurs libertés. En fonction du niveau de contrôle que vous possédez, vous pouvez délibérément mener le forum vers la défaite en censurant les posts, en supprimant les membres, en floodant ou en mettant accidentellement le forum hors ligne. Grâce à cette méthode, le forum peut être rapidement tué. Cependant, il n’est pas toujours forcément intéressant de tuer un forum, car il peut être converti en une sorte de  » pot de miel  » pour centraliser et mal orienter les nouveaux et donc les utiliser pour vos besoins, sous votre contrôle. 
CONCLUSION

Souvenez-vous bien que ces techniques ne sont efficaces que si les participants du forum NE LES CONNAISSENT PAS. Une fois qu’ils ont été mis au courant, l’opération peut complètement échouer et le forum va devenir incontrôlable. À ce moment, d’autres alternatives doivent être considérées, comme initier un faux problème juridique pour simplement faire fermer le forum et le mettre hors ligne. Cela n’est pas désirable, car cela empêche les agences du maintien de l’ordre de surveiller le pourcentage de la population qui s’oppose toujours au contrôle. Bien d’autres techniques peuvent être utilisées et développées et, au fur et à mesure que vous développez de nouvelles techniques d’infiltration et de contrôle, il est impératif de les partager avec le QG.

 

Les 25 règles de la désinformation

Note : La première règle et les cinq dernières (ou les six, en fonction de la situation) ne sont généralement pas directement applicables par le désinformateur traditionnel. Ces règles sont généralement plus souvent directement utilisées par les dirigeants, les acteurs clés ou au niveau de la planification stratégique de conspirations criminelles.

  • 1.    Ne rien voir, ne rien entendre, ne rien dire. En dépit de ce que vous pourriez savoir, n’en parlez pas – surtout si vous êtes une figure publique, un journaliste, un politique, etc. Si ce n’est pas signalé, ce n’est pas arrivé et vous n’aurez pas à faire face à des problèmes.
  • 2.    Devenez incrédules et indignés. Évitez de parler des problèmes clés et concentrez-vous plutôt sur les problèmes secondaires qui peuvent être utilisés pour rendre le sujet comme étant critique de certains groupes ou thèmes sacro-saints. Cela est également connu comme le subterfuge  » Comment oses-tu ! « .
  • 3.    Créez des commérages. Évitez de parler des problèmes en dépeignant toutes les charges, sans tenir compte des lieux ou des preuves, en pures rumeurs et accusations violentes. Cette méthode fonctionne surtout très bien avec une presse silencieuse, car le public ne peut connaitre les faits qu’à travers ces  » rumeurs discutables « . Si vous pouvez établir une relation entre le document / le problème avec internet, utilisez ce fait pour le certifier en tant que  » rumeur sauvage «   émanant d’une  » bande d’enfants sur internet  » qui ne peut pas avoir de fondement dans la réalité.
  • 4.    Utilisez un argument épouvantail. Trouvez en un et créez un élément dans l’argumentation de votre adversaire que vous pouvez facilement contrer pour vous faire bien voir et pour ridiculiser l’adversaire. Soit vous créez un problème dont vous insinuez l’existence en vous appuyant sur l’interprétation de l’adversaire/sur l’argumentation de l’adversaire/sur la situation, ou sélectionnez l’aspect le plus faible des charges les plus faibles. Amplifiez leur impact et détruisez-les d’une façon discréditante toutes les charges, réelles et fabriquées, tout en évitant de parler des véritables problèmes.
  • 5.    Écartez vos adversaires en leur donnant des surnoms et en les ridiculisant. Cela est aussi connu comme étant le stratagème  » attaquer le messager « , bien que d’autres méthodes soient des variantes de cette approche. Associez les adversaires avec des noms peu flatteurs comme  » fou « ,  » partisan de droite « ,  » libéral « ,  » partisan de gauche « ,  » terroriste « ,  » adorateurs de complots « ,  » radicaux « ,  » miliciens « ,  » racistes « ,  » fanatiques religieux « ,  » déviants sexuels  » et bien d’autres. Cela permet d’empêcher les autres d’éventuellement s’associer à vos adversaires de peur de se faire traiter de la même façon et vous évitez donc de parler des vrais problèmes.
  • 6.    Frappez et courez. Dans n’importe quel forum public, attaquez brièvement votre adversaire ou la position de l’adversaire et fuyez avant qu’une réponse ne soit publiée ou ignorez tout simplement la réponse. Cela marche extrêmement bien sur internet dans les environnements de type courrier des lecteurs, dans lesquels un flux continu de nouvelles identités peuvent être utilisées pour éviter d’expliquer les critiques, d’argumenter – faites simplement une accusation ou une autre attaque, ne parlez jamais des problèmes et ne répondez jamais, car ceci donnerait du crédit au point de vue de l’adversaire.
  • 7.    Motifs d’interrogation. Amplifiez chaque fait qui pourrait laisser penser que l’adversaire opère selon un parti pris. Cela évite de parler des problèmes et oblige l’accusateur à se mettre sur la défensive.
  • 8.    Invoquez l’autorité. Prétendez que vous faites partie de l’autorité ou associez-vous avec celle-ci en utilisant assez de jargon et de termes pour illustrer que vous êtes  » celui qui sait  » et discréditez tous les propos sans parler des problèmes ni démontrer pourquoi ou citer des sources.
  • 9.    Jouez à l’abruti. Peu importe quels sont les arguments ou les preuves sur la table, évitez de parler des problèmes sauf pour les discréditer, dire que cela n’a aucun sens, ne contient aucune preuve, n’a aucun intérêt ou est illogique. Mélangez bien pour un effet maximal.
  • 10.    Associez les critiques de l’adversaire avec de vieilles actualités. Un dérivé de l’argument épouvantail qui est une sorte d’investissement pour le futur dans le cas où le problème ne peut pas être facilement contrôlé. On peut l’anticiper pour garder le contrôle. Pour cela, lancez un argument épouvantail et faites en sorte que l’on s’en occupe assez tôt dans le cadre du plan alternatif (ou plan B). Ainsi, les charges ou critiques suivantes, peu importe leur validité, pourront généralement être associées aux charges précédentes et être considérées comme étant simplement du réchauffé, sans avoir besoin de s’en occuper – encore mieux si l’adversaire qui en est à l’origine est ou était impliqué à l’origine.
  • 11.    Établissez un plan B et ayez confiance en celui-ci. Utilisez un problème mineur ou un élément basé sur des faits, prenez la  » grande route  » (face publique) et  » confessez  » avec vigueur qu’une erreur innocente a été faite – – mais que les adversaires ont saisi là l’opportunité de la mener hors de proportion et d’insinuer des choses malhonnêtes qui, bien entendu,  » n’existent pas « . D’autres personnes peuvent vous renforcer plus tard et même demander publiquement de  » mettre un point final à ce non-sens  » car vous avez déjà fait  » la chose juste « . Bien faite, cette technique peut vous permettre d’acquérir de la sympathie et du respect pour avoir  » craché le morceau  » et  » confessé  » vos erreurs sans aborder d’autres problèmes plus graves.
  • 12.    Les énigmes n’ont pas de solution. Prétendez que l’affaire est trop compliquée à résoudre, en s’appuyant sur la multitude de personnes impliquées et d’évènements. Cela permet de faire perdre tout intérêt au problème de la part des autres personnes.
  • 13.    Logique d’Alice au pays des merveilles. Évitez de parler des problèmes en raisonnant à l’envers ou avec une logique déductive qui s’interdit tout véritable fait important.
  • 14.    Demandez des solutions complètes. Évitez de parler des problèmes en demandant à vos adversaires de résoudre le crime ou le problème dans sa totalité. Il s’agit d’un stratagème qui marche mieux avec les problèmes relatifs à la règle 10.
  • 15.    Faites correspondre les faits à des conclusions alternatives. Cela requiert une pensée créative, sauf si le crime a été planifié avec un plan B.
  • 16.    Faites disparaitre les preuves et les témoins. Si cela n’existe pas, ce n’est pas un fait et vous n’avez pas à aborder le problème.
  • 17.    Changez de sujet. Généralement en lien avec l’un des autres stratagèmes listés ici, trouvez une façon de mettre la discussion sur le côté avec des commentaires mordants et controversés dans l’espoir de détourner l’attention sur un sujet plus gérable. Cela marche surtout très bien avec les gens qui peuvent  » débattre » avec vous sur le nouveau sujet et polariser la discussion dans le but d’éviter de parler des problèmes clés.
  • 18.    Contrariez et provoquez les adversaires et donnez-leur une charge émotionnelle. Si vous pouvez ne rien faire d’autre, réprimandez et raillez vos adversaires et obligez-les à répondre de manière émotionnelle, ce qui va permettre de les faire passer pour des gens stupides et beaucoup trop motivés. Non seulement vous éviterez de parler des problèmes, mais même si leur réponse émotionnelle aborde le problème, vous pouvez après éviter les problèmes en vous concentrant sur ô combien ils sont  » trop sensibles pour critiquer. «
  • 19.    Ignorez les preuves présentées, demandez des preuves impossibles. Il s’agit peut-être ici d’une variante de la règle  » jouer l’idiot « . En dépit des preuves qui peuvent être présentées par un adversaire sur un forum public, prétendez que la preuve n’est pas recevable et demandez une preuve qui est impossible à trouver pour l’adversaire (elle peut exister, mais elle n’est pas à sa disposition ou elle est connue comme étant quelque chose de facile à détruire ou falsifier, comme une arme de crime). Dans le but de complètement éviter de parler des problèmes, il peut être nécessaire de catégoriquement discréditer les médias ou les livres, reniez le fait que les témoins peuvent être acceptables et reniez même les déclarations faites par le gouvernement ou par d’autres autorités.
  • 20.    Fausses preuves. Dès que possible, introduisez de nouveaux faits ou indices conçus et fabriqués en conflit avec les présentations et les arguments de l’adversaire – un outil pratique pour neutraliser les problèmes sensibles ou entraver les résolutions. Cela marche encore mieux lors des crimes pour lesquels les faits ne peuvent pas être distingués des fausses preuves.
  • 21.     Faites appel à un jury d’accusation, un procureur spécial ou un autre corps habilité à l’investigation. Renversez le processus en votre faveur et neutralisez efficacement les problèmes sensibles sans ouvrir la discussion. Une fois réunis, la preuve et le témoignage doivent être secrets pour être bien gérés. Par exemple, si vous êtes de mèche avec le procureur, le jury d’accusation peut tout simplement refuser toutes les preuves utiles, les sceller et les rendre inutilisables pour des enquêtes ultérieures. Une fois qu’un verdict favorable est atteint, le problème peut être officiellement considéré comme fermé. Généralement, cette technique s’applique pour rendre le coupable innocent, mais elle peut aussi être utilisée pour obtenir des accusations lorsque l’on cherche à faire un coup monté contre la victime.
  • 22.    Fabriquez une nouvelle vérité. Créez vos propres experts, groupes, auteurs, meneurs ou influenceurs capables de créer quelque chose de nouveau et différent via des recherches scientifiques, d’investigation ou sociales ou des témoignages qui se terminent favorablement. Dans ce cas, si vous devez vraiment aborder les problèmes, vous pouvez le faire autoritairement.
  • 23.    Créez de plus grandes distractions. Si ce qui est cité ci-dessus ne fonctionne pas pour éloigner les gens des problèmes sensibles ou pour empêcher une couverture médiatique indésirable d’évènements comme des procès, créez de plus grosses histoires (ou traitez-les comme telles) pour éloigner les masses.
  • 24.    Le silence critique. Si les méthodes ci-dessus ne prévalent pas, pensez à supprimer vos adversaires de la circulation grâce à des solutions définitives afin que le besoin d’aborder les problèmes soit entièrement supprimé. Cela peut être fait par la mort, l’arrestation et la détention, le chantage, la destruction de leur personnalité grâce à la fuite d’informations ou encore en les détruisant financièrement, émotionnellement ou en leur infligeant des dommages sévères au niveau médical.
  • 25.    Disparaissez. Si vous êtes le détenteur clé de secrets ou si vous êtes beaucoup trop sous pression et que vous sentez que cela commence à être dangereux, quittez les lieux.

 

Les 8 traits d’un désinformateur

  • 1)    L’évitement. Ils ne parlent jamais des problèmes de manière directe ni n’argumentent de manière constructive. Ils évitent généralement les citations ou les références. À la place, ils insinuent tout et son contraire. Virtuellement, tout à propos de leur présentation insinue que l’autorité et les experts en la matière ne possèdent aucune crédibilité.
  • 2)    Sélectivité. Ils tendent à choisir les adversaires prudemment, soit en appliquant l’approche  » frappe et cours  » contre de simples commentateurs supportant leurs adversaires ou en se concentrant plus fortement sur les opposants clés qui sont connus pour aborder directement les problèmes. Si un commentateur devient trop discutailleur sans aucun succès, la focalisation va changer pour également inclure le commentateur.
  • 3)    Coïncidence.  Ils ont tendance à apparaitre subitement sur un sujet controversé avec pourtant aucun passé de participant sur une discussion générale dans l’arène publique concernée. Ils ont, de même, tendance à disparaitre une fois que le sujet n’est plus intéressant pour la masse. Ils étaient surement censés être ici pour une raison, et ont disparu avec cette raison.
  • 4)    Travail d’équipe. Ils ont tendance à opérer en groupes auto-satisfaits et complémentaires. Bien sûr, cela peut arriver naturellement sur n’importe quel forum public, mais il y aura surement une lignée d’échanges fréquents de cette sorte, là où les professionnels sont impliqués. Des fois, l’un des participants va infiltrer le camp opposé pour devenir une source pour un argument épouvantail ou d’autres techniques conçues pour diminuer la force de frappe de l’adversaire.
  • 5)    Anti-conspirateur. Ils expriment presque toujours un certain mépris envers les  » théoriciens de la conspiration  » et, généralement, pour tous ceux qui pensent que JFK n’a pas été tué par LHO. Demandez-vous pourquoi, s’ils possèdent un tel mépris pour les théoriciens de la conspiration, est-ce qu’ils se concentrent sur la défense d’un seul sujet discuté sur un newgroup abordant les conspirations ? Certains peuvent penser qu’ils sont là pour essayer de faire passer tout le monde pour des fous sur chaque sujet ou pour tout simplement ignorer le groupe pour lequel ils expriment un tel mépris. Ou, certains peuvent plus justement conclure qu’ils possèdent une raison cachée pour que leurs actions disparaissent de leur chemin.
  • 6)    Émotions artificielles. Un genre étrange de sentimentalisme  » artificiel  » et une peau inhabituellement dure – une capacité à persévérer et à persister même face à un flot accablant de critiques et d’intolérances. Cette technique provient d’un entrainement des services de renseignement qui, peu importe à quel point la preuve est accablante, réfute tout et qui empêche d’être émotionnellement réactif ou impliqué. Pour un expert de la désinformation, les émotions peuvent sembler artificielles. 
La plupart des personnes, si elles répondent avec colère, par exemple, vont exprimer leur animosité à travers leur rejet. Mais les professionnels de la désinformation vont généralement avoir des problèmes pour maintenir  » leur image  » et sont d’humeur changeante à l’égard de prétendues émotions et de leur style de communication plus calme et impassible. C’est juste un métier et ils semblent souvent incapables de  » jouer leur rôle « . Vous pouvez piquer une colère absolue à un moment, exprimer un désintérêt ensuite et encore plus de colère plus tard – un yo-yo émotionnel. 
En ce qui concerne le fait d’avoir la peau dure, aucune quantité de critiques ne va les dissuader de faire leur travail et ils vont généralement continuer leurs vieilles techniques sans aucun ajustement aux critiques sur la mise au jour de leur petit jeu – alors qu’un individu plus rationnel va vraiment s’inquiéter de ce que les autres peuvent penser et va chercher à améliorer son style de communication ou tout simplement abandonner.
  • 7)    Incohérent. Ils ont aussi une tendance à faire des erreurs qui trahit leurs vraies motivations. Cela peut éventuellement venir du fait qu’ils ne connaissent pas vraiment leur sujet ou qu’ils soient un petit peu  » freudien « . J’ai noté que, souvent, ils vont simplement citer des informations contradictoires qui vont se neutraliser elles-mêmes. Par exemple, un petit joueur déclarait être un pilote de l’armée de l’air, mais avait un style d’écriture très pauvre (orthographe, grammaire, style incohérent). Il ne devait pas avoir fait d’études supérieures. Je ne connais pas beaucoup de pilotes de l’armée de l’air qui n’ont pas un diplôme universitaire. Un autre a notamment déclaré ne rien savoir d’un certain sujet, mais s’est prétendu, par la suite, expert en la matière.
  • 8)    Constante de temps. On a récemment découvert, en ce qui concerne les Newsgroups, le facteur temps de réponse. Il y a trois façons de le voir fonctionner, surtout lorsque le gouvernement ou une autre personne avec un certain pouvoir est impliqué dans une opération de dissimulation.8.a)    N’importe quel post sur un NG (Newsgroups) posté par un partisan de la vérité ciblé peut résulter en une réponse immédiate. Le gouvernement et les autres personnes habilitées peuvent se permettre de payer des gens pour s’asseoir devant et trouver une opportunité d’occasionner des dégâts. PUISQUE LA DÉSINFORMATION DANS UN NG NE MARCHE QUE SI LE LECTEUR LA VOIT – UNE RÉPONSE RAPIDE EST NÉCESSAIRE, ou le visiteur peut être aiguillé vers la vérité.8.b)    Lorsque l’on a affaire à un désinformateur d’une manière plus directe, par email par exemple, LE DÉLAI EST NÉCESSAIRE – il y aura généralement un minimum de 48-72h de délai. Cela permet à une équipe de se concerter sur la réponse stratégique à adopter pour un meilleur effet et même  » d’obtenir une permission  » ou une instruction d’une voie hiérarchique.8.c)    Dans l’exemple des NG 1) ci-dessus, on aura ÉGALEMENT souvent le cas où de plus gros moyens sont mis en place après le délai de 48-72h. Cela est surtout vrai lorsque le chercheur de vérité et ses commentaires sont considérés comme plus importants et potentiellement révélateurs de la vérité. Ainsi, un révélateur de vérité sera attaqué deux fois pour le même péché.

 

Comment repérer un espion

Une façon de neutraliser de potentiels activistes est de leur donner l’opportunité d’appartenir à un groupe qui ne fait que des mauvaises choses. Pourquoi ?

  • 1)    Le message ne sort pas
  • 2)    Beaucoup de temps est gaspillé
  • 3)    L’activiste est frustré et découragé
  • 4)    Rien de bon n’est accompli

Le FBI et les informateurs et infiltrés de la police vont envahir n’importe quel groupe et établiront des organisations activistes bidons. Leur objectif est d’empêcher l’éclosion de vrais mouvements pour la justice ou l’éco-paix dans ce pays. Les agents viennent en petits, moyens ou grands groupes. Ils peuvent venir de différents milieux ethniques. Il peut s’agir d’hommes ou de femmes.

La taille du groupe ou du mouvement infiltré n’est pas importante. Le potentiel d’expansion du mouvement attire les espions et les saboteurs. Ce carnet liste les techniques utilisées par les agents pour ralentir les choses, faire rater les opérations, détruire le mouvement et surveiller les activistes.

Le travail de l’agent est d’empêcher l’activiste de quitter un tel groupe afin de le garder sous son contrôle.

Durant certaines situations, pour avoir le contrôle, l’agent va dire à l’activiste :

» Tu divises le mouvement. «

[Ici, j’ai inclus les raisons psychologiques qui font que cette manœuvre fonctionne pour contrôler les gens]

Cela fait naitre un sentiment de culpabilité. Beaucoup de gens peuvent être contrôlés par la culpabilité. Les agents établissent des relations avec les activistes derrière un déguisement bien conçu de  » dévouement à la cause « .  À cause de leur dévouement souvent proclamé (et leurs actions faites pour le prouver), lorsqu’ils critiquent les activistes, il ou elle – étant vraiment dédié au mouvement – est convaincu que tous les problèmes sont de LEUR faute. Cela s’explique par le fait qu’une personne vraiment dévouée tend à croire que tout le monde a une conscience et que personne ne dissimulerait ni ne mentirait comme ça  » en le faisant exprès .  » Il est incroyable de voir à quel point les agents peuvent aller loin dans la manipulation d’un activiste, car l’activiste va constamment chercher des excuses en faveur de l’agent qui s’est régulièrement déclaré fidèle à la cause. Même s’ils, occasionnellement, suspectent l’agent, ils vont se mettre des œillères en rationalisant  » ils ont fait ça inconsciemment…ils ne l’ont pas vraiment fait exprès…je peux les aider en les pardonnant et en acceptant  » etc.

L’agent va dire à l’activiste :

» Tu es un meneur ! «

Cela permet à l’activiste d’améliorer sa confiance en lui. Son admiration narcissique de ses propres intentions altruistes/activistes vont augmenter tant qu’il ou elle admirera consciemment les déclarations altruistes de l’agent, qui sont délibérément conçues pour refléter celles de l’activiste. 
Il s’agit de  » fausse identification malveillante « . C’est le processus grâce auquel l’agent va consciemment imiter ou simuler un certain comportement pour encourager l’activiste à s’identifier à lui, augmentant ainsi la vulnérabilité de l’activiste par rapport à l’exploitation. L’agent va simuler les plus subtils concepts de soi de l’activiste.

Les activistes et ceux qui ont des principes altruistes sont plus vulnérables à la fausse identification malveillante, surtout durant le travail avec l’agent, lorsque les interactions incluent des problèmes liés à leurs compétences, autonomie ou connaissances.

Le but de l’agent est d’augmenter l’empathie générale de l’activiste envers l’agent à travers un processus de fausse identification avec les concepts de soi relatifs à l’activiste.

L’exemple le plus commun de ce processus est l’agent qui va complimenter l’activiste pour ses compétences, ses connaissances ou sa valeur pour le mouvement. À un niveau plus subtil, l’agent va simuler les particularités et les manières de l’activiste. Cela va permettre de promouvoir l’identification via mimétisme et les sentiments de  » gémellité  » (jumeaux). Il n’est pas inconnu pour un activiste, amoureux de l’aide perçue et des compétences d’un bon agent, de se retrouver à prendre en considération des violations éthiques et, même, un comportement illégal, au service de leur agent.

Le  » sentiment de perfection  » [concept de soi] est amélioré et un lien puissant d’empathie est tissé avec l’agent à travers ses imitations et simulations du propre investissement narcissique de la victime. [Concept de soi] Il s’agit là, si l’activiste le sait, au fond de lui, de leur propre dévouement à la cause, il va projeter cela sur l’agent qui le leur  » reflète « .

Les activistes vont être leurrés en pensant que l’agent partage ses sentiments d’identification et ses liens. Dans la configuration d’un mouvement social/activiste, les rôles de confrontations joués par les activistes vis-à-vis de la société/du gouvernement, encouragent les processus continus de séparation intrapsychique afin que les  » alliances de gémellité  » entre l’activiste et l’agent puissent rendre des secteurs entiers ou la perception de la réalité indisponible à l’activiste. Littéralement, ils  » perdent contact avec la réalité. «

Les activistes qui renient leurs propres investissements narcissiques [n’ont pas une très bonne idée de leurs propres concepts de soi et qu’ils SONT les concepts] et qui se perçoivent eux-mêmes consciemment comme des  » aides  » doté d’un certain altruisme sont extrêmement vulnérables aux simulations affectives (émotionnelles) de l’agent entraîné.

L’empathie est encouragée par l’activiste à travers l’expression d’affections visibles. La présence de pleurs, de tristesse, de désir, de remords, de culpabilité peut déclencher chez l’activiste orienté vers l’aide un fort sens de la compassion, tout en améliorant inconsciemment l’investissement narcissique de l’activiste en lui-même.

Les expressions de telles affections simulées peuvent être assez irrésistibles pour l’observateur et difficile à distinguer d’une profonde émotion.

Cela peut généralement être identifié par deux évènements : Tout d’abord, l’activiste qui a analysé ses propres racines narcissiques et est au courant de son propre potentiel pour devenir  » émotionnellement accro  » va être capable de rester tranquille et insensible à de telles effusions émotionnelles de la part de l’agent.

En conclusion de cette attitude tranquille et insensible, le second évènement va se produire : l’agent va réagir bien trop vite à une telle expression affective, laissant à l’activiste l’impression que  » le jeu est terminé, le rideau est tombé  » et l’imposture, pour le moment, a pris fin. L’agent va ensuite rapidement s’occuper d’une prochaine victime/d’un prochain activiste.

Le fait est que le mouvement n’a pas besoin de meneur, il a besoin de BOUGEURS (gens qui se bougent pour faire les choses).  » Suivre le meneur  » est une perte de temps.

Un bon agent va vouloir rencontrer sa victime le plus souvent possible. Il ou elle va beaucoup parler pour ne rien dire. Certains peuvent s’attendre à un assaut de longues discussions irrésolues. 
Certains agents prennent des manières insistantes, arrogantes ou défensives :

  • 1)    Perturber l’agenda
  • 2)    Mettre la discussion de côté
  • 3)    Interrompe de manière répétitive
  • 4)    Feindre l’ignorance
  • 5)    Lancer une accusation infondée contre une personne.

Traiter quelqu’un de raciste, par exemple. Cette tactique est utilisée pour discréditer quelqu’un aux yeux des autres membres du groupe. 
Les saboteurs

Certains saboteurs prétendent être des activistes. Elles ou ils vont…

  • 1)    Écrire des dépliants encyclopédiques (actuellement, des sites web)
  • 2)    Imprimer les dépliants seulement en anglais
  • 3)    Faire des manifestations dans des endroits qui n’intéressent personne
  • 4)    Solliciter un soutien financier de la part de personnes riches au lieu d’un soutien des gens de la classe moyenne
  • 5)    Afficher des pancartes avec beaucoup trop de mots déroutants
  • 6)    Embrouiller les problèmes
  • 7)    Faire les mauvaises demandes
  • 8)    Compromettre l’objectif
  • 9)    Avoir des discussions sans fin qui font perdre du temps à tout le monde. L’agent peut accompagner ces discussions sans fin de boissons, de consommation de stupéfiants ou d’autres distractions pour ralentir le travail de l’activiste.

Provocateurs

  • 1)    Veulent établir des  » meneurs  » pour les mettre en place lors d’une chute dans le but de stopper le mouvement
  • 2)    Suggèrent de faire des choses stupides, des choses illégales pour amener des problèmes aux activistes
  • 3)    Encouragent le militantisme
  • 4)    Vouloir railler l’autorité
  • 5)    Tenter de compromettre les valeurs des activistes
  • 6)    Tenter d’instiguer la violence. L’activisme veut toujours être non-violent.
  • 7)    Tenter de provoquer une révolte parmi les gens mal préparés à gérer la réaction des autorités.

Informateurs

  • 1)    Veut que tout le monde s’inscrive partout
  • 2)    Pose beaucoup de questions (collecte d’informations)
  • 3)    Veut savoir à quels évènements l’activiste prévoit d’assister
  • 4)    Essaye de faire en sorte que l’activiste se défende lui-même pour identifier ses croyances, buts et son niveau de dévouement.

Recrutement

Les activistes légitimes ne soumettent pas les gens à des heures de dialogue persuasif. Leurs actions, croyances et buts parlent pour eux. 
Les groupes qui recrutent SONT des missionnaires, militaires ou faux partis politiques ou mouvements créés par des agents. 
Surveillance

Supposez TOUJOURS que vous êtes sous surveillance. À ce moment, si vous n’êtes PAS sous surveillance, vous n’êtes pas un très bon activiste ! 
Tactiques d’intimidations

Ils les utilisent.

De telles tactiques incluent la diffamation, la calomnie, les menaces, devenir proche d’activistes mécontents ou concernés un minimum par la cause pour les persuader (via des tactiques psychologies décrites ci-dessus) de se tourner contre le mouvement et de donner de faux témoignages contre leurs anciens collègues. Ils vont planter des substances illégales chez les activistes et monter une arrestation ; ils vont semer de fausses informations et monter une  » révélation « , ils vont envoyer des lettres incriminantes [emails] au nom de l’activiste ; et bien plus ; ils feront tout ce que la société permettra.

Ce carnet ne couvre pas du tout toutes les techniques utilisées par les agents pour saboter la vie des sincères et dévoués activistes.

Si un agent est  » exposé « , il ou elle sera transféré(e) ou remplacé(e).

COINTELPRO est toujours en opération de nos jours sous un nom de code différent. Il n’est désormais plus mis sur papier pour éviter d’être découvert suite à loi pour la liberté de l’information.

Le but du programme de contre-espionnage du FBI : exposer, déranger, dévier, discréditer et neutraliser les individus que le FBI considère comme étant opposés aux intérêts nationaux. La  » sécurité nationale  » concerne la sécurité mise en place par le FBI pour empêcher les gens d’être mis au courant des choses vicieuses réalisées par celui-ci, en violation avec les libertés civiles du peuple.

 
En résumé : 17 techniques pour enterrer la vérité

Des allégations d’activités criminelles fortes et crédibles peuvent faire tomber un gouvernement. Quand le gouvernement n’a pas une défense efficace et basée sur les faits, d’autres techniques doivent être employées. La réussite de ces techniques dépend grandement d’une presse coopérative et complaisante ainsi que d’un simple parti d’opposition symbolique.

  • 1.    Gardez le silence. Si ce n’est pas reporté, ce n’est pas une actualité, ce n’est pas arrivé.
  • 2.    Indigné de cire. Également connu sous le nom du stratagème  » Comment oses-tu ? « .
  • 3.    Qualifiez toutes les charges comme étant des  » rumeurs  » ou, mieux, des  » rumeurs folles « . Si en dépit de l’absence d’informations, le public est toujours mis au courant des faits suspicieux, ce n’est que par l’intermédiaire de  » rumeurs.  » (S’ils tendent à croire aux  » rumeurs « , c’est probablement parce qu’ils sont simplement  » paranoïaques  » ou  » hystériques. « )
  • 4.    Démolissez l’argument épouvantail. Ne vous occupez que de l’aspect le plus faible des charges les plus faibles. Encore mieux, créez votre propre argument épouvantail. Inventez des fausses folles rumeurs (ou créez des fausses histoires) et faites les entrer en action lorsque vous semblez discréditer toutes les charges, réelles et fantaisistes à la fois.
  • 5.    Utilisez des mots comme  » théoricien de la conspiration « ,  » barjot « ,  » râleur « ,  » fou « ,  » cinglé  » et, bien sûr,  » commères  » pour qualifier les sceptiques. Soyez bien certains d’utiliser des verbes et des adjectifs forts lorsque vous caractérisez les accusations et défendez le gouvernement  » plus raisonnable  » et ses défenseurs. Vous devez faire bien attention à éviter les débats ouverts avec toutes les personnes que vous avez ainsi calomniés.
  • 6.    Contestez les motivations. Essayez de marginaliser les personnes critiques en suggérant fortement qu’elles ne sont pas vraiment intéressées par la vérité, mais qu’elles poursuivent simplement un but politique ou qu’elles veulent simplement gagner de l’argent.
  • 7.    Invoquez l’autorité. Ici, la presse contrôlée et la fausse opposition peuvent être très utiles.
  • 8.    Écartez les charges comme étant des  » vieilles nouvelles. «
  • 9.    Crachez une moitié du morceau. Cela est également connu sous le nom de  » confession et évitement.  » De cette façon, vous pouvez donner une impression de franchise et d’honnêteté tandis que vous n’admettez que des  » erreurs  » sans conséquences et pas du tout criminelles. Ce stratagème requiert souvent l’existence d’un plan B, différent de celui d’origine.
  • 10.    Décrivez les crimes comme étant incroyablement complexes et la vérité introuvable.
  • 11.    Raisonnez à l’envers, utilisez la méthode déductive avec vengeance. Avec une déduction rigoureuse, les preuves pénibles perdent toute crédibilité. Exemple : Nous avons une presse totalement libre. Si les preuves existent comme quoi la lettre de  » suicide  » de Vince Foster a été falsifiée, ils l’auraient reporté. Ils ne l’ont pas reporté donc il n’y a pas de telles preuves.
  • 12.    Demandez aux sceptiques de résoudre totalement le crime. Exemple : si Foster a été tué, qui l’a tué et pourquoi ?
  • 13.    Changez de sujet. Cette technique inclut la création et/ou la publication de distractions.
  • 14.    Signalez légèrement les faits incriminés, mais n’en faites rien. Cela est souvent assimilé au signalement  » touche et cours « .
  • 15.    Mentir effrontément sans détour. L’une des façons les plus efficaces de faire ceci est d’attribuer les  » faits  » fournis aux publics à une source au nom plausible, mais anonyme.
  • 16.    Pour développer un petit peu plus les points 4 et 5, faites que vos propres compères  » exposent  » leurs scandales et défendent des causes populaires. Leur travail est de contrecarrer les vrais adversaires et de jouer au football sur 99 yards. Une alternative est de payer les gens riches pour ce travail. Ils vont prétendre dépenser leur propre argent.
  • 17.    Inondez internet d’agents. C’est la réponse à la question,  » qu’est-ce qui pourrait pousser quelqu’un à passer des heures sur les newsgroups d’internet pour défendre le gouvernement et/ou la presse et discréditer les critiques authentiques ?  » Est-ce que les autorités n’ont pas assez de défenseurs avec tous les journaux, magazines, radios et télévisions ? Certains peuvent penser que refuser d’imprimer des lettres critiques et écarter les appels sérieux ou les interdire des talkshows à la radio est suffisant comme contrôle, mais, apparemment, ce n’est pas le cas.

J’espère que vous aurez appris des trucs et que maintenant, vous saurez un peu mieux lire entre les lignes de ce qui se passe sur le net et les forums.

Technologie et Nouvel Ordre Mondial: La nouvelle puce 3G du processeur Intel vPro permet l’espionnage global des données personnelles…

Posted in actualité, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme with tags , , , , , , , , , , , , on 27 septembre 2013 by Résistance 71

Il est effarant de constater que toute avancée technologique depuis quelques décennies n’a été faite que pour deux raisons majeures:

  • Le profit
  • Le contrôle des populations

Souvent sous couvert de « rendre la vie meilleure et plus facile »… La science et la technologie ont été kidnappées par l’oligarchie il y a bien longtemps et il est grand temps que nous nous en apercevions et que nous fassions enfin quelque chose à ce sujet avant que la grille de contrôle du N.O.M ne se soit refermée complètement…

Mise à jour du 2 Octobre: Une solution que nous proposons avec nos lecteurs à ce problème informatique, à voir ici

— Résistance 71 —

 

La puce secrète 3G Intel donne un accès backdoor furtif aux ordinateurs PC

Les processeurs Intel vPro permettent un accès furtif aux ordinateurs même lorsque ceux-ci sont éteints et hors réseau…

 

Paul J. Watson

 

27 Septembre 2013

 

url de l’article original:

http://www.infowars.com/91497/print/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Les processeurs Intel Core vPro contiennent une puce 3G “secrète” qui permet l’incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint.

Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l‘atteinte au domaine privé viennent juste de se faire jour. La puce “secrète” 3G qu’Intel a ajouté à ses processeurs en 2011 n’a pas causé beaucoup de consternation jusqu’à l’affaire de l’espionage de la NSA suite aux révélations du lanceur d’alerte Edward Snowden.

Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d’être allumés et permettent aux problèmes d’être règlés à distance. La promotion met également en valeur la capacité pour un administrateur d’éteindre à distance des ordinateurs PC et ce “même si l’ordinateur n’est pas connecté au réseau”, ainsi que la capacité à contourner le système de cryptage/chiffrage du disque dur.

“Intel a inclus la puce 3G afin de permettre sa technologie anti-vol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core/i3/i5/i7 CPU après Sandy Bridge, cela veut dire que beaucoup de CPU, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu’à maintenant”, rapporte Softpedia.

Jeff Mark, directeur de l’ingénierie clientèle chez Intel, a reconnu que le microprocesseur ‘Sandy Bridge’ de la compagnie, qui a été diffusé en 2011, avait la capacité “de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G”.

“Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même,” écrit Jim Jones. “Tant qu’il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système phantom et qui est capable d’allumer les composants du hardware de manière discrète et à distance et donner accès à ceux-ci.”

Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d’ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l’ordinateur est éteint et non connecté sur le réseau wi-fi.

Cela permet également à des tierces parties de mettre en panne l’ordinateur à distance par le biais de la puce “secrète” 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance.

“Cette combinaison de hardware d’Intel permet à vPro d’avoir accès à des portes d’accès qui opèrent indépendemment des manipulations normales d’utilisation”, rapporte TG Daily. “Ceci inclut les communications out-of-band (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, OS ou hypervisor), l’observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l’insu de l’utilisateur et espionne, manipule potentiellement les données.”

Non seulement cela représente t’il un cauchemard en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l’espionage industriel. La capacité pour des tierces parties d’avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d’être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l’ordre corrompues de piéger les gens (NdT: En injectant à distance par exemple des fichiers de pornographie pédophile sur l’ordinateur d’un dissident…) et mieux les contrôler.

“La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur”, écrit Stone. “Si vous pensez que le cryptage/chiffrage, Norton, ou quoi que ce soit d’autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le web, pensez-y à deux fois. Il y a maintenant bien plus qu’un fantôme dans votre machine.”

=  =  =

Solution possible… A voir ici

Pays du goulag levant (ex-USA): Conseils d’un lanceur d’alerte à un autre…

Posted in actualité, ingérence et etats-unis, Internet et liberté, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , , , , on 3 juillet 2013 by Résistance 71

Le fuiteur de la CIA met en garde Snowden contre les agents du FBI

 

Press TV

 

Le 3 Juillet 2013

 

Url de l’article original:

http://www.presstv.ir/usdetail/312042.html

 

~ Traduit de l’anglais par Résistance 71 ~

 

L’ancien officier de la CIA John Kiriakou, qui fuita l’information sur l’utilisation par le gouvernement américain de la technique de torture du waterboarding, a prévenu le lanceur d’alerte Edward Snowden de ne pas faire confiance et de ne pas coopérer avec les agents du FBI (bureau des enquêtes fédérales).

“Les agents du FBI vont te mentir, te tromper, t’induire en erreur”, a écrit Kiriakou dans une lettre ouverte à Snowden publiée par FireDogLake ce Mardi.

“Ils vont déformer tes propos et jouer sur ton patriotisme pour te piéger. Ils prétendront être ce qu’ils ne sont pas, des soutiens, des grens qui te veulent du bien, des amis, et dans le même temps porteront des micros cachés pour enregistrer des déclarations hors-contexte afin de les utiliser conrre toi. Le FBI est l’ennemi, il fait partie intégrante du problème et non pas de la solution,” a t’il dit.

Kiriakou est en ce moment en prison pour un terme de 32 mois pour avoir divulgué des informations classifiées à des journalistes à propos du programme de torture américain du camp de détention de Guantanamo Bay.

L’an dernier, Kiriakou a plaidé coupable d’avoir fuité les infos, ces dernières aynant révélé le nom d’un agent de la CIA infiltré. Il est la seule personne associée au programme “d’interrogation musclée” qui est en prison.

L’ancien agent de la CIA a aussi félicité Snowden pour ses actions héroïques.

“Je sais ce que l’on ressent lorsqu’on a le poids du monde sur les épaules, mais alors que les Américains commencent à réaliser que nous évoluons dans un état policier, avec toutes les conséquences que cela a concernant les libertés individuelles, ils verront tes actions pour ce qu’elles sont: héroïques,” a t’il écrit.

Kiriakou a aussi offert quelques conseils à Snowden en tenant compte “de sa propre expérience de lanceur d’alerte” et lui a dit de faire un site internet, de trouver un bon avocat et de rassembler le soutien de groupes importants comme l’American Civil Liberties Union (ACLU)

Snowden qui a été inculpé d’espionnage, a révélé à certains médias des détails de prgrammes de surveillance secrets au moyen desquels les agences de rensignement américaines peuvent collecter une somme énorme de données sur les communications des citoyens que ce soit par téléphone ou internet. Il a aussi divulgué le fait que Washington espionne ses alliés européens.

Snowden est apparamment en transit dans l’aéroport international Sheremetyevo de Moscou.

Internet Big Brother: Google et la surenchère totalitaire…

Posted in actualité, ingérence et etats-unis, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, science et nouvel ordre mondial, sciences et technologies with tags , , , , , , , , , , , on 26 janvier 2012 by Résistance 71

Rien de surprenant sachant que Google est un partenaire actif des agences de sécurité nationales américaines, notamment la NSA (National Security Agency), l’équivalent de la DCRI française avec bien plus de moyens. Une controverse à ce sujet éclata il y a deux ans, mais les relations de Google et de la NSA remonte à bien plus loin. Un des anciens directeurs de la cybersécurité de Google (Ben Laurie) travaillait pour la NSA et a siégé au comité directeur de Wikileaks… Une grande famille le renseignement…

Google est-il une machine à espionner ? Bien sûr… L’internet dans son ensemble l’est, chaque médaille a son revers. A lire notre traduction d’une interview de John Young, fondateur de Cryptome et cypherpunk originel.

— Résistance 71 —

 

Google va surveiller ses utilisateurs… comme jamais auparavant !

 

RT

 

Le 25 Janvier 2012,

 

url de l’article original:

http://rt.com/news/google-privacy-policy-tracking-671/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Dans un plan qui a déclanché la fureur, Google a annoncé ses intentions de ramener toutes les données collectées sur les comptes séparés des utilisateurs de ses sites dans un profil intégré. Au delà du fait que cela pose des questions sur l’atteinte à la vie privée, cela est aussi une offre… que vous nous pourrez pas refuser.

Les changements prendront effet le 1er Mars. Avant cette date, Google va avertir ses centaines de millions d’utilisateurs à propos des nouvelles règles du jeu. En préparation, la compagnie renforce sa police sur l’aspect privé des informations et ses conditions d’utilisation de services. Les utilisateurs devront décider s’ils sont d’accord avec ces nouveaux termes, ou perdre l’accès à certains de leurs sites favoris. Il n’y a pas de possibilité de se défiler.

Certains disent que l’annonce de Google sur l’aspect privé est frustrant et quelque peu inquiétant. “Même si la compagnie croit que tracer les utilisateurs à travers toutes les plateformes améliore ses services, les consommateurs devraient toujours avoir la possibilité de ne pas participer”, a dit le directeur exécutif de Common Sense Media James Steyer, cité par le Washington Post.

Google dit que sa nouvelle politique reflète “le désir de créer une expérience simple”, qui répond aux besoins, quand on en a besoin. Les changements permettront apparemment à Google d’offrir plus de services et de “choses sympas”.

Google est en train de résumer plus de 60 notes légales séparées en un contrat d’utiisation et de confidentialité unique qui sera plus facile à comprende pour les consommateurs, ou du moins autoriser la lecture complète des termes de services et d’utilisation.

Mais ces changements viennent avec une clause de collection et de combinaison de données personnelles jusqu’ici sans précédent dans la façon dont elles pourront être compilées, façon que vous n’auriez jamais imaginé lorsque vous vous êtes enregistré pour Gmail ou Picasa.

“Notre nouveau contrat de confidentialité établit clairement que si vous êtes en ligne dans votre compte Google, nous pouvons combiner l’information que vous avez donnée dans un service avec d’autres services”, a écrit la directrice de Google sur la confidentialité Alma Whitten dans son blog officiel.

“En bref, nous vous traiterons comme un utilisateur unique au travers tous nos produits, ce qui voudra dire un accès à une expérience plus simple, plus intuitive de Google”, a t’elle dit.

Ce n’est pas comme si Google ne collectait pas déjà beaucoup d’informations à propos de ses clients. Quand vous utilisez un téléphone cellulaire Android, Google peut avoir accès à vos contacts et lieux. Si vous cherchez pour quelque chose sur l’internet, Google se rappelle de tous les mots clés utilisés. Quand vous vous enregistrez sur votre compte Google, la compagnie peut tracer tous les sites que vous avez visités.

Les seuls projets de Google qui ne sont pas pour l’instant affectés par cette massive opération de collecte de données sont Google Wallet, Google Books et le navigateur internet Chrome.

Google affirme qu’il est dévoué à protéger votre vie privée et que la seule personne avec laquelle il partagera l’information c’est vous.

“Notre projet récent de recherche personnelle est un bon exemple des trucs sympas que Google peut faire quand nous combinons l’information au travers des produits”, dit Google.

Mais cette propriété de recherche personnelle a déjà soulevé sa part de scepticisme. Google est sujet à une enquête anti-trust à propos de ses derniers changements sur son moteur de recherche. Le Washington Post dit que la commission fédérale du commerce enquête de manière privée pour voir si la décision de Google de promouvoir son réseau social Google+ sur les pages de résultats de recherches est un acte de concurrence déloyale.

Maintenant, les nouveaux changements ont ouvert encore plus de débats au sujet de la prise de position de Google sur la confidentialité et la vie privée, ainsi que la protection des données personnelles.