Origine : http://www.syti.net/BigBrother.html
Notre liberté est en permanence sous haute surveillance
électronique. Les technologies informatiques ont permis d'augmenter
ce que les spécialistes appellent notre "traçabilité".
Nos activités, nos conversations, nos goûts et nos
centres d'intérêts laissent des traces dans les multiples
systèmes informatiques qui gèrent notre vie quotidienne.
Toutes ces données sont collectées, centralisées
et mémorisées par des organisations publiques ou privées
qui peuvent connaitre à tout moment le "profil"
de chaque individu.
Fichiers informatiques, téléphones portables, internet,
association de la carte de crédit et du code barre, réseau
Echelon, voici les moyens par lesquels notre liberté est
devenue très surveillée...
Les fichiers
Les fichiers des administrations et des sociétés
privés rassemblent de nombreuses données personnelles
sur des millions de citoyens ou de consommateurs. Ces données
sont inoffensives tant qu'elles sont éparses, réparties
dans de multiples systèmes informatiques. Mais en utilisant
des techniques familières aux pirates informatiques, des
"organisations" qui s'en donnent les moyens peuvent facilement
pénétrer ces systèmes, afin de collecter et
centraliser toutes ces informations.
De nombreuses sociétés fondées ces dernières
années (principalement aux Etats-Unis) sont spécialisées
dans la collecte d'informations individuelles, officiellement à
des fins commerciales. Mais ces fichiers privés commencent
à rassembler des millions de profils individuels très
précis de consommateurs répartis dans l'ensemble des
pays occidentaux. Les informations de ces fichiers sont vendues
à quiconque souhaite les acheter.
La carte de crédit associée au code-barre
Les dépenses effectuées avec une carte de crédit
permettent de retracer nos déplacements, mais aussi de connaitre
très précisément les produits achetés
par une personne.
Pour optimiser la gestion des stocks et la comptabilité,
les systèmes informatiques des magasins mémorisent
de façon conjointe les numéros de carte et les codes-barre
des produits achetés. Si par exemple le produit est un livre,
le code barre permet de savoir QUEL livre, et ainsi de connaitre
le profil culturel ou politique de l'acheteur.
L'association du code-barre et du numéro de carte de crédit
signifie l'association automatique de produits identifiés
avec des consommateurs identifiés.
Les téléphones portables
Tout le monde sait qu'avec un récepteur de type scanner
(dont l'usage est illégal mais dont la vente est autorisée),
il est très facile pour n'importe qui de réaliser
des écoutes téléphoniques sur les portables.
Ce que l'on sait moins, c'est que le portable permet de localiser
à tout moment son propriétaire, même hors-communication,
en position de veille.
Car pour recevoir un appel, il est techniquement indispensable
que les systèmes de l'opérateur puissent localiser
l'abonné, pour déterminer la cellule locale qui lui
transmettra l'appel. Les téléphones portables émettent
donc en permanance un signal pour indiquer leur présence
aux cellules les plus proches.
Le téléphone portable est donc un véritable
collier électronique. Un collier volontaire, et payé
par celui qui le porte.
Le réseau Echelon
Le réseau Echelon est un système automatisé
d'écoute des communications, quel que soit leur support:
téléphone, fax, eMail, satellites.
Le réseau Echelon a été mis en place depuis
20 ans et dans le plus grand secret par 5 pays anglo-saxons: les
Etats Unis, la Grande Bretagne, le Canada, l'Australie, et la Nouvelle
Zelande. Le réseau Echelon est principalement gérée
par la NSA, l'agence de renseignement électronique américaine.
L'idée géniale d'Echelon est d'utiliser les technologies
de reconnaissance vocale pour repérer automatiquement des
mots-clés dans les conversations écoutées.
Les mots-clés à repérer sont choisis par les
officiers d'Echelon en fonction de l'actualité et des objectifs
du moment.
La technique d'écoute étant automatisée, un
très grand nombre de communications dans le monde peuvent
être enregistrées et traitées chaque jour. Seules
les communications contenant les mots-clé sont sélectionnées
pour une écoute humaine.
Echelon peut ainsi analyser 2 millions de conversations par minute.
Chaque jour, Echelon intercepte 4,3 milliards de communications,
soit presque la moitié des 10 milliards de communications
échangées quotidiennement dans le monde.
L'existence de ce réseau n'a été révélée
par les médias qu'en 1998, à l'occasion d'un rapport
du Parlement Européen, qui reprochait à Echellon de
violer "le caractère privé des communications
de non-Américains, dont des gouvernements, des sociétés
et des citoyens européens".
A lire sur le Web...
le dossier Echelon publié par le site du Monde Diplomatique
une très intéressante étude du Parlement Européen
sur les "techniques de contrôle politique" tels
que le réseau Echelon ou les logiciels de surveillance et
d'identification des foules
la résolution votée par le Parlement Européen
à propos d'Echelon
la page Echelon sur Terre Sacrée
la page Echelon sur Cyberzoide (qui propose d'autres articles sur
le thème "techno-parano")
Livres...
le rapport européen sur Echelon
La vidéosurveillance
Toujours sous le prétexte de la sécurité,
les caméras de surveillance se multiplient dans la plupart
des villes. Rien qu'en Grande-Bretagne, on compte plus de 4 millions
de caméras de surveillance, installées dans les rues,
les gares, le métro, devant les édifices publics ou
les immeubles. A ces caméras s'ajoutent les appareils photo
des radars automatiques sur les routes. Techniquement, rien n'empêche
qu'ils soient utilisés pour une identification systématique
de tous les véhicules.
L'identification des individus dans une foule est désormais
possible en raccordant les caméras à des logiciels
de reconnaissance des visages. Ces logiciels sont capables d'identifier
simultanément de multiples visages dans une foule en les
comparant avec des visages dont l'image est stockée dans
une base de données. Ainsi, le processus de surveillance
peut être entièrement automatisé, et donc systématisé.
Dans un premier temps, l'image des caméras sera comparée
avec les visages des personnes fichées par la police: terroristes,
criminels, malfaiteurs, mais aussi militants politiques ou syndicaux,
journalistes, etc. Avec la généralisation des cartes
d'identité biométriques, le visage de chaque personne
sera enregistré numériquement dans une base de données.
Dans un futur proche, le visage de chaque citoyen pourra être
identifié par les caméras de surveillance et il sera
possible de suivre entièrement le déplacement d'une
personne donnée dans une ville (l'ordinateur passant automatiquement
d'une caméra à l'autre afin de la garder toujours
présente sur l'écran).
Une fonction encore plus dangereuse est actuellement intégrée
dans les logiciels d'analyse des images. Aux Etats-Unis et en Europe,
des centres de recherche travaillent à la mise au point de
logiciels qui permettent d'identifier des "comportement suspects"
d'individus dans une foule, et de transmettre automatiquement une
alerte avec localisation aux policiers. Le logiciel permet de distinguer
des personnes qui convergent et se rassemblent en un lieu, une personne
qui dépose un objet à terre (qui peut donc potentiellement
être une bombe), un rôdeur qui s'arrête et change
de trajet continuellement au lieu de marcher régulièrement
dans une direction précise, ou encore une personne dans un
hall qui semblerait attendre à l'écart.
On peut imaginer les conséquences des alertes déclenchées
par ce type de logiciel. Tous ceux qui ont un comportement un tant
soit peu différent du "troupeau" risqueront d'être
abattus par des policiers ayant l'ordre de tirer directement à
la tête pour éviter tout risque d'attentat, comme ce
fut le cas à Londres en Juillet 2005 (lorsque des policiers
anti-terroristes à Londres avaient exécuté
de 6 balles dans la tête un innocent identifié à
tort comme terroriste potentiel).
On peut aussi imaginer les utilisations qui seront faites de ce
logiciel dans les entreprises, pour épier et analyser les
moindres faits et gestes des salariés.
Les puces RFID
Les puces RFID sont incorporées par les multinationales
dans certains de leurs produits pour en assurer la traçabilité.
La puce permet ensuite de localiser le produit pendant sa distribution,
mais aussi après son achat.
La puce RFID étant identifiée au moment du passage
à la caisse du supermarché, elle peut être associée
à la carte de crédit ou au chèque de l'acheteur,
et donc à son identité. Chaque produit acheté
devient ensuite un "mouchard électronique" qui
permet de localiser son utilisateur.
Par ailleurs sur certaines versions de la RFID, les dessins formés
par les circuits de la puce sont assez étranges, avec une
sorte de croix gammée, ou un quadruple "Tau" (un
symbole franc-maçon que l'on retrouve dans l'excellent film
"Equilibrium").
La puce a déjà été utilisée
notamment par Gilette, pour "tracer" ses rasoirs jetables.
Elle est fabriquée par une société américaine
dénommée... Matrics, ainsi que par les sociétés
japonaises NEC et Hitachi. Elle a été inventée
par Gemplus, une société française rachetée
par des investisseurs américains.
Les puces RFID mesurent un peu moins de 1 millimètre. Malgré
cette miniaturisation, elles intègrent une mémoire
de 1 kbit et une antenne qui émet dans la bande de fréquence
des 2,5 GHz.
Les implants - les puces "Digital Angel" et "Verichip"
Fabriquée par la société américaine
Applied Digital Solutions, la puce "Digital Angel" permet
l'identification et la localisation par satellite des individus.
Il s'agit d'une puce électronique de la taille d'un grain
de riz et qui est implantée sous la peau. Elle est aussi
capable de renvoyer des informations biologiques sur son porteur
(température du corps, rythme cardiaque, etc).
Une autre version de la puce appelée "Veripay"
a été présentée en Novembre 2003 au
salon ID World à Paris. Elle permet d'y inscrire des données
personnelles en vue de servir de carte d'identité ou de carte
de crédit.
Déjà, une troisième version de la puce, Verichip,
est implantée sur le bétail pour en assurer la "traçabilité".
Bientôt le bétail humain lui aussi sera parfaitement
"traçable", dès qu'un nouveau "11 Septembre"
fournira le prétexte pour rendre la puce obligatoire, au
nom de la "sécurité".
De multiples moyens sont actuellement utilisées pour préparer
l'opinion publique à accepter la puce, et pour réduire
la répulsion instinctive à l'intrusion d'objets matériels
dans le corps. D'où les efforts des médias et de l'industrie
culturelle pour populariser les piercings, les implants en silicone,
ou encore les anneaux gastriques (comme solution à l'obésité).
Pour rendre la puce désirable et "tendance", une
discothèque de Barcelone dirigée par un américain
propose déjà à ses clients de se faire implanter
pour 100 euros afin de pouvoir payer les consommations au bar sans
argent (voir l'article à ce sujet dans les "Brèves
nouvelles des Maitres du Monde"). Mais la méthode la
plus largement utilisée est de populariser la puce grâce
à des prétextes médicaux. Des hôpitaux
américains encouragent déjà les patients à
se faire greffer une puce contenant leurs données médicales
personnelles (groupe sanguin, traitements déjà en
cours, etc), dans le but d'éviter les risques d'erreur dans
l'identification et le traitement des malades. Les implants seront
aussi proposés pour une surveillance médicale à
distance avec envoi automatique d'une alerte au médecin en
cas de problème.
Cette puce est la prochaine étape pour un contrôle
absolu des individus par les "Maîtres du Monde".
A terme, les implants électroniques permettront de contrôler
directement les esprits en modifiant le fonctionnement du cerveau,
et donc, l'humeur, les émotions, les pensées et le
comportement.
Internet
Il n'y a pas plus transparent que le réseau internet. Avec
les logiciels adéquats, n'importe qui peut pister les informations
consultées par un internaute. L'utilisateur d'internet est
par ailleurs facilement identifiable grâce aux données
personnelles stoquées par le navigateur et le système.
Les données sur notre identité sont "interrogeables
à distance", ainsi que le contenu du fameux fichier
"magic cookie". Ce fichier garde la trace de certains
sites visités qui y inscrivent des informations afin d'identifier
les utilisateurs et mémoriser leur profil.
De plus, depuis les attentats du 11 Septembre 2001, la plupart
des pays occidentaux ont adopté des lois qui autorisent la
surveillance de l'ensemble des communications sur Internet: les
mails, mais aussi les sites visités, les pages consultées,
le temps passé sur chaque site, ou encore les participations
à des forums. Les informations mémorisées sont
extrêmement détaillées, beaucoup plus que ne
le nécéssiterait la lutte contre d'éventuels
terroristes. Par contre, les informations recueillies correspondent
exactement à ce qui serait nécéssaire pour
établir le "profil" de chaque citoyen.
Microsoft et Intel
La palme du Big Brother électronique revient incontestablement
à Microsoft, avec son système Windows et son navigateur
Internet Explorer, qui renferment un numéro d'identification
de l'utilisateur, le GUID (Globally Unique Identifier). Ce numéro
d'identification est ensuite inscrit dans tous les documents créés
avec les applications de Microsoft Office. Il peut être consulté
à distance par Internet grâce à des commandes
spéciales prévues par Microsoft.
Le système Windows et Internet Explorer intègrent
d'autres commandes spéciales qui permettent de sonder le
contenu du disque dur de l'utilisateur, à son insu, durant
ses connexions à Internet. Microsoft a reconnu l'existence
de ces commandes spéciales et du GUID.
Selon un rapport réalisé en 1999 pour le ministère
français de la Défense, il existerait des liens entre
Microsoft et les services de renseignements américains, et
des membres de la NSA travailleraient dans des équipes de
Microsoft. Ce rapport parlait aussi de la présence de programmes
espions ("back-doors") dans les logiciels de Microsoft.
De son coté, Intel a également placé un numéro
d'identification consultable à distance dans les puces Pentium
III et Xeon.
La solution pour protéger votre vie privée et vos
données: utilisez un Macintosh (ou le système Linux),
et surfez sur le Net avec un autre navigateur qu'Internet Explorer
(par exemple Firefox).
Le "système de veille totale"
Les attentats du 11 Septenbre 2001 ont été le prétexte
à une vaste opération de rédution des libertés
publiques. En Novembre 2002, un nouveau pas a été
franchi par George W. Bush, au nom de la "sécurité
intérieure". L'administration Bush va établir
un système de surveillance baptisé "Total Awareness
Information System", qui va légaliser ce qui se pratique
déjà illégalement depuis quelques années.
Le système aura pour fonction d'explorer toutes les bases
de données de la planète pour réunir toutes
les informations sur la vie privée de l'ensemble des citoyens
américains, et probablement aussi des citoyens de tous les
pays du monde. Plus rien de ce que nous ferons et lirons ne sera
ignoré par ce super Big Brother: email, fax, communication
téléphoniques, comptes bancaires, soins médicaux,
achats de billets d'avion, abonnements à des journaux ou
magazines, consultations de sites web...
Le futur porte-monnaie électronique
Le porte-monnaie électronique, actuellement en phase de
test, est appelé à remplacer totalement l'argent liquide.
Sous forme de carte à puce, ce porte-monnaie mémorisera
également des données sur notre identité. Outre
le fait d'être un nouveau mouchard électronique de
nos déplacements et nos achats, le porte monnaie électronique
combiné avec la disparition de l'argent liquide rendra les
individus totalement dépendants des moyens de paiement électroniques.
Dès lors, une future dictature mondiale n'aura qu'à
"débrancher" un individu gênant dans les
systèmes informatiques, et celui-ci n'aura plus la possibilité
d'acheter de quoi se nourrir ou se déplacer.
Syti.net 1998-2005
THEMES ASSOCIES
Les projets des Maitres du Monde
Les projets des Maitres du Monde pour un contrôle global
des individus et de la société: manipulations génétiques,
contrôle des esprits, implants, traçabilité,
nouvel ordre économique...
Stratégies de manipulation
Les stratégies et les techniques des "Maitres du Monde"
pour la manipulation de l'opinion publique et de la société.
"Armes silencieuses pour guerres tranquilles"
Ce document Top Secret se définit comme un "manuel
de programmation" de la société. Il expose en
détail les stratégies des "Maitres du Monde"
et révèle des clés essentielles pour comprendre
les véritables règles du jeu qui sous-tendent la transformation
radicale et accélérée de la société
et de l'économie mondiale.
La fin programmée de la démocratie
Nous vivons depuis dix ans un changement radical du type de régime
politique dans les pays occidentaux, avec l'avènement d'un
nouveau pouvoir, celui des réseaux économiques et
financiers. Voici les raisons pour lesquelles nous pouvons dire
que nous ne sommes déjà plus tout à fait en
démocratie.
L'émergence du libéral-fascisme
Avec Nicolas Sarkozy et les lois Perben, on assiste en France comme
aux Etats-Unis à l'émergence d'une nouvelle tendance
politique: le "libéral-fascisme"...
Restaurer la démocratie
Ces dernières années, la démocratie et les
libertés n'ont cessé de se réduire dans les
pays occidentaux, sous le double prétexte du terrorisme et
de la délinquance. Il est désormais temps d'exiger
la restauration de la démocratie.
Implants: vers un contrôle social bionique
Trois expériences scientifiques majeures ouvrent la voie
aux implants neuronaux et à un contrôle direct de l'homme
par la machine.
Implants: vers la lecture de la pensée
Des implants neuronaux sont déjà capables de réagir
à la pensée pour commander des machines directement
avec le cerveau. Une première étape vers la surveillance
électronique de nos pensées et leur contrôle...
|