2000 ans de civilisation…

16/04/2016 01:20

 

Un texte « oublié » et publié par ailleurs.

 

Depuis ma « panne » du week-end dernier, je charge et recharge quantité de « dossiers » et de fichiers.

C’est fou ce que j’écris, sous Word ou Excel !

Et je tombe sur un texte (dont j’épure les aberrations après l’avoir mis en ligne sous un autre jour)…

Celui-là, il va faire « la une » d’une nouvelle rubrique : « Les maîtres du monde ».

 

Après tout, Inco (et sa copine Jasmin) s’interroge sur un complot permanent des destructions de ce bas-monde et tout particulièrement la densité d’ânerie de notre « technostructure » et de son armée de « sachants ».

Alors, petit résumé à votre attention…

 

« Durant ces deux derniers millénaires, la civilisation sera passée par quatre ères successives marquant quatre formes de pouvoir politique », me fait-on constater.

 

1 – L'ère de la tribu : Le pouvoir sur autrui y exercé selon la force (et plus rarement selon la sagesse ou la connaissance).

Comme chez les groupes d'animaux, le pouvoir revient aux « mâles dominants ».

 

2 – L'ère des empires et des royaumes : Le pouvoir y est héréditaire.

La naissance de sang fait la naissance et l’essence de la notion d'État.

 

3 – L'ère des États-nations : Ouverte par la monarchie parlementaire en Grande-Bretagne en 1689, par la révolution française en 1789, et par la fondation des États-Unis.

(Et la « Corsica-Bella-Tchi-tchi » de 1755 alors ? Celle de Pasquale Paoli !)

Dans un « État-nation », le pouvoir n'est plus héréditaire mais exercé par des dirigeants censés représenter le peuple, et désignés par des élections (État-nation démocratique), ou par un système de cooptation au sein d'un parti unique (État-nation totalitaire).

 

4 – Les conglomérats économiques : Ère initiée au cours de la deuxième moitié du XXème siècle, mise en place au cours des années 70 et 80, désormais pleinement opérationnelle à partir des années 90.

Le pouvoir n'y est plus de type représentatif ou électif, et il n'est plus localisable géographiquement (contrairement aux tribus, aux royaumes, et aux états-nations), pour se déplacer au gré de ses intérêts.

Il est exercé directement par ceux qui contrôlent le système financier et la production des marchandises. Les instruments de ce pouvoir sont le contrôle de la technologie, de l'énergie, de la monnaie, et de l'information.

 

Comme tout nouveau pouvoir, il s'érige en remplacement du pouvoir précédent, voué à disparaître.

Ce nouveau pouvoir est global, planétaire.

Il n'a donc ni alternative, ni échappatoire.

Il constitue un nouveau niveau d'organisation de la civilisation, une sorte de super-organisme.

 

Personnellement, je situerai volontiers cette montée en puissance au cours de l’époque de l’entre-deux-guerres, la faillite des États à renouveler le tissu social, à reconstruire l’Europe, à abandonner les empires coloniaux, à faire face aux fascismes, à éviter l’holocauste, à l’incapacité à prendre le dessus sur les forces économiques…

 

« Or, la résolution des grands problèmes écologiques économiques et sociaux de la planète nécessite effectivement l'avènement d'une forme de pouvoir global ».

De même, l'unification du monde par l'économie et le déclin des États-nations ont été décidés en partie pour une noble cause : Rendre impossible une nouvelle guerre mondiale qui, à l'ère atomique, signifierait la fin de la civilisation.

Et la question est de savoir au service de quels objectifs et de quels intérêts ce « pouvoir global » doit-il être, par qui doit-il être exercé, et par quels contre-pouvoirs doit-il être contrôlé et équilibré.

La mondialisation (ou « globalisation ») n'est pas négative en elle-même.

 

Potentiellement, « elle peut permettre l'établissement d'une paix mondiale durable et une meilleure gestion des ressources. »

Mais si elle continue d'être organisée au bénéfice d'une élite et si elle conserve son orientation actuelle, elle ne tardera pas à engendrer un nouveau type de totalitarisme, la marchandisation intégrale des êtres, du vivant, la destruction des ressources naturelles et des formes inédites d'esclavage.

C’est sûr qu’actuellement leurs profits pèsent plus lourds que toute forme de vie, pour singer « besace-no » !

 

C’est vrai aussi que tout est fait pour abdiquer tout pouvoir « État-nation », que ce soit avec la construction Européenne ou par le biais de normes transnationales.

« Mais enfin, ce sont nos élus qui y consentent justement pour faire contrepoids à ces pouvoirs économiques indécents et anti-démocratiques ! »

« Ou pour mieux le leur donner ! »

Qui sont-ils pour mériter tant d’honneur ?

Un grand pouvoir implique de grandes responsabilités.

Et pour côtoyer certains de ces cercles de « pouvoir opaque », si je constate que certains ne sont pas à la hauteur, pour avoir encore des comportements tribaux, des « jeux de mâles-dominants » désuets des « lutte des places » incommodes, je sais qu’il en est d’autres qui restent conscients de leurs responsabilités envers eux-mêmes, leurs proches, et encore d’autres qui investissent leur confiance et avoirs en ces personnes.

 

« Ta liberté d’expression, ton blog, n’est qu’un exutoire qui permet de mieux te surveiller, de te contrôler ! »

La liberté de tous est en permanence sous haute surveillance électronique.

Les technologies informatiques permettent d'augmenter vertigineusement la « traçabilité » de chacun.

Toutes les activités, les conversations, les goûts et centres d'intérêts de chacun laissent des traces dans les multiples systèmes informatiques qui gèrent la vie quotidienne du monde occidental.

Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques et surtout privées qui permettent de connaitre à tout moment le « profil » de chaque individu.

Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu'elles sont éparses, réparties dans de multiples systèmes informatiques.

Mais en utilisant des techniques familières aux pirates informatiques, des « organisations » qui s'en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.

 

De nombreuses sociétés fondées ces dernières années sont spécialisées dans la collecte d'informations individuelles, officiellement à des fins commerciales.

Les fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l'ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.

Les dépenses effectuées avec une carte de crédit permettent de retracer les déplacements de son détenteur, heure par heure s’il le faut, de contrôler les limitations de vitesse sur les autoroutes entre deux péages, mais aussi de connaitre très précisément les produits achetés par une personne.

Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barres des produits achetés.

Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l'acheteur : Les Cartes de fidélités sont aussi là pour ça.

L'association du code-barres et du numéro de carte de crédit signifie l'association automatique de produits identifiés avec des consommateurs identifiés.

 

Tout le monde sait qu'avec un récepteur de type scanneur (dont l'usage est illégal mais dont la vente est autorisée), il est très facile pour n'importe qui de réaliser des écoutes téléphoniques sur les portables.

Ce que l'on sait moins, c'est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille, voire, pour certains, même en mode éteint.

Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l'opérateur puissent localiser l'abonné, pour déterminer la cellule locale qui lui transmettra l'appel.

Les téléphones portables émettent donc en permanence un signal pour indiquer leur présence aux cellules les plus proches.

Le téléphone portable est donc un véritable collier électronique.

Un collier volontaire, et par-dessus le marché, payé par celui qui le porte.

 

Le réseau « Échelon » est un système automatisé d'écoute des communications, quel que soit leur support, téléphone, fax, email, satellites.

Le réseau « Échelon » a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons, les États-Unis, la Grande Bretagne, le Canada, l'Australie, et la Nouvelle Zélande. Il est principalement géré par la NSA, l'agence de renseignement électronique américaine.

Il n’a rien empêché quant à la sécurité des Twin en 2001, ni quant à la mise en œuvre des bombes atomiques pakistanaises et indiennes…

 

L'idée géniale « d'Échelon » est d'utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers « d'Échelon » en fonction de l'actualité, des menaces potentielles et des objectifs du moment.

La technique d'écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clés sont sélectionnées pour une écoute humaine.

« Échelon » peut ainsi analyser 2 millions de conversations par minute. Chaque jour, « Échelon » intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde, pour une capacité de 7,2 milliards/jour.

Et l'existence de ce réseau n'a été révélée par les médias qu'en 1998, crois-je me souvenir, à l'occasion d'un rapport du Parlement Européen, qui reprochait à « Échelon » de violer « le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens ».

 

Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes.

Rien qu'en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles.

À ces caméras s'ajoutent les appareils photo des radars automatiques sur les routes.

Techniquement, rien n'empêche qu'ils soient utilisés pour une identification systématique de tous les véhicules.

Ce qui n’empêche aucunement ni les vols, ni les viols ni les meurtres sur la voie publique, ni les agressions de toute sorte non plus, ni même d’identifier et prévenir l’arrivée d’un pédophile à proximité d’une école, comme je me rappelle de quelques faits divers sur le moment, démontrant, s’il en était besoin que « Big-Brother » reste un grand « incapable notoire ».

 

Pourtant, l'identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages, l’œil humain n’étant pas capables d’arrêter un hooligan dans un stade, voire de l’identifier après coup.

Ces logiciels sont capables d'identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l'image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.

Dans un premier temps, l'image des caméras est comparée avec les visages des personnes fichées par la police : Terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d'identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données.

Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance en temps réel et il sera aussi possible de suivre entièrement le déplacement d'une personne donnée dans une ville (l'ordinateur passant automatiquement d'une caméra à l'autre afin de la garder toujours présente sur l'écran).

 

Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d'analyse des images. Aux États-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d'identifier des « comportements suspects » d'individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers.

Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s'arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l'écart.

On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel.

Tous ceux qui ont un comportement un tant soit peu différent du « troupeau » risqueront d'être abattus par des policiers ayant l'ordre de tirer directement à la tête pour éviter tout risque d'attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel !).

Une grande première et une grande foirade au pays de « l’habeas-corpus »…

On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.

 

Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.

La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l'acheteur, et donc à son identité. Chaque produit acheté devient ensuite un « mouchard électronique » qui permet de localiser son utilisateur.

La puce a déjà été utilisée notamment par Gilette, pour « tracer » ses rasoirs jetables.

Elle est fabriquée par une société américaine dénommée... « Matrics », ainsi que par les sociétés japonaises « NEC » et « Hitachi ».

Elle a été inventée par « Gemplus », une société française rachetée par des investisseurs américains.

 

Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.

Dès maintenant (« je » sais pour travailler sur le sujet à l’occasion du prochain roman d’été, « Au nom du père ») des puces fabriquées par la société américaine « Applied Digital Solutions », baptisée du nom de « Digital Angel », permet l'identification et la localisation par satellite des individus.

Il s'agit d'une puce électronique de la taille d'un grain de riz et qui est implantée sous la peau.

Elle est aussi capable de renvoyer des informations biologiques sur son porteur (température du corps, rythme cardiaque, etc.) : « Casino royal » l’avant-dernier « James Bond 007 » n’est même pas futuriste, sur ce sujet.

 

Une autre version de cette puce appelée « Veripay » a été présentée en Novembre 2003 au salon « ID World » à Paris. Elle permet d'y inscrire des données personnelles en vue de servir de carte d'identité ou de carte de crédit.

La troisième version de la puce, « Verichip », est implantée sur le bétail pour en assurer la « traçabilité ».

Bientôt le bétail humain lui aussi sera parfaitement « traçable », dès qu'un nouveau « 11 Septembre » en fournira le prétexte et l’occasion pour rendre la puce obligatoire, au nom de la « sécurité ».

De multiples moyens sont actuellement utilisés pour préparer l'opinion publique à accepter la puce, et pour réduire la répulsion instinctive à l'intrusion d'objets matériels dans le corps.

D'où les efforts des médias et de l'industrie culturelle pour populariser les piercings, les implants en silicone, ou encore les anneaux gastriques (comme solution à l'obésité).

Pour rendre la puce désirable et « tendance », une discothèque de Barcelone dirigée par un américain propose déjà à ses clients de se faire implanter pour 100 euros afin de pouvoir payer les consommations au bar sans argent.

 

Mais la méthode la plus largement utilisée est de populariser la puce grâce à des prétextes médicaux. Des hôpitaux américains encouragent déjà les patients à se faire greffer une puce contenant leurs données médicales personnelles (groupe sanguin, traitements déjà en cours, etc.), dans le but d'éviter les risques d'erreur dans l'identification et le traitement des malades.

Les implants seront aussi proposés pour une surveillance médicale à distance avec envoi automatique d'une alerte au médecin en cas de problème.

Cette puce est la prochaine étape pour un contrôle absolu des individus. À terme, les implants électroniques permettront de contrôler directement les esprits en modifiant le fonctionnement du cerveau, et donc, l'humeur, les émotions, les pensées et le comportement.

 

Par ailleurs, il n'y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n'importe qui peut pister les informations consultées par n’importe quel internaute.

L'utilisateur d'internet est par ailleurs facilement identifiable grâce aux données personnelles stockées par le navigateur et le système. Les données sur notre identité sont « interrogeables à distance », ainsi que le contenu du fameux fichier « magic cookie ».

Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d'identifier les utilisateurs et mémoriser leur profil.

De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l'ensemble des communications sur Internet : Les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums.

Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécessiterait la lutte contre d'éventuels terroristes.

Des informations recueillies qui correspondent exactement à ce qui serait nécessaire pour établir le « profil » de chaque citoyen.

 

Et la palme du « Big-Brother » électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d'identification de l'utilisateur, le « GUID » (Globally Unique Identifier).

Ce numéro d'identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.

Le système Windows et Internet Explorer intègrent d'autres commandes spéciales qui permettent de sonder le contenu du disque dur de l'utilisateur, à son insu, durant ses connexions à Internet.

 

Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft.

Ce rapport parlait aussi de la présence de programmes espions (« back-doors ») dans les logiciels de Microsoft.

De son coté, Intel a également placé un numéro d'identification consultable à distance dans les puces Pentium III et Xeon.

Pour protéger votre vie privée et vos données, utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec un autre navigateur qu'Internet Explorer (par exemple Firefox).

 

Les attentats du 11 Septembre 2001 ont été le prétexte à une vaste opération de réduction des libertés publiques.

En Novembre 2002, un nouveau pas a été franchi par le Président américain, au nom de la « sécurité intérieure ».

Sous l’administration Bush a établi un système de surveillance baptisé « Total Awareness Information System », qui va légaliser ce qui se pratique déjà illégalement depuis quelques années.

Le système aura pour fonction d'explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l'ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde.

Plus rien de ce que chacun fera ou lira ne sera ignoré par ce « super Big-Brother » : Email, fax, communication téléphoniques, comptes bancaires, soins médicaux, achats de billets d'avion, abonnements à des journaux ou magazines, consultations de sites web...

Tout sur chacun sera disponible par ces entités de l’ombre.

 

Même le porte-monnaie électronique est appelé à remplacer totalement l'argent liquide. Sous forme de carte à puce, ce porte-monnaie mémorisera les données sur l’identité de son détenteur.

Outre le fait d'être un nouveau mouchard électronique de nos déplacements et nos achats, le porte-monnaie électronique combiné avec la disparition de l'argent liquide rendra les individus totalement dépendants des moyens de paiement électroniques.

Dès lors, une future dictature mondiale n'aura qu'à « débrancher » un individu gênant dans les systèmes informatiques, et celui-ci n'aura plus la possibilité d'acheter de quoi se nourrir ou se déplacer.

 

« Que font les humains de leur identité et de leur liberté ? »

L’espèce humaine est de plus en plus dangereuse pour elle-même !

 

Que j’en reste sur le kul, cette nuit-là, assis devant ma fenêtre ouverte sur les étoiles.

Que n’en avais-je pas conscience plus tôt ?

Quel monde d’humains me prépare-je à laisser à « ma nichée » et à sa propre descendance ?

 

I-Cube

Source : http://infreequentable.over-blog.com/article-2000-ans-de-civilisation-67264154.html

 

—————

Précédent