Les premiers implants cérébraux furent chirurgicalement insérés en 1974 dans l'état de l'Ohio

ce9792b652281ce9

En 1948, Norbert Weiner a édité un livre, "CYBERNETICS" (CYBERNÉTIQUE), définie comme une théorie de communication et de contrôle neurologique déjà en service dans de petits cercles en ce temps-là. Yoneji Masuda, le "père de la société de l'information," a affirmé son souci en 1980 que notre liberté est menacée de façon orwellienne par la technologie de la cybernétique totalement inconnue de la plupart des gens.

Cette technologie relie les cerveaux des gens, par l'intermédiaire de micro-puces implantées, aux satellites contrôlés par des ordinateurs géants basés au sol.

Les premiers implants cérébraux furent chirurgicalement insérés en 1974 dans l'état de l'Ohio, aux Etats-Unis, et également à Stockholm, en Suède. Des électrodes cérébrales furent insérées dans le crâne de bébés en 1946 à l'insu de leurs parents. Dans les années 50 et les années 60, des implants électriques furent insérés dans les cerveaux d'animaux et d'humains, particulièrement aux Etats-Unis, pendant la recherche sur la modification du comportement, et sur le fonctionnement du cerveau et du corps. Des méthodes de contrôle de l'esprit (mind control ou MC) furent employées dans des tentatives en vue de changer le comportement et les attitudes humains. Influencer les fonctions cérébrales devint un but important de l'armée et des services de l'intelligence. Il y a trente ans, les implants se sont révélés dans les radiographies, ayant la taille d'un centimètre. Les implants suivants rétrécirent jusqu'à la taille d'un grain de riz. Ils étaient faits de silicium, plus tard encore d'arséniure de gallium.

Aujourd'hui, ils sont assez petits pour être insérés dans le cou ou dans le dos, et également en intraveineuse dans différentes parties du corps pendant des opérations chirurgicales, avec ou sans le consentement du sujet. Il est maintenant presque impossible de les détecter ou de les enlever.

Il est techniquement possible que l'on injecte à chaque nouveau-né une puce, qui pourrait alors fonctionner pour identifier la personne pour le reste de sa vie. De tels plans sont discutés en secret aux États-Unis sans aucune diffusion publique concernant les problèmes liés à la vie privée qui sont impliqués.

En Suède, le premier ministre Olof Palme donna la permission en 1973 d\'implanter les prisonniers, et l'ex-Directeur Général Jan Freese révéla que des patients dans les maisons de retraite avaient été implantés vers le milieu des années 80.

La technologie est révélée dans le rapport suédois d'état 1972:47, STATENS OFFICIELLA UTRADNINGER (SOU)

Des êtres humains implantés peuvent être suivis n'importe où. Leurs fonctions cérébrales peuvent alors être surveillées à distance par des super ordinateurs et même être altérées par le changement des fréquences. Les cobayes utilisés dans des expériences secrètes ont inclus des prisonniers, des soldats, des patients atteints de maladies mentales, des enfants handicapés, des personnes sourdes et aveugles, des homosexuels, des femmes célibataires, des personnes âgées, des écoliers et n'importe quel groupe de personnes considérées comme "marginales" par les expérimentateurs de l'élite. Les expériences publiées sur des prisonniers la prison d'état de l'Utah, par exemple, sont choquantes pour la conscience. Les micro-puces d'aujourd'hui fonctionnent au moyen d'ondes radio de basse fréquence qui les visent. À l'aide des satellites, la personne implantée peut être pistée n'importe où sur le globe. Une telle technique figurait parmi un certain nombre de techniques testées pendant la guerre d'Irak, selon le Dr. Carl Sanders, qui a inventé l'interface l'interace biotique d'intelligence-équipée (IMI), qui est injectée dans des personnes. (Auparavant, pendant la guerre du Vietnam, des soldats furent injectés avec la "puce Rambo", conçue pour augmenter l'écoulement d'adrénaline dans la circulation sanguine.)

Les super ordinateurs de la National Security Agency des Etats-Unis (Agence de sécurité nationale ou NSA) et qui sont capables de calculer 20 milliards de par seconde pourraient à présent "voir et entendre" ce que soldats éprouvent sur le champ de bataille avec un système de télésurveillance (remote monitoring system ou RMS).

Lorsqu'une puce de 5 micromillimètres de diamètre (le diamètre d'un brin de cheveux est de 50 micromillimètres) est placée dans le nerf optique de l'oeil, elle capte les impulsions neurales du cerveau qui incarnent les expériences, les odeurs, la vue et la voix de la personne implantée.

Une fois transférées et entreposées dans un ordinateur, on peut renvoyer ces neuroimpulsions au cerveau de la personne par l'intermédiaire de la puce afin que ces expériences soient expérimentées à nouveau. En utilisant un système de télésurveillance (RMS), un opérateur d'ordinateur basé au sol peut envoyer des messages électromagnétiques (encodés comme des signaux) au système nerveux, affectant la performance de la cible.

Avec le RMS, des personnes en bonne santé peuvent être incitées à voir des hallucinations et à entendre des voix dans leur tête.

Chaque pensée, réaction, audition et observation visuelle cause un certain potentiel neurologique, des pics et des modèles dans le cerveau et ses champs électromagnétiques, qui peuvent à présent être décodés en pensées, images et voix. La stimulation électromagnétique peut donc changer les ondes cérébrales d\'une personne et affecter l'activité musculaire, provoquant des crampes musculaires douloureuses vécues comme une torture.

Le système électronique de surveillance de la NSA peut simultanément suivre et manipuler des millions de personnes. Chacun de nous possède une fréquence de résonance bioélectrique unique dans le cerveau, tout comme nous possédons des empreintes digitales uniques.

La fréquence électromagnétique (EMF) du cerveau étant entièrement codée, des signaux électromagnétiques pulsants peuvent être envoyés au cerveau, provoquant la voix les effets visuels que l'on désire que la cible éprouve. C'est une forme de guerre électronique.

Des astronautes américains furent implantés avant qu'ils aient été envoyés dans l'espace, de façon à ce que leurs pensées puissent être suivies et que toutes leurs émotions puissent être enregistrées 24 heures sur 24.

Le Washington Post a rapporté en mai 1995 que le prince William de Grande-Bretagne avait été implanté à l'âge de 12 ans. Ainsi, s'il était jamais enlevé, une onde radio avec une fréquence spécifique pourrait être envoyée jusqu'à sa micro-puce. Le signal de la puce serait suivi via satellite sur l'écran d'ordinateur du quartier général de la police, où les mouvements du prince pourraient être suivis. Il pourrait en fait être situé n'importe où sur le globe.

Les mass médias n'ont pas signalé que la vie privée d'une personne implantée disparaît pour le reste de sa vie. Il ou elle peut être manoeuvré(e) de nombreuses manières difféentes. En utilisant différentes fréquences, le contrôleur secret de cet équipement peut même changer la vie émotive d'une personne. Il ou elle peut être rendu(e) agressifve ou léthargique. Sa sexualité peut être artificiellement influencée. Des signaux de pensée et la pensée subconsciente peuvent être lus, des rêves peuvent être affectés et même induits, tous cela à l'insu et sans le consentement de la personne implantée.

Un cyber-soldat parfait peut donc être créé. Cette technologie secrète a été employée par les forces militaires dans certains pays de l'OTAN depuis les années 80 sans que les populations civiles et académiques aient entendu quoi que ce soit à son sujet.

Donc, peu d'informations sur de tels systèmes invasifs de contrôle de l'esprit sont disponibles dans les journaux professionnels et académiques.

Le signaux de l'intelligence de la NSA peuvent surveiller à distance l'information des cerveaux humains en décodant les potentiels évoqués (3.50hz, 5 milliwatts) émis par le cerveau. Des prisonniers sujets d'expérience à Gothenburg, en Suède et à Vienne, en Autriche, se sont avérés avoir [un mot manque ici] des lésions cérébrales.

Une circulation sanguine diminuée et un manque d'oxygène dans les lobes frontal et temporal droits sont les conséquences des endroits où les implants cérébraux sont habituellement utilisés. Un sujet d'expérience finlandais a subi une atrophie cérébrale et des attaques intermittentes de perte de conscience dues au manque d'oxygène.

Les techniques de contrôle de l'esprit peuvent être employées dans des buts politiques. Le but des contrôleurs de l'esprit est aujourd'hui d'inciter les personnes ou les groupes de personnes visés à agir contre leurs propres convictions et meilleurs intérêts. Des individus zombifiés peuvent même être programmés pour assassiner et ne rien se rappeler de leur crime par la suite. Des exemples alarmants de ce phénomène peuvent être trouvés aux États-Unis.

Cette "guerre silencieuse" est conduite contre des civils ignorants et des soldats par l'armée et par les agences de l'intelligence. Depuis 1980, la stimulation électronique du cerveau (ESB) a été secrètement utilisée pour contrôler les personnes visées à leur insu et sans leur consentement.

Tous les accords internationaux des droits de l'homme interdisent la manipulation non consentie des êtres humains -- même dans les prisons, et ce sans même parler des populations civiles.

Sous une initiative du sénateur américain John Glenn, des discussions ont débuté en janvier 1997 concernant les dangers d'irradier les populations civiles. Viser les fonctions cérébrales des gens avec des champs et des faisceaux électromagnétiques (à partir d'hélicoptères et d'avions, de satellites, à partir de camionnettes blanches garées, de maisons voisines, de poteaux téléphoniques, d'appareils électriques, de GSM, de la TV, de la radio, etc.), fait partie du problème de rayonnement qui devrait être abordé dans les corps de gouvernements démocratiquement élus.

En plus du contrôle de l'esprit électronique, des méthodes chimiques ont été également développées. Des drogues altérant l'esprit et différents gaz odorants affectant négativement la fonction cérébrale peuvent être injectés dans des conduits d'air ou des conduites d'eau. En outre, des bactéries et des virus ont été testés de cette manière dans plusieurs pays.

La supertechnologie d'aujourd'hui, reliant nos fonctions cérébrales par l'intermédiaire de micro-puces (ou même sans elles, selon la dernière technologie) à des ordinateurs à travers des satellites aux Etats-Unis ou en Israël, pose la plus grave menace pour l'humanité. Les derniers super ordinateurs sont assez puissants pour surveiller la population du monde entier. Que se produira-t-il lorsque les gens seront tentés par de fausses promesses afin de permettre que l'on insère des puces dans leurs corps? Un des leurres sera une "carte d'identité micro-puce". On a même secrètement proposé une législation obligatoire aux Etats-Unis afin de rendre criminel le fait de retirer un implant d'identification.

Sommes-nous prêts pour la robotisation de l'humanité et pour l'élimination totale de la vie privée, y compris la liberté de pensée? Combien d'entre nous voudraient céder leur vie entière, y compris nos pensées les plus secrètes, à Big Brother? Pourtant, la technologie existe afin de créer un "nouvel ordre mondial" totalitaire.

Les systèmes de communication neurologiques secrets sont en place pour contrecarrer la pensée indépendante et pour contrôler l'activité sociale et politique au nom des intérêts privés et militaires égoïstes.

Quand nos fonctions cérébrales seront déjà reliées aux ordinateurs géants au moyen d'implants radio et de micro-puces, il sera trop tard pour la protestation.

Cette menace peut être vaincue seulement en instruisant le public, en utilisant la littérature disponible sur la biotélémétrie ainsi que l'information échangée lors de congrès internationaux.

Une raison pour laquelle cette technologie est demeurée un secret d'état est le prestige répandu du MANUEL STATISTIQUE DE DIAGNOSTIC IV de psychiatrie produit par l'association psychiatrique américaine (APA) des Etats-Unis, et imprimé dans 18 langues. Les psychiatres travaillant pour les agences d'intelligence américaines ont sans aucun doute participé à l'écriture et à la mise à jour de ce manuel. Cette "bible" psychiatrique dissimule le développement secret des technologies de contrôle de l'esprit en étiquetant certains de leurs effets comme étant des symptômes de la schizophrénie paranoïaque. Les victimes de l'expérimentation du contrôle de l'esprit sont donc diagnostiquées ainsi de façon routinière, sur le mode du réflexe du genou, comme étant mentalement malades par des médecins qui ont appris la liste de "symptômes" du manuel statistique de diagnostic à l'école médicale.

On n'a pas enseigné aux médecins que les patients peuvent dire la vérité lorsqu'ils rapportent le fait d'être ciblés contre leur volonté ou le fait d'être utilisés comme cobayes pour des formes de guerre psychologique électroniques, chimiques et bactériologiques.

Le temps s'épuise pour changer la direction de la médecine militaire, et pour assurer le futur de la liberté humaine.

Rauni Kilde, docteur en médecine,

Source: http://www.raven1.net/kilde2.htm


Le premier homme infecté par un virus... informatique

 

Cyber-criminels-300x225

Le docteur Mark Gasson, travaillant à l'Université de Reading a démontré que la puce qu'il s'était implanté dans la main pouvait contaminer des systèmes de contrôle externes à l'aide d'un virus informatique. Ensuite, si d'autres puces électroniques sont connectées au système, elles peuvent à leur tour être contaminées par le virus.Le docteur Gasson a mis en garde sur de tels faits dans le futur, où la médecine emploiera de plus en plus d'appareils électroniques, comme les pacemakers, les implants, etc... Comme ces produits médicaux deviennent de plus en plus sophistiqués, ils pourraient être contaminés par des virus présents dans d'autres implants sous-cutanés. "Ce type de technologies apporte de nombreux bénéfices, mais elle leur associe aussi des risques. Si quelqu'un pouvait alors accéder à ce type d'implants médical, le souci serait sérieux, car si quelqu'un veut nous faire du mal, cela pourrait poser un problème", déclare-t-il.
Si un moyen d'améliorer la mémoire ou le QI d'une personne est découvert, beaucoup de gens pourraient alors décider de s'implanter des puces, et si les RFID sont piratées nul ne sait les dégâts qu'ils pourraient produire sur leurs cervaux...


Le premier homme infecté par un virus... informatique

Un chercheur britannique indique être le premier homme a avoir été contaminé par un virus informatique. Mark Gasson, est chercheur/professeur à l’université de Reading, au Royaume-Uni. Il vient d'annoncer dans le Telegraph, un quotidien britannique, qu'il est le premier homme a avoir été contaminé par un virus informatique. Le journal 20 minutes, qui se fait l'écho de cette infection, explique que cette contamination serait passée par une puce implantée dans la main du chercheur. Un peu comme celles utilisées sur les animaux, dans les zoos et autres réserves animalières. La puce été programmée pour ouvrir des portes de sécurité et débloquer le téléphone portable de Mark Gasson. « Avec les bénéfices de ce type de technologies viennent aussi les risques, indique le professeur à BBC News, Nous pouvons nous améliorer dans une certaine mesure, mais ce sera comme avec les améliorations concernant d’autres technologies, les téléphones portables par exemple, ils deviennent vulnérables face à des risques de sécurité ou des virus informatiques».

Pendant ce temps...
En France, des chercheurs de chez Trusted Labs (Eric Vétillard et Anthony Ferrari) et une équipe d’Oberthur Technologies de Pessac (Hugues Thiébeauld, Vincent Guérin et Guillaume Barbu, de Telecom ParisTech) ont expliqué lors de la conférence CARDIS 2010 qui s'est déroulé en avril dans la ville allemande de Passaut, que les puces pouvaient être attaquées, modifiées, à distance, avec un laser. Deux attaques possibles, une physique, l'autre logique. La première consiste à introduire un virus informatique au cœur de la puce. La seconde enregistre ou perturbe le fonctionnement électronique du système.
Les deux équipes ont démontré leur prise de contrôle sur les puces. Oberthur a modifié les signatures numériques des logiciels (corruption d'une puce gérant un accès). Trusted Logic a pu récupérer des clés secrètes de cryptographie implantée dans la puce.
 

Posté par rusty james à 18:51 - Permalien [#]
Tags : , , , ,

Le Film Anti- Musulmans est-il un prétexte pour cacher une false flag sur le systeme boursier mondiale ?

internet_11-300x225

Des banques américaines attaquées par des hackers islamistes

A la suite de la mise en ligne du film L'Innocence des musulmans, des hackers islamistes ont commencé à s'en prendre à des institutions financières américaines, réclamant le retrait de la vidéo, dans une forme de jihad « par l'épée » numérique.


Depuis la publication en ligne du film amateur et islamophobe L’Innocence des musulmans, des vagues de violence ont déferlé dans les pays à majorité musulmane, notamment contre les Etats-Unis. Depuis une semaine, le combat s’est déporté en ligne, où les grandes institutions et banques américaines essuient des attaques régulières en déni de service distribué, principalement sur leurs sites Web et leurs systèmes informatiques.
Dès le 19 septembre 2012, les services financiers du Centre de partage d’information et d’analyse (FS-ISAC), qui veillent à la sécurité des organismes financiers américains, sonnaient l’alarme, montant le risque d’attaque au niveau « haut ». Depuis, ils maintiennent le niveau d’alerte dans le rouge à « cause de récents renseignements au sujet d’attaques en déni de service distribué et autres cyberattaques contre les institutions financières ».
Il faut dire que la liste des établissements attaqués est importante : Bank of America, JP Morgan Chase, New York Stock Exchange (NYSE), US Bank, PNC et, dernièrement, la Wells Fargo, qui s’est d’ailleurs excusée sur son compte Twitter de la gêne occasionnée.
Il n’en fallait pas beaucoup plus pour que l’ineffable sénateur Joe Lieberman, à l’origine de CISPA et des premières versions très décriées du CyberSecurity Act 2012, monte au créneau dans une émission sur C-Span et pointe du doigt l’Iran

 

La raison de ce film c'est de créer une diversion en accusant les musulmans de s'etre vengés du film contre leur prophète,  en  faisant chuter les bourses   et ainsi cela permettra aux élites  de créer une monnaie unique et le  NWO en faisant porter le chapeau a l'iran ..Ordo Ab Chaos n'aynt pu agir avec les JO tellement l'information sur la toile avait été très rapide merci au défunt Rick clay qui a payé de sa vie sa divulgation, le plan a du changé en cours de route faisant passer les blogger du monde entier pour des paranos ,dans ce monde il vaut mieux l'etre , prevenir c'est guérir et comme par hasard vous verrez pulluler sur le net des menaces de pseudo groupes crées de toute pièce pour servir d'alibi, oui le film stupide etait un prétexte et fait partie d'un plan de cyber attaque d'envergure .......RJ

Encore une fois les musulmans passent pour les méchants comme les indiens dans les westerns qui les dépeignés comme de sauvages sanguinaires qui scalpaient femmes et enfants sans pitiée légétimant le massacre de près de 20 millions d'entre eux , les règles ne changent pas juste les joueurs .RJ

Efficaces et redoutables. L'ancien patron de la CIA ne disait-il pas que l'électron
est la munition du XXIème siècle ? Et quand il parlait d'électron, il pensait aux
électrons des ordinateurs, à l'ère de l'information.
Pour lui, les pirates sont les nouveaux guerriers de l'Amérique.
L'arme numérique est très utile dans le cadre d'une confrontation.

voici les messages qui circulent sur le web ils vont tous dans le même sens : cyber terrorisme islamique en préparation c'est bien on connait à l'avance les coupables au moins ils sont forts .......

Toulon cyber djihadiste terroriste islamiste site internet administrateur Al Qaïda Aqmi

Un cyber-islamiste basé à Toulon arrêté - Libération

L'homme est suspecté d'être le webmaster du site « Shomoukh Al-Islam ... vue de préparer des actes de terrorisme et financement d'une entreprise terroriste ».

Les banques ne parviennent pas à repousser la menace cybernétique - lati

 

Feds Préparez-vous à cyberterrorisme comme les menaces, anciennes Fade

Furtifs, des infiltrations inopinées constituent la plus grande menace

Par Joshua Philipp
 
 
www.theblaze.com/.../what-did-fbi-director-say-is-americas-no-1-thr...

Le directeur du FBI, Robert Mueller, a réitéré son témoignage devant le Comité sénatorial sur le renseignement en Janvier que les cyber-menaces dépasserait le terrorisme comme principale préoccupation du pays.

Menaces De Cyber Terror à Supplant Dangers Guerre froide...

www.bloomberg.com/.../threats-from-cyber-to-terror-supplant-cold-.

security.blogs.cnn.com/.../coping-with-the-persistent-threat-of-terror/

 

  les cyber attaques terroristes et biologiques... la menace de la diaspora musulmane

La menace iranienne Cyber aux États-Unis - George Washington...

www.gwumc.edu/.../Iran%20Cyber%20Testimony%204.2... - États-Unis

Le terrorisme islamique est la principale menace: la police suédoise - La section locale

www.thelocal.se/35970/20110906/

Portée mondiale: Les terroristes et l'Internet

les terroristes utilisent Internet comme une plate-forme pour lancer des cyber-attaques...(IRA) avait préparé la police pour la nouvelle menace posée par le terrorisme islamiste a déclaré,...

www.globalpolitician.com/161-terror-threats
Langue du texte original : anglais

Le Dark Web Of Terror Cyber - La menace ...Cyber terrorisme représente une facetteinconnues du terrorisme islamique extrême.

et lisez les journaux le ton ne changera guère .............

 


Possible 'False-Flag' Cyber-Attaque Financière par GoldenAwaken

Posté par rusty james à 07:14 - Permalien [#]
Tags : , , , , , , , ,

LA SOCIETE DE CONTRAINTE ET SES INSTRUMENTS

Mission-Impossible-Protocole-Fantome

IL EXISTE TROIS EXPRESSIONS POUR DESIGNER L’ORGANISATION RATIONNELLE DE L’ORDRE PUBLIC. C’EST-A-DIRE LA POLICE, GESTION ET DISCIPLINE, DES POPULATIONS.

LA SOCIETE DE CONTROLE, NOUS L’AVONS DEPASSEE.
LA SOCIETE DE SURVEILLANCE, NOUS Y SOMMES.
LA SOCIETE DE CONTRAINTE, NOUS Y ENTRONS.

mind

LE CONTRE-ROLE AU XIVe siècle), C’EST LE REGISTRE TENU EN DOUBLE DE CEUX QUE L’ON A ENROLES, c’est-à-dire inscrits sur un rôle, un parchemin roulé, afin de faire l’appel et de s’assurer de leur présence (roll-call, en anglais) ; notamment soldats et prisonniers. LE SENS DU MOT CONTROLE A DEPUIS SUBI UNE INFLATION EXTREME, D’ABORD EN ANGLAIS OU, DE GLISSEMENT EN GLISSEMENT, IL EN EST VENU A SIGNIFIER SURVEILLANCE, MAITRISE, COMMANDE, POUVOIR (self-control, birth control, remote control). D’où le slogan du Parti, cité par Orwell dans 1984. « Celui qui a le contrôle du passé, a le contrôle du futur. Celui qui a le contrôle du présent a le contrôle du passé. »

Ce glissement de sens s’est répandu en français courant via des traductions fautives, mais LE SENS CORRECT DEMEURE CELUI DE VERIFICATION, comme attesté par le Dictionnaire de vocabulaire technique et critique de la philosophie (André Lalande. P.U.F. 2006), et les deux expressions synonymes : contrôle ou vérification d’identité.

EN BREF, LE CONTROLE EST UN INVENTAIRE DONT LA METHODE REMONTE A L’INVENTION DE L’ECRITURE ET DU CALCUL EN MESOPOTAMIE ; « reçu trente jarres d’huile », « envoyé dix esclaves », « réserve, cent jarres de blé ». LA COMPTABILITE ET L’INVENTAIRE NE SONT RIEN D’AUTRE QUE L’ETAT-CIVIL DES BIENS : LES CHOSES, LE CHEPTEL, LES ESCLAVES, OUTILS VIVANTS (ARISTOTE), CONFONDUS DANS UNE MEME CATEGORIE. ON NE CONTROLE QUE CE QUE L’ON POSSEDE OU DIRIGE, AUSSI L’ASYMETRIE ENTRE CONTROLEURS ET CONTROLES, DISTINGUE-T-ELLE LE POUVOIR DES SANS POUVOIR.

Il y a dans cette simple liste de noms et dans l’appel des inscrits, un dispositif d’une effroyable efficacité. LE CONTROLE, quel qu’en soit le truchement (patronyme, photo, biométrie, empreinte digitale, ADN, etc.), ARTICULE TOUJOURS, D’UNE PART, LE ROLE – AUJOURD’HUI, LE FICHIER INFORMATIQUE-, OU L’ON ENREGISTRE L’IDENTIFIANT D’UN INDIVIDU, SON MATRICULE ; ET D’AUTRE PART, CET IDENTIFIANT LUI-MEME, QUE L’INDIVIDU PORTE SUR LUI, ET QU’IL SUFFIT DE COMPARER A SON DUPLICATA POUR EFFECTUER LE CONTRE-ROLE : que l’on fasse l’appel au camp, ou que l’on vérifie par transmission radio-électronique, la puce d’identité d’un passant dans la foule.

ABOLIR LE CONTROLE, CE SERAIT AU SENS MINIMAL, MATERIEL, DETRUIRE LES SIX CENTS FICHIERS OU FIGURE EN MOYENNE, CHAQUE FRANÇAIS, au premier chef ceux de l’état-civil, de la sécurité sociale et de la carte nationale d’identité.

CETTE ABOLITION NE METTRAIT NULLEMENT FIN AU POUVOIR, ELLE LE RENDRAIT JUSTE FAILLIBLE, PRESERVANT LA POSSIBILITE D’UNE OPPOSITION.

AINSI LA RESISTANCE FUT-ELLE D’ABORD, selon le mot de Kriegel-Valrimont, UNE ENTREPRISE DE FAUX PAPIERS ; et sinon, il n’y aurait pas eu plus de résistance, mais beaucoup plus de déportés : Juifs, militants, requis du S.T.O.

William Burroughs, parrain de la Beat generation et petit-fils d’un autre William Burroughs, inventeur de la première machine comptable, avait dans ses visions d’extralucide employé le MOT DE CONTROLE AU SENS D’EMPRISE ET DE MAITRISE. Ainsi avait-il défini la CAME, comme la marchandise et le moyen de contrôle idéaux. Eric Mottram rapporte ses propos en 1980, dans William S. Burroughs. L’algèbre du besoin. (ed. Christian Bourgois)

« Nul besoin de boniment pour séduire l’acheteur ; il est prêt à traverser un égout en rampant sur les genoux pour mendier la possibilité d’en acheter. »

Assertion non seulement vérifiée, mais extensible à toutes les camelotes dont la came constitue le type idéal. ET DE FAIT, NOUS VOYONS DES POPULATIONS ENTIERES RAMPER A GENOUX DANS LES EGOUTS QU’ELLES CREUSENT, CE FAISANT, POUR MENDIER LA POSSIBILITE D’EN ACHETER. LE FAUX BESOIN N’ETANT PAS MOINS IMPERIEUX QUE LE MANQUE.

BURROUGHS QUE LA QUESTION OBSEDAIT A VATICINE SUR D’AUTRES FORMES D’EMPRISE. LE CONDITIONNEMENT ET L’ALIENATION RELIGIEUSE, PAR EXEMPLE, à travers les rites et le calendrier des prêtres mayas. A ruminer par ces temps de régression. (Juive, islamique, chrétienne) LES TECHNIQUES DE COMMUNICATION : « Qui possède maintenant les communications contrôle le pays. » LE LANGAGE : « l’alphabétisme universel avec en un même temps un contrôle de la parole et de l’image est maintenant l’instrument de contrôle. » Comprenez, de suggestion, d’idéologie, de représentation du monde. Mais sa pensée la plus profonde reste que : « Les hommes libres n’existent pas sur cette planète à cette époque, car la liberté n’existe pas dans le corps humain. Par le simple fait d’être dans un corps humain, vous êtes totalement contrôlé par toutes sortes de nécessités biologiques et extérieures. »

On sait du reste, qu’outre William Burrough, TIMOTHY LEARY, AUTRE BATELEUR DU LSD ET DE LA CONTRE-CULTURE, A BEAUCOUP DELIRE SUR LE « CYBERESPACE » ET LE « TELECHARGEMENT DE L’ESPRIT DANS LE RESEAU », FRAYANT BRUYAMMENT LA VOIE AU TRANSHUMANISME. Mais quoi, seuls les nigauds s’imaginent que la contre-culture californienne de San-Francisco et de la Silicon Valley fut tout uniment un vecteur d’émancipation. Pour l’essentiel elle a servi comme la « recherche fondamentale » à renouveler les rayons de la FNAC, VIA L’INNOVATION TECHNOLOGIQUE ET INDUSTRIELLE. (cf. Techno. Le son de la technopole. Pièces et main d’oeuvre.
L’Echappée. 2011)

En 1990, l’universitaire Gilles Deleuze, dans deux entretiens avec L’Autre Journal (n°1 mai 1990), et avec Toni Negri, dans Futur antérieur (n°1, printemps 1990), emprunte à Burroughs ce terme de contrôle pour désigner ce que « Foucault reconnaît comme notre proche avenir » EN MATIERE DE POLICE DES POPULATIONS.

On sait quelle célébrité le concept benthamien de PANOPTICON a valu à Foucault : QUE LE POUVOIR – CENTRAL-, PUISSE SELON UN DISPOSITIF GEOMETRIQUE RATIONNEL, TOUT VOIR SANS ETRE VU. IL NE S’AGIT PAS, D’AILLEURS, DE CONTROLE, MAIS DE SURVEILLANCE. LAQUELLE SE SUPERPOSE AU CONTROLE SANS L’ABOLIR ET VA BIEN AU-DELA DES MOYENS D’OPTIQUE EMPLOYES PAR LA SENTINELLE (de l’italien sentire, entendre), DEPUIS SON MIRADOR : lunettes, jumelles, télescopes.

A L’ERE TECHNOLOGIQUE ELLE MOBILISE SATELLITES, DRONES, CAMERAS (INFRA-ROUGE), GPS, TELEPHONES MOBILES, CAPTEURS ET PUCES ELECTRONIQUES (RFID), ET TOUS LES DISPOSITIFS DE TRAÇABILITE.

Citoyennistes ou radicalistes, les sempiternels passagers du train de retard prétendent contester la société de surveillance et ses instruments : C’EST-A-DIRE CE QUI EST ADVENU PENDANT QU’ILS COASSAIENT EN CHŒUR ET EN BOUCLE : « PAS DE CATASTROPHISME !... ON N’EN EST PAS LA ! », et grenouillaient contre la société de contrôle.

Cela donne des inventaires épisodiques tel La grande surveillance de Claude-Marie Vadrot (Le Seuil. 2007), mauvaise compilation, non sourcée, de ses confrères journalistes ; Sous surveillance !, autre compilation – mais sourcée-, de Françoise de Blomac, « géographe et spécialiste des nouvelles technologies de l’information et de la communication », et Thierry Rousselin « consultant en observation spatiale (…), directeur de programme d’armement à la Délégation générale pour l’armement (…), chargé du cours de géointelligence à l’Ecole des mines de Paris. Il écrit également dans des « fanzines » de rock n’ roll. » Oui – comme Eudeline ou Nick Tosches. Vous voyez bien que la contre-culture n’est pas sectaire.

LA GLOBALISATION DE LA SURVEILLANCE. AUX ORIGINES DE L’ORDRE SECURITAIRE, D’ARMAND MATTELART (ed. La Découverte. 2007), EST A NOTRE CONNAISSANCE LA MEILLEURE HISTOIRE DE L’INNOVATION SECURITAIRE ET DE SES LIENS AVEC LA TECHNOLOGIE ET LE TERRORISME D’ETAT.

« LA PRIORITE DE LA RECHERCHE-DEVELOPPEMENT VA AUX INSTRUMENTS CAPABLES DE DEBUSQUER LES GUERILLAS ET DE PROTEGER LES TROUPES DES ATTAQUES SURPRISES. LA GUERRE IRREGULIERE VA AINSI SE REVELER UN FORMIDABLE LABORATOIRE DES TECHNOLOGIES DE LOCALISATION. »

Quatre pages d’épilogue bâclé gâchent malheureusement cette riche et utile généalogie du technosécuritaire.

Génuflexions aux mandarins des années soixante-dix : Deleuze, Guattari, Foucault. Rituels saluts au clairon aux « altermondialistes » et aux « organisations citoyennes ». Appels au gouvernement, à l’Etat, pour partager avec eux l’accompagnement et l’encadrement des technologies de surveillance – la cogestion en somme. ESPOIRS NIAIS DANS LA COMMISSION NATIONALE INFORMATIQUE ET LIBERTE (CNIL), L’INSTITUTION PSEUDO-INDEPENDANTE, CHARGEE DE PREVENIR TOUTE CONTESTATION REELLE, ET DE FACILITER EN DOUCEUR, PAR CONCESSIONS SUCCESSIVES, LA REDUCTION DE TOUTE VIE LIBRE ET PRIVEE. On en reste pantois. Comme si l’auteur de ces quatre pages n’avait ni lu ni écrit les deux cents précédentes. Mais le contraire est vrai. Parce qu’il a écrit ce livre et fait ses recherches, Mattelart ne peut que céder à la lassitude, au désarroi, à un effroi qu’il ne peut ni ne veut affronter quand vient le passage obligé aux « propositions concrètes » - et optimistes-. Il s’en débarrasse donc n’importe comment pour taire que tout a échoué et qu’il n’a rien de plus à dire là-dessus.

Il ne faut pas désespérer la piétaille citoyenne ou radicale, étudiants en sociologie, crétins
« insurrectionalistes », pangolins de la Ligue des droits de l’homme, du Syndicat de la magistrature ou de la fondation Copernic, badauds des forums libertaires, abonnés du Diplo ou de Politis.

ALEX TÜRK, LUI, N’A PAS CET EMBARRAS, PUISQU’IL PRESIDE DEPUIS SEPT ANS LA COMMISSION NATIONALE INFORMATIQUE ET LIBERTE ; ET QUE, SENATEUR DU NORD, IL ENSEIGNE LE DROIT PUBLIC A L’UNIVERSITE. Qu’il siège à droite plutôt qu’à gauche n’importe pas plus en la matière qu’une préférence pour la betterave en hors-d’œuvre plutôt que pour le radis. SON ROLE, ON L’A DIT, CONSISTE A REGULER, RATIFIER, SOUVENT APRES COUP, LES PERPETUELLES ROGNURES A LA VIE PRIVEE ET AUX LIBERTES PUBLIQUES, DU FAIT DES ENTREPRISES, DE L’ETAT, DES FORCES DE L’ORDRE ; TOUT EN GEIGNANT DANS CHAQUE MICRO COMPLAISAMMENT TENDU SUR L’INDIFFERENCE DES CITOYENS, DES JEUNES SURTOUT, FACE « AUX PROGRES DE LA SOCIETE DE SURVEILLANCE ». Ceux que l’extension de la tyrannie technologique tourmente vraiment, apprennent ainsi, d’une pierre deux coups, qu’ils ont un champion et une institution à leur service, bien plus qualifiés et armés qu’eux-mêmes, et que ces derniers, hélas, ne peuvent pas grand chose à part remuer des doléances languissantes. Nonobstant, la solution pour Alex Türk réside évidemment dans Alex Türk ; dans le développement de la CNIL, l’accroissement de son personnel, de son budget, de ses compétences, de ses services ; la multiplication de ses arrêts, avis et condamnations.

EN SOMME, LA PROLIFERATION D’UNE ENIEME BUREAUCRATIE PARASITAIRE – à l’instar des domaines de la santé, de l’environnement, de l’alimentation-, sécrétant en langage abstrus une casuistique retorse à base d’arguties juridiques, d’expertises techniques, d’ « analyses coûts/bénéfices », d’obscure « transparence », de « neutralité technologique », de « bons et mauvais usages », de « principe de proportionnalité », de « degré d’intrusivité » , d’ « opt-in et opt-out », de « personnes vulnérables » et de « consentement délégué », de « pédagogie » (des « citoyens », des « jeunes »), de « technologie au secours de la technologie », etc. Tant, dans ce monde complexe et dangereux, il serait extrémiste et simpliste d’observer ce principe : LE CONTROLE ET LA SURVEILLANCE DE QUICONQUE PAR DES MOYENS MECANIQUES OU HUMAINS EST CRIMINEL.

Pour savoir ce qui se passe dans la tête de Türk, et ce que recèle la société de surveillance, on peut lire La vie privée en péril. Des citoyens sous contrôle, (ed. Odile Jacob. 2011), où notre sénateur-prof recycle avec cinq ans de retard et beaucoup de circonlocutions, ce que nous disions en 2006, lors de la manifestation contre l’inauguration de Minatec, à propos des RFID et des nanotechnologies. TÜRK ETANT LE CHAUFFEUR DU TRAIN DE RETARD où cahotent, cahin-caha, citoyennistes et radicalistes. Pour connaître l’horaire du prochain train et savoir de quoi on babillera dans ce tortillard d’ici cinq ans, mieux vaut lire la suite sur la SOCIETE DE CONTRAINTE.

Nous avons introduit cette notion en 2008, au dernier chapitre de Terreur et possession, pour caractériser une PHASE NOUVELLE DANS L’ORGANISATION RATIONNELLE – TECHNOLOGIQUE-, DE L’ORDRE PUBLIC : LE PANCRATICON OU L’INVENTION DE LA SOCIETE DE CONTRAINTE. Extension du panopticon, LE PANCRATICON EST UN DISPOSITIF DE QUASI-OMNIPOTENCE SUR LES ETRES ET LE MONDE. UN TECHNO-TOTALITARISME QUASI-DIVIN, si le divin est vraiment ce tout-puissant dont nous parlent les prêtres. L’étymologie du mot est transparente : Pan, tout ; cratos, la force, le pouvoir – voyez le pancrace-, cette lutte où toutes les prises, tous les coups, sont permis.

Quant à la contrainte, nous n’entendons par là ni plus, ni moins que le Robert et le Dictionnaire étymologique du français. Nous ne jouons pas avec les mots. Nous ne prétendons pas les « redéfinir » afin de duper les naïfs, c’est-à-dire les falsifier en les infiltrant d’acceptions floues, retorses, paradoxales, tronquées ou si larges au contraire qu’elles ne définissent plus rien. Nous nous plions au langage exact et commun afin de partager, autant que possible, une représentation exacte et commune de perceptions communes. Tenant pour acquis que si chacun voit midi à sa porte, cette vision, quoi qu’on raffine et singularise, est commune pour l’essentiel et particulière pour l’exception et le secondaire. Et voilà pourquoi le soleil de Rimbaud, de Van Gogh ou des Lakotas, brille aussi pour nous, quand bien même chacun le voit de son seuil. Et donc :

CONTRAINTE. Nom féminin dérivé au XIIe siècle du verbe contraindre pour signifier 1) une
VIOLENCE EXERCEE CONTRE QUELQU’UN, une ENTRAVE A LA LIBERTE D’ACTION. 2) Une REGLE SOCIALE, MORALE, OBLIGATOIRE. Le mot vient d’une racine Indo-européenne *streig- « serrer », d’où stringere en latin, strictus, constringere « lier étroitement ensemble » ; constrictio « resserrement » et constrictius, qui resserre, tel le boa constrictor.

C’EST CELA. C’EST EXACTEMENT CELA. SERRER, RESSERRER, LIER ETROITEMENT EN UN FILET CONSTRICTEUR. EN VAIN AURIONS-NOUS CHERCHE UN MOT PLUS APTE A NOMMER LES NOUVEAUX MODES D’ORGANISATION DE L’ORDRE PUBLIC. On nous opposera que l’expression semble un pléonasme ; qu’il n’est pas de société sans règles, obligations ni tabous. Le même pourrait d’ailleurs être dit de la société de surveillance – connaît-on une société sans surveillance ?-, ou de l’état de nature – y-a-t-il rien de plus contraignant que la vie des nomades, chasseurs-cueilleurs, astreints, sous peine de mort, à une stricte obéissance aux réalités du milieu ? Précisons donc.

Nous avons maintes fois cité la formule de Clausewitz suivant laquelle « la guerre est (…) un acte de violence destiné à contraindre l’adversaire à exécuter notre volonté. »

DANS LA GUERRE DE TOUS CONTRE TOUS, OUVERTE OU CACHEE, COLLECTIVE OU INDIVIDUELLE, DONT CELLE ENTRE POUVOIR ET SANS-POUVOIR CONSTITUE LE THEATRE PRINCIPAL, UNE ARME NOUVELLE PARAIT AU SERVICE DU POUVOIR, AVEC CETTE PERSPECTIVE SANS PRECEDENT D’ABOLIR, AU SENS LE PLUS MATERIEL, LE LIBRE-ARBITRE D’UN INDIVIDU ET D’EN PRENDRE POSSESSION. PAR POSSESSION, ON ENTEND L’ETAT DE CEUX QUE GOUVERNE UNE PUISSANCE TECHNOLOGIQUE – NEUROELECTRONIQUE PAR EXEMPLE-, QUI LES PRIVE DE LA LIBRE DISPOSITION DE LEURS PENSEES ET DE LEURS ACTES, ET EN FAIT L’INSTRUMENT DE SA VOLONTE. (cf. Dictionnaire du vocabulaire technique et critique de la philosophie. A. Lalande. P.U.F)

Au delà de ce que la loi, la coutume, les normes sociales et la force brute ont toujours imposé ou interdit aux sans pouvoir, des innovations issues de l’informatique et des statistiques, des nano et neurotechnologies, des supercalculateurs et de l’imagerie médicale, induisent bientôt LA POSSESSION ET LE PILOTAGE DU MONDE-MACHINE COMME DE L’HOMME-MACHINE PAR LE POUVOIR.

La pure gestion de flux et de stocks d’objets au lieu de la perpétuelle répression des sujets : macro-pilotage d’ensemble et micro-pilotage individuel.

Trois exemples parmi tant d’autres d’un mouvement général. IBM ET SON PROJET CYBERNETIQUE DE « PLANETE INTELLIGENTE » AUQUEL PARTICIPE TOUTE LA TECHNOCRATIE GLOBALE : DES MYRIADES DE CAPTEURS ET DE PUCES ELECTRONIQUES RFID DANS TOUT LE MILIEU, URBAIN OU NATUREL, DANS TOUS LES OBJETS, INERTES OU ANIMES ; AFIN DE TOUT DIRIGER AU FUR ET A MESURE, DE FAÇON OPTIMALE.

THALES ET SON ARCHITECTURE INFORMATIQUE HYPERVISOR, POUR INTEGRER TOUS CES MOUCHARDS ELECTRONIQUES AU SEIN D’UN SYSTEME UNIQUE, DE TRAITER LEURS MILLIARDS DE DONNEES, DE DECLENCHER LES ALERTES AUTOMATIQUES ET LES ACTIONS IDOINES, EN FONCTION DE LA SITUATION. En avons-nous entendu pourtant de ces fortes têtes de plomb nous assénant du haut de leurs dogmes intemporels « qu’on n’en était pas là », ou que, « forcément », « le système » s’étoufferait sous son propre poids, dans l’incapacité d’absorber des marées croissantes d’informations. Nos contre-experts auraient bien du savoir qu’on n’arrête pas le progrès, et que l’accélération technologique avalerait les obstacles, faibles et provisoires, en travers de sa ruée. Clinatec, un laboratoire du CEA-Minatec, à Grenoble, pour « nous mettre des nanos dans la tête ».

DES LES ANNEES 1970, LE PHYSIOLOGISTE JOSE DELGADO, HERAUT DE « LA SOCIETE PSYCHOCIVILISEE », ARRETAIT NET UN TAUREAU EN PLEINE CHARGE, PAR UN SIGNAL RADIO ENVOYE AUX ELECTRODES IMPLANTEES DANS LE CERVEAU DE L’ANIMAL. La stimulation électrique cérébrale sert aujourd’hui au traitement des TOC, de l’anorexie, de la boulimie, de la dépression – songez à tous ces malheureux salariés d’Orange sautant des fenêtres de leurs bureaux ; il y aura désormais une alternative à la réduction de leur charge de travail ou à leur désertion pure et simple. GRACE AUX COBAYES A SA DISPOSITION, RATS, CHIMPANZES, PARALYTIQUES ET VICTIMES DE LA MALADIE DE PARKINSON, CLINATEC PERMETTRA DE NOUVELLES AVANCEES DE LA SOCIETE DE CONTRAINTE. ET UN JOUR PROCHAIN LE PILOTAGE DE CYBORGS , D’HOMMES-BIONIQUES (« BIO-ELECTRONIQUES), D’HOMMES-MACHINES ENFIN. L’INTERFACE CERVEAU/MACHINE, LA CONVERGENCE DES NEUROTECHNOLOGIES, NANOBIOTECHNOLOGIES ET TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION (TIC) ASSEMBLE AINSI LES PIECES D’UN DISPOSITIF PERMETTANT A SON MAITRE DE MANIPULER SES ESCLAVES, TELS DES ROBOTS, MARIONNETTES OU ZOMBIES SOUS HYPNOSE. Une possibilité insurpassable, irrésistible pour le pouvoir, en termes de sécuritaire, d’ergonomie sociale.

ON VOIT QUE LA TECHNOLOGIE EST LA CONTINUATION DE LA GUERRE, C’EST-A-DIRE DE LA POLITIQUE, PAR D’AUTRES MOYENS. QUE L’INNOVATION ACCELERE SANS FIN LE PROGRES DE LA TYRANNIE TECHNOLOGIQUE. QUE LES NEUROTECHNOLOGIES COURONNENT CE RATIONALISME POLICIER QUI PRETEND FAIRE DE NOUS DES INSECTES SOCIAUX, ET DE L’HUMANITE UNE FOURMILIERE-MACHINE. QUE NUL NE PEUT S’OPPOSER A L’ORDRE ETABLI NI AU COURS DES CHOSES, SANS D’ABORD S’OPPOSER A L’ACCELERATION TECHNOLOGIQUE.


Pièces et main d’œuvre

Posté par rusty james à 10:34 - - Permalien [#]
Tags : , , , , ,