Le film de la semaine: 1984

Considérant la période dans laquelle nous vivons présentement,je ne pouvais choisir que ce film aujourd’hui,car “c’est” dans ce genre de période que nous vivons!

Je considère ce film,comme un chef d’oeuvre et vous invite aussi à lire le livre de George Orwell.Dans cent ans s’il y a encore des humains sur cette Terre,on réécoutera ce film.


Scénario

En 1984, après une catastrophe dévastatrice, le monde est divisé en 3 blocs. En guerre permanente avec Estasia et Eurasia, Océania est dominée par un gouvernement totalitaire que dirige l’omniprésent Big Brother. Contrôlée au travers d’innombrables écrans, la vie de chacun y est misérable, notamment celles des prolétaires, considérés comme des sous-hommes. Modeste employé au Miniver, le ministère de la Vérité, Winston Smith consigne secrètement ses réflexions dans un journal intime…

 


 

 


En hommage à George Orwell…Organisons la Résistance à cette tyrannie!

 

Nouvel Ordre Mondial:Covid 19 ou Covid 1984 est une Psyop

 

Si nous comparons les chiffres du Covid-19 à ceux d’une véritable pandémie comme les 50 millions de morts  de la grippe espagnole, nous devons nous demander C’EST QUOI, TOUT CE TAPAGE? Cette agitation n’a de sens qu’en tant que PSYOP.

“Vu dans sa totalité, ce CV-1984 PSYOP [1] est une DÉSINFORMATION militarisée ciblant principalement l’alliance sino-russe-iranienne à l’étranger et les Américains de la classe moyenne à l’intérieur.”

 

Depuis le début de l’épidémie de coronavirus en Chine en décembre 2019, c’est devenu une opération de guerre psychologique (PSYOP) avec des médias diffusant une panique sensationnelle au lieu de rapporter objectivement et avec précision les faits.

Les opérations psychologiques sont des opérations MILITAIRES visant à transmettre au public des informations sélectionnées afin d’influencer leurs émotions, leurs motivations et leur raisonnement objectif, et finalement leur comportement et celui des gouvernements.

N’oubliez pas que ce coronavirus est un virus du rhume et NON un virus de la grippe à potentiel pandémique comme la grippe espagnole de 1919 qui a tué 50 millions de personnes dans le monde.

Soi-disant ce COVID-19 (alias CV 1984) est le premier du genre KILLER RHUME. C’est selon le Dr Anthony Fauci qui annonce quotidiennement des prophéties PANDÉMIQUES concernant ce RHUME TUEUR.

 

 

À l’heure actuelle, ce RHUME TUEUR a supposément infecté seulement 1.088.000 personnes dans le monde et tué environ 58.000 personnes. Bien que ces chiffres ne soient pas particulièrement alarmants par rapport à la grippe espagnole de 1919 (une véritable pandémie), ils sont présentés chaque jour comme une prophétie apocalyptique par des organes de presse plus que disposés qui font peur plutôt que de rapporter objectivement.

Au samedi 4 avril 2020, l’Italie signalait le plus de décès par CV-19 avec près de 15.000 suivis par l’Espagne avec 11.000, les États-Unis avec 7.000, la France avec 6.500, la Chine avec 3.400, l’Iran avec 3.300, etc. Si nous comparons ces chiffres à une véritable pandémie comme les 50 millions de morts dans le monde de la grippe espagnole, nous devons nous demander QU’EST-CE QUE TOUT CE TOHU-BOHU? L’agitation n’a de sens qu’en tant que PSYOP. En fait, ce nombre de morts par ce KILLER RHUME (coronavirus) n’est relativement élevé qu’en Italie, en Espagne, aux États-Unis, en France, en Chine et en Iran MAIS pas dans des pays comme la Syrie (2), la Russie (34), le Mexique (50), l’Inde (72), Brésil (359), Suède (373), etc.

Scott Bennett, un ancien spécialiste des opérations psychologiques de l’armée américaine, a déclaré: “il s’agit d’une opération psychologique fabriquée qui a été coordonnée avec une véritable maladie physique (KILLER RHUME du Dr Anthony Fauci) pour répandre la peur, la panique et l’intimidation dans l’économie chinoise dans le but d’isoler la Chine et de perturber l’alliance économique et militaire sino-russe-iranienne … 

«Il s’agit d’une opération psychologique exploitée conçue pour semer la panique, l’intimidation et aussi ouvrir des portes pour« le développement de l’aide et de la vaccination immunitaire », qui peuvent en fait entraîner plus de mal que de bien. N’oubliez pas que l’Occident et son État profond (américain) sont inondés avec ces grandes sociétés pharmaceutiques qui génèrent des vaccins qui ne font que faire plus de mal … “, a-t-il ajouté.

Donc, je pense que le coronavirus se transforme en beaucoup de fumée sans feu et le nombre de personnes qui meurent de la grippe et des maladies traditionnelles dépasse en fait les explications du coronavirus“, a-t-il noté.

 

Banditisme de grand chemin

Bennett a raison sur les objectifs externes de ce PSYOP CV-1984, mais il n’a pas vu ni mentionné les objectifs à l’intérieur de l’Amérique comme le peuple américain de la classe moyenne, leurs comptes de retraite et l’économie américaine.

 

En convainquant le public américain qu’un rhume commun était la terrible PANDEMIE CV-19, les Américains ne voient pas que leurs comptes de retraite épuisés par la FED travaillant de concert avec des banquiers d’investissement à Wall Street comme Goldman Sachs.

Pour s’assurer que les Américains ne relient pas les points entre le drainage de leurs comptes de retraite par la FED et les banquiers d’investissement, le gouvernement impose une quarantaine nationale pour détruire simultanément l’économie américaine.

Les médias contrôlés convaincront tout le monde que c’est la quarantaine du RHUME TUEUR qui les appauvrit et non la FED et le marché boursier manipulé par les banquiers d’investissement …

Vu dans sa totalité, ce CV-1984 PSYOP est une DÉSINFORMATION militarisée ciblant principalement l’alliance sino-russe-iranienne à l’étranger et les Américains de la classe moyenne à l’intérieur.

À cet égard, nous devons voir les décès du CV-19 en Italie avec près de 15000 décès supposés dans le contexte des événements de mars 2019, lorsque l’Italie est devenue la première économie développée de l’UE à signer le programme d’investissement mondial de la Route de la Soie en Chine, ce qui a déclenché l’ALARME parmi les Américains d’Italie  et alliés de l’UE.

“La société chinoise de communications et de construction aura accès au port de Trieste pour permettre des liaisons avec l’Europe centrale et orientale. Les Chinois seront également impliqués dans le développement du port de Gênes.” Avec ses ports italiens, la Chine bénéficiera d’une logistique parfaite pour distribuer ses produits MADE IN CHINA dans toute l’UE.

https://www.bbc.com/news/world-europe-47679760

Nous devons donc mettre fin aux quarantaines, retourner au travail et à l’école pour revitaliser les économies américaine et mondiale.

Ensuite, nous devons METTRE FIN À LA FED et poursuivre les banquiers et les banquiers d’investissement pour la restitution et leur RESPONSABILITÉ PÉNALE EN VERTU DE RICO pour leur complot financier frauduleux. Nous devons récupérer notre argent des escrocs de Wall Street et de la FED qui doivent rejoindre Bernie Madoff à la prison fédérale. Et quelques autres choses ….

Premier commentaire de Scott-

Le fameux concert des Rolling Stones

 

Cela a au moins un précédent. Un virus a été utilisé comme psy-op. Aux États-Unis, le SRAS a été traité comme ceci : “si vous respirez l’air au Canada, vous allez MOURIR!

À l’époque, cela ressemblait à une guerre économique contre le Canada. Cela était dû au refus de Jean Chrétien d’envoyer des troupes en Irak en 2003. La tactique a fonctionné. Le tourisme était en baisse.

Qu’est-ce qui y a mis fin? Le concert des Rolling Stones, à l’extérieur de Toronto. Même les plus craintifs pouvaient voir que tout était en sécurité!

Source : Covid 1984 — Psyop

 


Note 1

 

Dès que l’on parle de surveillance, on voit tout de suite Big Brother. Or, 1984 de Georges Orwell est un grand livre politique sur le totalitarisme, mais pas sur la surveillance. Nous ne sommes pas dans un monde d’imposition autoritaire de la technologie : nous participons activement à la pérennisation de tous ces dispositifs de surveillance technologique. Notre présent ressemble davantage au Meilleur des mondes de Huxley ou à Minority Report, de Philip K. Dick, avec les gouvernements d’un côté et les entreprises privées de l’autre qui partagent la même obsession de la prédiction et le contrôle de nos comportements.
Il est beaucoup plus difficile de s’opposer à la dystopie de Huxley, dans laquelle on est un peu anesthésié, mais participant. Or, nous avons cruellement besoin de mobiliser des imaginaires pour les transformer en outils effectifs de libération, de lutte ou de résistance face à ces orientations de la société.

 

Joignons la Résistance!Arrêtons le Nouvel Ordre Mondial!

 

LOS OÍDOS GRANDES DE LA AGENCIA DE SEGURIDAD NACIONAL(NSA)-NOS A Polichinel SECRET

antenne parabolique

 

Descargo de responsabilidad: Los sitios que aparecen en este artículo pueden ser más accesibles, este texto data de una década.

Los Estados Unidos y cuatro de sus aliados han hecho una intervención telefónica gigantesca red capaz de interceptar los operadores de telecomunicaciones de todo el mundo. Desde el fin de la Guerra Fría un dispositivo de alto secreto conocido como Echelon tiene nombre se utiliza cada vez más para las operaciones de espionaje y … la seguridad económica.
Todo el mundo sabe la C.I.A.. Incluso los ciudadanos de los Estados Unidos hace caso omiso de la existencia de la NSA
La NSA es una máquina formidable para espiar y escuchar sin ningún límite. Funciona sin ningún control democrático.
Todas las conversaciones telefónicas son capturados por entrometido y clasificados automáticamente por computadoras ultra poderosas oídos. La ficción de George Orwell y su Gran Hermano omnipresente, se superó con creces por la realidad. Agencias de Estados Unidos y sus socios británicos, canadienses, australianos y de Nueva Zelanda forman parte de la red Echelon.
Un estudio del Parlamento Europeo confirma todas las comunicaciones electrónicas, teléfono y fax en Europa (y en otros lugares) son rutinariamente interceptada por la NSA
La rama más secreta de la NSA tiene satélites espías en relación a las estaciones terrestres que le permiten escuchar a todas las telecomunicaciones en Europa, sino también a todo el planeta. Esta “suave conocido como Echelon nombre, incluso si la red” probablemente ha cambiado de nombre desde las primeras revelaciones acerca de su existencia.

La red Echelon sigue siendo uno de los mejores protegido por secretos de espionaje estadounidenses. Una cosa es cierta: la organización de espionaje global de hoy es principalmente objetivos no militares: gobiernos, organizaciones, empresas, asociaciones y particulares.

Los temas de interés periodístico para esta red de espionaje son definidos por los cinco países involucrados en la operación sobre la base del acuerdo UKUSA.Cet pacto organiza la distribución de tareas entre los países signatarios: Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda.
Cada usuario puede descubrir algunos secretos de la NSA que golpean en su ordenador dos direcciones:
http://www.rfi.fr/ Kiosk / Mfi / War / index.html
y
http://www.europart.eu.int/dg4/stoa/fr/publi/166499/execsum.htm
Este segundo sitio merece una atención especial, ya que proporciona la información proviene directamente del Parlamento Europeo. Se identifica como el único 166.499/Int.St.exc.Sum./fr PE.
Nos enteramos de que las técnicas de vigilancia se pueden definir como dispositivos o sistemas para monitorear, controlar y evaluar la circulación de personas, bienes u otros tienen. Estas técnicas se utilizan principalmente para controlar las actividades de los activistas disidentes de los derechos humanos, periodistas, líderes estudiantiles, minorías, dirigentes sindicales y opositores políticos. Ha desarrollado una amplia gama de tecnología de vigilancia, a través de gafas de visión nocturna, micrófonos parabólicos para detectar conversaciones disfrutaron de un kilómetro de distancia, las versiones de láser pueden sorprender a nadie cualquier conversación detrás de una línea cerrada de la ventana de la vista, la cámara estroboscópica danesa JAI propensos a tomar cientos de fotos en unos segundos y fotografiar de forma individual a todos los participantes de un evento o un sistema de parada y el reconocimiento vehículo capaz de seguir conductor a través de las calles de una ciudad a través de un sistema de información geográfica de operación basados ​​en tarjetas.

Hasta los años sesenta, el seguimiento, en esencia, era algo técnico y costoso, ya que iba a seguir a partir de un lugar a otro sospechoso, que requieren hasta seis personas que trabajan en equipos de dos y tres ocho. Toda la información recopilada y los contactos debe ser escrito y se clasifica con pocas esperanzas de cheques residuales rápidos. A pesar de la vigilancia electrónica emplea un gran número de personas. La policía de Alemania Oriental, por ejemplo, recurrir al servicio de 500.000 informantes secretos, 10.000 de los cuales fueron utilizados sólo para escuchar y transcribir las llamadas telefónicas de los ciudadanos.

En los años ochenta, las nuevas formas de vigilancia electrónica han surgido y muchos de ellos han sido para automatizar la interceptación de las comunicaciones.
En 1993, los Departamentos de Defensa y de Justicia de Estados Unidos han firmado un memorando de entendimiento para “operaciones de no guerra y el imperio de la ley” con el fin de facilitar el desarrollo conjunto de tecnologías y el intercambio. Según David Banistar de Privacidad Internacional, “para compensar los recortes en los contratos de defensa, que se inició en los años ochenta, el hardware empresarial y la electrónica se han desarrollado nuevos mercados en los EE.UU. y en el extranjero, con equipos diseñados originalmente para los militares. Empresas como E.Systems, Electronic Data Systems y Texas Instruments venden avanzado sistema informático y equipo de monitoreo a los gobiernos nacionales que los utilizan para mantener el orden, para controlar las fronteras y la administración social. El más salvaje de los sueños de la policía secreta de Alemania del Este se están convirtiendo rápidamente en una realidad en el mundo libre “.

(CCTV) o redes de monitoreo con circuito cerrado de televisión.

El modo de la vigilancia visual ha cambiado drásticamente en los últimos años. Mientras la policía y de inteligencia continúan disparando manifestantes y personas que están interesadas, pero estas imágenes cada vez pueden ser conservados y utilizados. La miniaturización de ultra continúa haciendo los medios de progreso que estos dispositivos pueden ser prácticamente indetectable y pueden ser mal utilizados por personas, empresas y organismos públicos.
La actitud de redes de cámaras de CCTV es muy variable en la Unión Europea, la posición de Dinamarca, que prohíbe por ley el uso de este tipo de cámara, la posición del Reino Unido, donde hay cientos de redes CCTV. Un aspecto específico es la admisibilidad jurídica de las pruebas aportadas por la información digital recopilada por los sistemas de CCTV más avanzadas. Esta información estará sujeta a la mayoría de la legislación sobre protección de datos si la información recopilada puede ser utilizada por la placa de número o una función del tiempo, por ejemplo.
Artículos 3 y 13 de la Directiva no debe ser un pretexto para el uso de CCTV en todas las circunstancias, en un contexto nacional.
El Principado de Mónaco, que utiliza el sistema, que cubre todo el territorio del príncipe, ha prácticamente eliminado la pequeña crimen de Monte Carlo y Mónaco.
SISTEMAS DE VIGILANCIA algorítmico

La revolución en la vigilancia urbana actualmente da a luz a una nueva generación de control cuando están surgiendo sistemas de reconocimiento facial fiables. Ellos se establecieron inicialmente en lugares fijos, como torniquetes, las costumbres, puertas de seguridad, etc, para permitir un reconocimiento estándar de cara completa. El estudio provisional estima que a principios del siglo 21, es decir, mañana, el reconocimiento facial en CCTV será eficaz y que los países con infraestructura de CCTV consideran esta técnica como una operación por sentado.
En el Campeonato Mundial de Fútbol, ​​que se celebró en París en 1998, estos sistemas han sido utilizados con éxito por la policía francesa.
En Londres, la compañía estadounidense de software de sistemas y ha probado un medio capaz de escanear multitudes y comparar los rostros almacenados en una base de datos contenida en un ordenador trasladó imágenes. Se ha demostrado en dos ataques en los clubes gay. Los culpables fueron identificados en menos de cuarenta ocho horas.
Estamos en la cúspide de una revolución en la “vigilancia algorítmica”, el análisis de datos reales a través de “complejos algoritmos para el reconocimiento y seguimiento automático. Esta automatización no sólo se extiende el hilo que está supervisando, sino que también reduce el tamaño de la malla.
Del mismo modo, los sistemas de reconocimiento de vehículos han sido desarrollados que son capaces de identificar una placa y seguir el vehículo a través de una ciudad con un sistema de información geográfica informatizado. Principios de este tipo ya se están comercializando como el sistema Talon puesto en el mercado en 1994 por la empresa británica Racal a un precio de 2.000 libras cada uno. Este sistema es capaz de reconocer las matrículas de una tecnología de redes neuronales desarrollado por Cambridge Neurodinámico, y puede funcionar juega por la noche. Originalmente, se utiliza para controlar el tráfico, pero sus funciones han sido recientemente adaptado para su uso en la vigilancia de la seguridad y se ha incorporado en el “cinturón de seguridad” alrededor del dispositivo Londres.Ce puede registrar toda vehículos que entran o salen del dispositivo en un día determinado.
Ya los sistemas multifunción, gestión del tráfico, tales como “Maestro de tráfico” (que utiliza software de reconocimiento para localizar los vehículos y cuantificar caps), permiten la creación de una arquitectura de monitoreo.
Estos dispositivos de vigilancia plantean cuestiones importantes de la responsabilidad, sobre todo cuando se expiden a los regímenes autoritarios. Las cámaras utilizadas en la Plaza de Tiananmen fueron vendidos por Siemens Plessey como sistemas avanzados de control de tráfico.
Sin embargo, después de la masacre de estudiantes en 1989, una caza de brujas fue organizado por las autoridades torturado e interrogado a miles de personas para identificar elementos subversivos. Se utilizó el sistema de vigilancia con cámaras Pelco Scoot EE.UU. para registrar los acontecimientos muy de cerca. Las imágenes fueron difundidas en varias ocasiones en la televisión china, acompañada de una recompensa por información que llevó a la identificación de casi todos los oponentes. una vez más, el control democrático es el único criterio que distingue a un sistema de control de tráfico moderno de la tecnología avanzada para detener a disidentes. Las empresas extranjeras de tráfico de sistemas de control de exportaciones en Lhasa, Tibet, Lhasa, mientras que no hay problema de control de tráfico conocido!
Un arsenal de escuchar y dispositivos de intercepción se ha desarrollado para grabar conversaciones y telecomunicaciones intercepción. En los últimos años, ha habido problema beucoup en muchos países europeos, la práctica generalizada de la instalación legal e ilegal de escuchas telefónicas y micrófonos en miniatura. Sin embargo, la instalación de estos es la tecnología anticuada. Espías modernos pueden comprar ordenadores portátiles adecuados para ello y simplemente ponerlo en todos los teléfonos móviles conectados a la sector moviendo el cursor hasta el número de estos dispositivos. La máquina puede incluso buscar números “interesantes” para ver si están conectados. Este tipo de escucha, pero es pobre en comparación con la interceptación de gobierno que funcionen en las redes nacionales e internacionales.

N.S.A. COMO TIENE OÍDOS GRANDES!

Internet, TV vía satélite, teléfono, las finanzas, los negocios y la ciencia: nada escapa a la atención de la Agencia de Seguridad Nacional. ¿Debe ser considerado un estado enemigo o como una organización global de conservación de las naciones y los ciudadanos? Como las lenguas de buena Esopo, puede ser lo peor y lo mejor de las cosas. Para muchos resulta negativo! “ENEMIGO DEL ESTADO”, la primera película sobre el Servicio Secreto estadounidense fue retratado como un día bastante aburrido!

Narcóticos aparatos de montaje impresionante, la documentación impecable: Enemigo del Estado es más que un thriller banal. Revela que la NSA, una vez concentrada hacia la Unión Soviética y todos sus aliados, ahora ampliado considerablemente su ámbito de aplicación en el orden de los sucesivos gobiernos de Estados Unidos
El estudio provisional STOA, publicado en el resumen ejecutivo en espectáculos septiembre 1998 que el escenario, es una paranoia poco manchada, sigue estando muy por debajo de la verdad! Este análisis proporciona a los sistemas mundiales de vigilancia detallados que faciliten el control de las masas de todas las telecomunicaciones, incluyendo telefonía, transmisiones de fax y correo electrónico, si los de los ciudadanos privados, derechos políticos, sindicales o empresariales. Recientemente ha habido, en las escuchas telefónicas, un cambio de política. En lugar de investigar el crimen (un enfoque reactivo), los organismos encargados de hacer cumplir la ley tienen el placer de traer más trabajo sobre el seguimiento de ciertas clases sociales y razas que viven en determinadas zonas sensibles. Es una computadora e tipo asegura carácter preventivo, basado en el modelo militar para recoger grandes cantidades de información sin importancia.
Todas las comunicaciones de la Unión Europea son interceptados por la NSA.
Parece necesario hoy en día para abrir los ojos a esta sutil forma de espionaje, lo que parece difícil escapar.

(Fuentes:Guy Tarade)

LES GRANDES OREILLES DE LA NATIONAL SECURITY AGENCY–N.S.A. UN SECRET DE POLICHINEL

antenne parabolique

LES GRANDES OREILLES DE LA NATIONAL SECURITY AGENCY–N.S.A.
UN SECRET DE POLICHINEL !

Avertissement : les sites indiqués dans cet article ne sont peut-être plus accessibles—Ce texte date d’une dizaine d’années.

Les États-Unis et quatre de leurs alliés ont déployé un gigantesque réseau d’écoute électronique capable d’intercepter les télécommunications du monde entier. Depuis la fin de la guerre froide un dispositif ultra-secret connu sous ne nom Échelon est de plus en plus utilisé pour les opérations d’espionnage de sécurité et…économique.
Tout le monde connaît la C.I.A.. Même les citoyens des États-Unis d’Amérique ignore l’existence de la N.S.A.
La N.S.A. c’est une formidable machine à espionner et à écouter sans aucune limite. Elle fonctionne sans aucun contrôle démocratique.
Toutes nos conversations téléphoniques sont captées par des oreilles indiscrètes et automatiquement triées par des ordinateurs ultra-puissant. La fiction de George Orwell et son Big Brother omniprésent, est largement dépassé par la réalité. Les services américains et leurs associés britanniques, canadiens, australiens et néo-zélandais s’intègrent dans le réseau Échelon.
Une étude du Parlement européen le confirme toutes les communications électroniques, téléphoniques et par fax en Europe ( et ailleurs ) sont quotidiennement interceptées par la N.S.A.
La branche la plus secrète de la N.S.A. dispose de satellites espions en relation avec des stations terrestres qui lui permettent d’écouter toutes les télécommunications en Europe, mais aussi sur l’ensemble de la planète. Ce réseau « discret « connu sous le nom d’Échelon, même s’il a sans doute été rebaptisé depuis les premières révélations sur son existence.

Ce réseau Échelon reste l’un des secrets les mieux protégés par l’espionnage américain. Une certitude cependant: cette organisation mondiale d’espionnage vise principalement aujourd’hui des cibles non-militaires : gouvernements, organisations, entreprises, associations ou particuliers.

Les sujets dignes d’intérêt pour ce réseau espion sont définis par les cinq pays qui participent à son fonctionnement sur la base du pacte UKUSA.Cet accord organise la répartition des taches entre les pays signataires: États-unis, Grande Bretagne, Canada, Australie et Nouvelle-Zélande.
Chaque internaute peut découvrir quelques secrets de la N.S.A en frappant sur son ordinateur deux adresses:
http://www.rfi.fr/ Kiosque/Mfi/Guerre/index.htlm
et
http://www.europart.eu.int/dg4/stoa/fr/publi/166499/execsum.htm
Ce second site mérite un attention toute particulière, car les informations qu’il fournit émane directement du Parlement Européen. Il est recensé sous l’indicatif PE 166.499/Int.St.exc.Sum./fr .
Nous y apprenons que les techniques de surveillance peuvent être définies comme des dispositifs ou des systèmes capables de surveiller, de suivre et d’évaluer les mouvements des personnes, de leurs biens ou autres avoir. Ces techniques sont essentiellement utilisées pour suivre les activités de dissidents de militants des droits de l’homme, de journalistes, de responsables étudiants, de minorité, de responsables syndicaux et d’opposants politiques. Il s’est développé une très vaste gamme de technique de surveillance, en passant par des lunettes pour vision nocturne, les microphones paraboliques permettant de détecter des conversations à plu d’un kilomètre de distance, les versions laser, capable de surprendre n’importe quelle conversation derrière une fenêtre fermée dans la ligne de mire, la caméra stroboscopique danoise JAI, susceptible de prendre des centaines de photographies en quelques seconds et de photographier individuellement tous les participants d’une manifestation ou d’un défilé et les système de reconnaissance automatique de véhicules capables de suivre des automobiliste à travers les rues d’une ville via un système informatique géographique fonctionnant à base de cartes.

Jusque dans les années soixante, la surveillance, pour l’essentiel, était peu technique et onéreuse car il s’agissait de suivre de place en place des suspects, ce qui nécessitait jusqu’à six personnes travaillant en équipes de 2 et faisant les trois huit. Toutes les informations et les contacts récoltés devaient être dactylographiés et classés avec peu d’espoir de vérifications rapides par recoupement. Même la surveillance électronique employait un grand nombre de personnes. La police est-allemande, par exemple, recourait aux service de 500 000 informateurs secrets, dont 10 000 étaient employés uniquement à écouter et transcrire les communications téléphoniques des citoyens.

Dans les années quatre-vingts, de nouvelles formes de surveillance électroniques sont apparues et nombre d’entre elles ont consisté à automatiser l’interception des communications.
En 1993, les Départements américains de la défense et de la justice ont signé des protocoles d’accord relatifs à “ des opérations autre que la guerre et le respect de la loi “ afin de faciliter le développement conjoint des technologies et leur partage. Selon David Banistar de Privacy International, “ pour contrebalancer les réductions de contrats militaires, qui ont commencé dans les années quatre-vingts, les entreprise de matériels informatique et électronique ont développé de nouveaux marchés- aux États-Unis et à l’étranger, avec des équipements conçus à l’origine pour les militaires. Des sociétés, telles que E.Systems, Electronic Data Systems et Texas Instruments vendent des système informatiques avancés et des équipements de surveillance à des gouvernements nationaux qui les utilisent pour maintenir l’ordre, pour contrôler les frontières et dans l’administration sociale. Les rêves les plus fous de la police secrète est- allemande sont rapidement en train de devenir réalité dans le monde libre”.

( CCTV ) OU RÉSEAUX DE SURVEILLANCE AVEC TÉLÉVISION EN CIRCUIT FERMÉ.

Le mode de surveillance visuelle a terriblement changé ces dernière années. certes, les officiers de police et de renseignement continuent à photographier les manifestants et les individus qui les intéressent mais ces images peuvent de plus en plus être mémorisées et exploitées. L’ultra miniaturisation qui ne cesse d’enregistrer des progrès signifie que ces dispositifs peuvent être rendus quasiment indétectables et peuvent faire l’objet d’un usage abusif par des personnes physiques, des entreprises et des agences publiques.
L’attitude face aux réseaux de caméras CCTV varie énormément dans l’Union européenne, de la position du Danemark qui interdit par la loi l’usage de ce type de caméras, à la position du Royaume-Uni où il existe plusieurs centaines de réseaux CCTV. Un aspect spécifique est l’admissibilité juridique des preuves fournies par les informations numériques recueillies par les systèmes les plus avancées de CCTV. Ce informations relèvent pour l’essentiel de la législation relative à la protection des données si les informations recueillies peuvent être exploitées par plaque numérologique ou en fonction de l’heure par exemple.
Les articles 3 et 13 de la directive ne doivent pas servir de couverture à l’utilisation des CCTV en toute circonstance dans un contexte national.
La Principauté de Monaco qui utilise ce système, qui couvre tout le territoire princier, a presque totalement fait disparaître la petite délinquance de Monté-Carlo et de Monaco.
LES SYSTÈMES DE SURVEILLANCE ALGORITHMIQUES

La révolution en matière de surveillance urbaine donne actuellement naissance à une nouvelle génération de contrôle lorsque les systèmes fiables de reconnaissance des visages font leur apparition. Ils sont installés dans un premier temps dans des lieux fixes comme les tourniquets, les douanes, les portiques de sécurité, etc, pour permettre une reconnaissance standard de tout le visage. L’étude intérimaire estime qu’au début du 21 ème siècle, c’est à dire demain, la reconnaissance des visages sur CCTV sera effective et que les pays disposant d’infrastructure CCTV considéreront cette technique comme une opération allant de soi.
Lors du Championnat du Monde de Football, qui s’est déroulé à Paris en 1998, de tels système ont été utilisés avec succès par la police française.
À Londres, la compagnie américaine Software and Systems a mis à l’essai un moyen apte à scruter les foules et de comparer les visages aux images mémorisées dans une base de données contenue dans un ordinateur délocalisé. Il a fait ses preuves lors de deux attentats visant des clubs gays. Les coupables furent identifiés en moins de quarante huit heures.
Nous sommes à l’aube d’une révolution en matière de “ surveillance algorithmique “, d’analyse réelle de données par l’intermédiaire d’algorithmes” complexes permettant la reconnaissance et la poursuite automatiques. Cette automatisation non seulement étend le filet que constitue la surveillance, elle en réduit également la tailles des mailles.
De même, des systèmes de reconnaissance des véhicules ont été développés, qui sont capables d’identifier une plaque minéralogique et de suivre le véhicule à travers une ville en utilisant un système informatisé d’informations géographiques. Des principes de ce type sont désormais commercialisés , comme le système Talon, mis sur le marché en 1994 par la société britannique Racal, au prix de 2 000 livres pièce. Ce stratagème est capable de reconnaître les plaques numérologiques à partir d’une technologie de réseau neurale développé par Cambridge Neurodynamics et peut fonctionner de joue comme de nuit. À l’origine, il a été utilisé pour surveiller la circulation mais ses fonctions ont été récemment adaptées pour être utilisées dans la surveillance de sécurité et il a été incorporé à la “ ceinture de sécurité “ autour de Londres.Ce dispositif peut enregistrer tous les véhicules qui entrent ou quittent le périphérique un jour donné.
D’ores et déjà des systèmes multifonctions de gestion de trafic, tels que “ Traffic Master “ ( qui utilise des logiciels de reconnaissance de véhicules pour localiser et quantifier les bouchons ), permettent la mise en place d’une architecture de surveillance.
Ces dispositifs de surveillance soulèvent d’importantes questions de responsabilité, notamment lorsqu’ils sont délivrés à des régimes autoritaires. Les caméras utilisées sur la place Tiananmen avaient été vendues par Siemens Plessey comme systèmes avancés de contrôle de la circulation.
Or, après le massacre des étudiants en 1989, une chasse aux sorcières a été organisée par les autorités qui ont torturé et interrogé des milliers de personnes afin d’identifier les éléments subversifs. Le système de surveillance Scoot équipé de caméras américaines Pelco a été utilisé pour enregistrer très fidèlement les manifestations. Les images ont été diffusées à de multiples reprises par la télévision chinoise, assorties d’une récompense pour toute information ce qui a abouti à l’identification de la quasi totalité des opposants. une fois encore, le contrôle démocratique est le seul critère qui distingue un système moderne de contrôle de trafic d’une technologie avancée d’arrestation des dissidents. Des sociétés étrangères exportent des systèmes de contrôle de la circulation à Lhassa, au Tibet, alors que Lhassa ne connaît aucun problème de contrôle de trafic!
Tout un arsenal de dispositifs d’écoute et d’interception a été développé pour enregistrer les conversations et intercepter les télécommunications. Au cours de ces dernières années, il a beucoup été question, dans de nombreux États européens, de la pratique très répandue des écoutes légales ou illégales et de l’installation de microphones miniatures. L’installation de ces derniers est toutefois une technologie dépassée. Les espions modernes peuvent acheter des ordinateurs portables adaptés à cet effet et se régler simplement sur tous les téléphones mobiles branchés dans le secteur en déplaçant le curseur sur le numéro de ces appareils. La machine pourra même rechercher les numéros “ intéressants “ pour voir s’ils sont en communication. Ces types d’écoute font toutefois piètre figure face aux réseaux d’interception gouvernementaux opérant à l’échelon national et international.

N.S.A., COMME VOUS AVEZ DE GRANDES OREILLES !

Internet, satellites, téléphone, finances, commerces et sciences : rien n’échappe à l’attention de la National Security Agency. Doit-on la considérer comme un Ennemi d’État ou comme un organisme mondial de protection des nations et des citoyens ? Comme les langues du bon Ésope, elle peut être la pire et la meilleure des choses . Pour beaucoup elle se révèle néfaste ! “ ENNEMI D’ÉTAT “ le premier film réalisé sur ce service secret américain l’a dépeinte sous un jour plutôt terne !

Gadgets stupéfiants, montage à couper le souffle, documentation irréprochable : Ennemi d’État est bien plus qu’un thriller banal. Il révèle que la NSA, autrefois concentrée en direction de l’Union soviétique et tous ses alliés, a largement étendu aujourd’hui son champ d’action sur l’ordre des gouvernements américains successifs
L’étude intérimaire STOA, publiée dans le résumé analytique au mois de septembre 1998, prouve que le scénario, s’il est un peu teinté de paranoïa, est encore bien en-dessous de la vérité ! Cette analyse présente de façon détaillée les systèmes de surveillance globale qui facilitent la sur veillance de masses de toutes les télécommunications, y compris le téléphone, les transmissions par fax et par courrier électronique, qu’il s’agisse de celles de citoyens privés, des homme politiques, des syndicalistes ou des entreprises. On a assisté récemment, en matière d’écoutes téléphoniques, à une réorientation politique. Au lieu d’enquêter sur la criminalité ( une démarche réactive ), le services répressifs font de plu en plus porter leur travail sur la surveillance de certaines classes sociales et de certaines races vivant dans des zones sensibles. Il s’agit d’une sorte e veille informatique à caractère préventif, basée sur des modèle militaires visant à recueillir d’énormes quantités de renseignements peu importants.
Toutes les communications de l’Union Européenne sont interceptées par la NSA.
Il semble nécessaire aujourd’hui d’ouvrir les yeux sur cette forme subtile d’espionnage, à laquelle il semble bien difficile d’échapper.

(Sources: Guy Tarade )