• Liberté Réelle ou Virtuelle ?

    Liberté Réelle ou Virtuelle ?

     

    Sommes-nous libres ou esclaves ?

    Notre liberté est-elle réelle ou virtuelle ?

     

     

     

    Selon Wikipédia : « De façon générale, la liberté est un concept qui désigne la possibilité d'action ou de mouvement.

    Pour le sens commun, la liberté s'oppose à la notion d'enfermement ou de séquestration. Une personne qui vient de sortir de prison est dite libre.

    Le sens originel du mot liberté est d'ailleurs assez proche : l'homme libre est celui qui n'appartient pas à autrui, qui n'a pas le statut d'esclave.

    En philosophie, en sociologie, en droit et en politique, la liberté est une notion majeure : elle marque l'aptitude des individus à exercer leur volonté avec — selon l'orientation politique des discours tenus — la mise en avant de nuances dont chacune n'épuise pas le sens intégral :

    formulation négative : où l'on pointe l'absence de soumission, de servitude, de contrainte, qu'elles soient exercées par d'autres individus (comme pour l'esclavage), ou par la société (c'est-à-dire par la Loi).

    formulation positive : où l'on affirme l'autonomie et la spontanéité du sujet rationnel ; les comportements humains volontaires se fondent sur la liberté et sont qualifiés de libres.

    formulation relative : différents adages font ressortir l'équilibre à trouver dans une alternative, visant notamment à rendre la liberté compatible avec des principes de philosophie politique tels que l'égalité et la justice. Ainsi : La « liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui » (art. 4 de la Déclaration des droits de l'homme), ce qui implique la possibilité de « faire tout ce qui n'est point interdit, comme ne pas faire ce qui n'est point obligatoire » (art. 5), la « liberté de dire ou de faire ce qui n'est pas contraire à l'ordre public ou à la morale publique » (droit administratif) ou encore « La liberté des uns s'arrête là où commence celle des autres » (de John Stuart Mill). Dans une telle formulation, la liberté est étroitement liée au concept de droit, allant jusqu'à confondre les deux notions.

    Cette notion renvoie à une double réflexion :

    d'une part sur la liberté en tant que questionnement sur la capacité de choisir et de faire , d''autre part comme questionnement sur l'exercice concret de ce pouvoir de choisir et de faire.» fin de citation

    Depuis la nuit des temps, l'homme a mené différents combats, y laissant parfois sa vie, pour défendre sa liberté. Droits de l'homme, émancipation de la femme, abolition de l'esclavage, apartheid, liberté de la presse, liberté religieuse, liberté d'expression, liberté de conscience, liberté sexuelle, et la liste est encore bien longue. Autant de libertés exprimées qu'il y a d'hommes et de femmes à la surface de la terre. Mais l'homme est-il réellement libre ? Ou jouit-il d'une pseudo liberté, ou d'une liberté virtuelle ? Cette liberté, serait-elle contrôlée par des hommes ou par un pouvoir dans l'ombre ? Toute la technologie mise en place depuis plusieurs décennies, serait-ce l'instrument utilisé pour mieux asseoir cette main mise et nous laisser miroiter une vraie fausse liberté ?

    Un article sur le site http://www.syti.net/BigBrother.html, relate ce qui suit :

    « Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d'augmenter ce que les spécialistes appellent notre "traçabilité". Nos activités, nos conversations, nos goûts et nos centres d'intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaître à tout moment le "profil" de chaque individu.

    Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée…

     

    LES FICHIERS

    Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu'elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des "organisations" qui s'en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.

    De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d'informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l'ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.

     

    LES CARTES DE CRÉDIT

    Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaître très précisément les produits achetés par une personne.

    Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaître le profil culturel ou politique de l'acheteur.

    L'association du code-barre et du numéro de carte de crédit signifie l'association automatique de produits identifiés avec des consommateurs identifiés.

     

    LES MOBILES

    Tout le monde sait qu'avec un récepteur de type scanner (dont l'usage est illégal mais dont la vente est autorisée), il est très facile pour n'importe qui de réaliser des écoutes téléphoniques sur les portables.

    Ce que l'on sait moins, c'est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.

    Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l'opérateur puissent localiser l'abonné, pour déterminer la cellule locale qui lui transmettra l'appel. Les téléphones portables émettent donc en permanence un signal pour indiquer leur présence aux cellules les plus proches.

    Toutes les données sur votre localisation sont conservées par les opérateurs et sont transmises sur demande aux polices et services de renseignement des états. Il est ainsi possible de retracer automatiquement tous vos déplacements sur une carte. Il en est de même pour chaque citoyen dans tous les pays occidentaux. Avec les smartphones qui intègrent un GPS, la localisation a une précision de 1 mètre.

    Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.

    Il faut enfin savoir que le micro du portable peut être activé à distance par les services de police grâce à un simple code de 4 chiffres, même quand le portable est éteint. N'importe qui peut être ainsi espionné à tout moment à son insu. (Voir cette vidéo : http://www.dailymotion.com/video/x6tewo_vos-telephone-portable-sont-des-mic_news)

     

    RÉSEAU ECHELON

    Le réseau Echelon est un système automatisé d'écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.

    Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l'Australie, et la Nouvelle Zélande. Le réseau Echelon est principalement gérée par la NSA, l'agence de renseignement électronique américaine.

    L'idée géniale d'Echelon est d'utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d'Echelon en fonction de l'actualité et des objectifs du moment.

    La technique d'écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.

    Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.

    L'existence de ce réseau n'a été révélée par les médias qu'en 1998, à l'occasion d'un rapport du Parlement Européen, qui reprochait à Echelon de violer "le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens".

     

    LA VIDÉOSURVEILLANCE

    Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu'en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s'ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n'empêche qu'ils soient utilisés pour une identification systématique de tous les véhicules.

    L'identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d'identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l'image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.

    Dans un premier temps, l'image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d'identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d'une personne donnée dans une ville (l'ordinateur passant automatiquement d'une caméra à l'autre afin de la garder toujours présente sur l'écran).

    Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d'analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d'identifier des "comportement suspects" d'individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s'arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l'écart.

    On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du "troupeau" risqueront d'être abattus par des policiers ayant l'ordre de tirer directement à la tête pour éviter tout risque d'attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel).

     

    LES PUCES RFID

    Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.

    La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l'acheteur, et donc à son identité. Chaque produit acheté devient ensuite un "mouchard électronique" qui permet de localiser son utilisateur.

    Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple "Tau" (un symbole franc-maçon que l'on retrouve dans l'excellent film "Equilibrium").

    La puce a déjà été utilisée notamment par Gilette, pour "tracer" ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée... Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains.

    Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.

     

    INTERNET

    Il n'y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n'importe qui peut pister les informations consultées par un internaute. L'utilisateur d'internet est par ailleurs facilement identifiable grâce aux données personnelles stoquées par le navigateur et le système. Les données sur notre identité sont "interrogeables à distance", ainsi que le contenu du fameux fichier "magic cookie". Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d'identifier les utilisateurs et mémoriser leur profil.

    De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l'ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécessiterait la lutte contre d'éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécessaire pour établir le "profil" de chaque citoyen.

     

    MICROSOFT ET INETL

    La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d'identification de l'utilisateur, le GUID (Globally Unique Identifier). Ce numéro d'identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.

     Le système Windows et Internet Explorer intègrent d'autres commandes spéciales qui permettent de sonder le contenu du disque dur de l'utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l'existence de ces commandes spéciales et du GUID.

    Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions ("back-doors") dans les logiciels de Microsoft.

    De son coté, Intel a également placé un numéro d'identification consultable à distance dans les puces Pentium III et Xeon. » fin de l'article.

     

    Sommes-nous donc réellement libres ou en liberté conditionnelle ? Aurions-nous été formatés, moulés dans un système dont nous n'avons plus le droit de sortir ? Sinon, pourquoi toute cette débauche d'énergie à épier, voire contrôler, nos faits, gestes, pensées, paroles ?

    Nous achetons une télé pour regarder des programmes que nous n'avons pas choisi. Nous déposons de l'argent dans une banque qui nous remet une carte en nous précisant le montant que nous pouvons retirer sur notre propre compte. Nous portons des vêtements ou chaussures parce qu'on nous dit que c'est la tendance actuelle. Nous travaillons dans des secteurs non par choix mais parce qu'on nous a dit que c'est une filière qui embauche. Nous mangeons d'une certaine manière parce que on nous a encore dit qu'il valait mieux éviter certains aliments. Nous avons un permis de conduire que nous avons payé mais on nous a dit qu'il ne valait que 12 points. Et la liste pourrait continuer sur plusieurs pages.

    Si comme le dit l'adage, « la liberté des uns s'arrête où commence celle des autres », alors il devient important de savoir ou s'arrête la liberté de ce « on » qui impacte notre vie en nous suggérant fortement, voire même en nous imposant, quoi faire, quoi penser, quoi dire.

    La question se pose à nouveau, sommes-nous réellement libres ou sommes-nous des esclaves modernes d'un système ?

    Que chacun réponde pour lui-même...

    RPG

     

    « 19 MAI - Journée mondiale des MICI Misérable canaille »
    Partager via Gmail Yahoo!

    Tags Tags : , , , , , , , , , , , ,
  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :