Académique Documents
Professionnel Documents
Culture Documents
Big Brother - Le Cauchemard Orwellien
Big Brother - Le Cauchemard Orwellien
être en mesure de savoir exactement quels livres nous avons lus, quels
aliments nous avons mangés et pratiquement tout ce que nous avons fait
dans notre vie entière. Il a prononcé ce discours pour ne pas avertir les
gens de ces technologies orwelliennes, mais il était extrêmement excité à
leur sujet et les attendait avec impatience.
«Vous n'avez aucune idée des livres que vos grands-parents lisent, ni
où ils sont allés au quotidien, mais ces capteurs que nous allons avoir sur
nous et partout autour de nous vont suivre et surveiller ce que nous
faisons pour toujours. », A déclaré Schell. Il conclut en disant que parce
que nous serons tous constamment surveillés et que nos actions et nos
intérêts seront fondés pour toujours, que nous serons probablement de
meilleures personnes et que nous serons plus gentils et que nous
prendrons de meilleures décisions à cause de la peur du jugement des
autres. Est-ce le genre de monde dans lequel tu veux vivre? Eh bien, c'est le
genre de monde qui approche rapidement.
Ce livre est destiné à servir d'avertissement pour ce qui est déjà là et ce
qui est bientôt à venir. Il s'agit d'encourager les gens à réfléchir à la manière de
prévenir ou de minimiser les risques dramatiques pour nos vies grâce à la
technologie même que nous avons créée. Mon objectif est de vous donner une
prévision précise de la tempête à venir afin que vous, en tant qu'individu, et
nous en tant que société et espèce, soyez mieux équipés pour y faire face
lorsqu'elle se produira. J'espère que nous ne perdrons pas notre vie privée,
notre liberté ou notre humanité dans ce Nouvel Ordre Mondial de 1984 .
Caméras de surveillance
Les caméras de surveillance sont courantes dans les banques, les grands
magasins, les stations-service et les bâtiments gouvernementaux depuis des
décennies afin de prévenir les vols à l'étalage et les vols, ou pour identifier ceux
qui commettent des crimes après coup. La société a largement ignoré ces
caméras et remarque à peine qu'elles nous regardent et nous en sommes
venus à les accepter comme banales. Même le défenseur de la vie privée le
plus catégorique devrait admettre que de tels systèmes aident à prévenir le vol
à l'étalage et à attraper les voleurs de banque, mais à mesure que la
technologie a évolué, ces caméras vidéo de base ont évolué vers une grille de
surveillance de haute technologie presque identique au système Big Brother
décrit dans Dix - neuf quatre-vingt-quatre .
Au début du XXIe siècle, la Grande-Bretagne est devenue le pays le plus
surveillé de la planète avec environ 4,2 millions de caméras de vidéosurveillance
(télévision en circuit fermé) regardant dans les bâtiments gouvernementaux, les
entreprises privées et au coin des rues. Ce qui préoccupe les défenseurs de la vie
privée, et souvent les citoyens moyens, ce n'est pas nécessairement l'existence de
caméras de sécurité ordinaires, mais les nouvelles façons invasives dont elles sont
utilisées. Comme vous le lirez dans ce chapitre, des caméras de sécurité ont été
installées dans les salles de bain des écoles, les maisons privées et les caméras
intégrées sur les ordinateurs portables ont même été utilisées par les responsables
de l'école pour surveiller les élèves quand ils étaient à la maison sans même qu'ils
le sachent.
Les caméras de reconnaissance faciale sont de plus en plus populaires et
seront bientôt une caractéristique standard des systèmes de surveillance.
Vous verrez également des systèmes de surveillance dans les rues publiques
qui vous écoutent et détectent les discours «hostiles» et enverront
automatiquement la police pour enquêter. Big Brother est vous regarde, et vous
pourriez être surpris de savoir exactement ce qu'il voit et entend.
«L'écran a reçu et transmis simultanément. Tout son que Winston faisait,
au-dessus du niveau d'un murmure très bas, serait capté par lui, de plus, tant
qu'il restait dans le champ de vision que la plaque de métal commandait, il
pouvait être vu aussi bien qu'entendu… Vous a dû vivre - a vécu, par habitude
qui est devenue instinct - dans l'hypothèse que chaque son que vous émettiez
était entendu et, sauf dans l'obscurité, chaque mouvement était scruté. 1
- Dix - neuf quatre-vingt-quatre
Alors que la Grande-Bretagne est connue pour ses millions de caméras
de surveillance qui surveillent presque toutes les rues et ruelles des grandes
villes, les États-Unis d'Amérique étaient à la traîne en termes de taille et de
portée d'un Big Brother.
système. Ces caméras ont été, pendant longtemps, reléguées dans les parkings et
à l'intérieur des entreprises telles que les banques et les grands magasins, mais
Chicago avait été le pionnier d'un système Big Brother en Amérique qui est devenu
un modèle pour d'autres villes.
Après le 11 septembre, la ville a commencé à installer un système de
surveillance massif dans les rues de la ville, dans les écoles, autour des
gratte-ciel, et même dans les bus et dans les tunnels ferroviaires. Le
système est si avancé que les policiers peuvent puiser dans pratiquement
n'importe quelle caméra de sécurité de leur voiture d'escouade et regarder
le flux à partir d'un moniteur sur leur tableau de bord.
«Je ne pense pas qu'il y ait une autre ville aux États-Unis qui dispose
d'un réseau de caméras aussi étendu et intégré que Chicago», a déclaré
Michael Chertoff, l'ancien chef du département de la sécurité intérieure. 2
Le système Chicago Big Brother relie même des caméras de sécurité
privées à leur réseau, ce qui est unique par rapport à Londres et d'autres
villes. Si quelqu'un appelle le 911 pour signaler un crime, un accident ou
un incendie, la police et les répartiteurs du 911 peuvent instantanément
accéder aux caméras vidéo les plus proches et surveiller la scène en
temps réel pour évaluer la situation.
En 2010, la ville comptait environ 10000 caméras alimentant son
système central, dont la plupart sont des caméras de sécurité clairement
visibles, mais la ville espère également installer de nombreuses caméras
cachées, selon la commissaire de police Jody Weis. Le maire Richard
Daley a déclaré qu'il pourrait installer 10 000 caméras supplémentaires et
que «personne ne dirait rien». 3
Tout le monde ne pense pas que les caméras sont une bonne idée. Edwin
Yohnka, un porte-parole de l'ACLU s'est demandé: «Quelles protections sont en
place pour empêcher un officier voyou de prendre une caméra très puissante
et de la viser de manière à trouver ou suivre quelqu'un qui est peut-être un
ancien amour ou quelque chose du genre? " 4
Le 1er mai 2010, un SUV rempli d'explosifs a été découvert à Times
Square à New York et n'a heureusement pas explosé, ce qui a obligé les
responsables à demander immédiatement la mise en place d'un énorme
système de surveillance de haute technologie dans toute la ville. Le maire
Michael Bloomberg a déclaré que le système «améliorera
considérablement notre capacité et la capacité de la police à détecter les
activités suspectes en temps réel et à perturber d'éventuelles attaques». 5
Au moment de l'incident du 1er mai 2010, surnommé la «tentative d'attentat à
la bombe de Times Square», 82 appareils différents étaient déjà installés autour de
Times Square qui regardaient et cataloguaient les images et pouvaient identifier les
numéros de plaque d'immatriculation de tous les véhicules ciblés. Un programme
appelé Operation Sentinel scanne et enregistre chaque plaque d'immatriculation de
chaque véhicule entrant sur l'île de Manhattan afin de repérer les véhicules ciblés.
Le programme dispose également de détecteurs de rayonnement cachés conçus
pour
Bien qu'il soit courant que les caméras de surveillance surveillent les
entreprises et même les rues et les trottoirs des villes, la plupart des gens
n'imagineraient jamais que des caméras vidéo seraient installées dans les
salles de bain, en particulier dans une école, mais c'est exactement ce qui
s'est passé dans de nombreuses écoles à travers l'Amérique. Channel 13,
WMAZ dans le centre de la Géorgie, a rapporté qu'un élève de 8 e année
avait trouvé une caméra vidéo installée dans la salle de bain d'une école
du comté de Jasper en 2005. Le garçon et ses amis ont descendu la
caméra et l'ont ramenée à la maison pour la montrer à ses parents. Il a
ensuite été suspendu pour avoir volé des biens scolaires.
«C'était la bonne chose à faire ... parce que c'était comme si nous
étions violés de toutes les manières dans la salle de bain», a déclaré Mac
Bedor, 13 ans, l'un des garçons qui ont aidé à retirer la caméra. dix
Lorsque la mère du garçon a contacté l'école, on lui a dit que le principe,
Howard Fore, avait autorisé l'installation de caméras dans les salles de bain,
prétendument pour arrêter le vandalisme. Ce qui est particulièrement effrayant à ce
sujet, c'est que seul Howard Fore (le principe) était au courant de l'installation de la
caméra, et aucun des autres administrateurs n'a été informé. Cela vous amène à
vous demander s'il a installé la caméra pour son propre plaisir pervers personnel,
ou pour vendre les images à des pédophiles en ligne ou à des sites Web qui
commercialisent ce qu'ils appellent des flux vidéo voyeuristes qui sont tirés de
caméras placées secrètement là où les gens ne s'attendraient jamais à ce qu'elles
soient. , comme les salles de bains, les vestiaires, les douches ou les dortoirs.
La mère de l'un des garçons qui a aidé à retirer la caméra a été
interviewée par la station d'information locale et a déclaré: «J'avais dit au
directeur du lycée, M. Fore, qu'il devait trouver une autre solution. Que ce n'était
pas approprié. Sa réponse à moi était qu'il allait continuer à filmer. 11
Elle était fière de ce que son fils a fait parce que c'était la bonne
chose à faire, et a décrit la caméra comme une caméra bon marché, pas
professionnelle, et a déclaré qu'elle ressemblait à une caméra espion que
les gens peuvent acheter sur Internet. Le procureur du comté de Bibb,
Howard Simms, a déclaré que les caméras dans les salles de bains des
écoles publiques sont parfaitement légales.
Dans une autre école, le lycée Reynoldsburg dans l'Ohio, la police a installé
une caméra vidéo dans une salle de bain disant que c'était pour attraper une
personne qui écrivait des graffitis sur
Caméras parlantes
les problèmes de sécurité liés aux Jeux Olympiques de 2012. Nous leur
avons parlé à la fois de notre salle de contrôle intelligente et du système
de détection des agressions.
Les responsables britanniques ont affirmé que les enregistrements
audio d'un tel système seraient traités de la même manière que les
séquences vidéo de vidéosurveillance en vertu de la loi britannique,
affirmant que l'audio pouvait être enregistré dans le but de détecter et de
prévenir le crime et d'appréhender et de poursuivre les criminels.
Dans le film Demolition Man de Sylvester Stalone en 1993 , la société
futuriste est constamment surveillée par un équipement de surveillance audio
avec reconnaissance vocale et de mots-clés qui inflige automatiquement une
amende aux gens s'ils jurent ou utilisent un langage inapproprié. Le film a
plusieurs références au roman Brave New World d'Aldous Huxley , y compris le
nom du personnage de Sandra Bullock, «Lenina Huxley», qui est une référence
à Lenina Crown, un personnage du roman Brave New World . À un moment
donné du film, le personnage de Wesley Snipes dit: «C'est un nouveau monde
courageux», alors qu'il prend un pistolet à rayons futuriste.
J'ai été surpris de constater qu'en 2009 une sandwicherie Subway
locale avait un microphone à côté de la caisse enregistreuse, et quand j'ai
interrogé les employés à ce sujet, ils m'ont informé que le propriétaire
l'avait installé et pouvait les écouter depuis son ordinateur portable ou
son portable. téléphone à tout moment, et dit qu'il le fait pour s'assurer
que les employés se comportent et traitent les clients comme il veut qu'ils
soient traités.
Des dispositifs de surveillance audio similaires comprenant des
caméras radiocommandées et même des haut-parleurs sont maintenant
fréquemment installés dans les entreprises par les propriétaires pour
intimider les employés à travailler plus dur et les dissuader de voler ou de
s'amuser au travail.
L'Union européenne a examiné les systèmes Big Brother qui
impliquent l'installation de caméras et de microphones sur le dos des
sièges des avions qui surveillent les expressions faciales de chaque
passager et écoutent même leurs conversations pour identifier tout
comportement suspect ou conversation en cours, dans une tentative pour
contrecarrer le terrorisme.
L'UE a financé la technologie et travaille avec plusieurs entreprises et
universités pour la développer. Un porte-parole de la Commission européenne
a confirmé que le Parlement européen avait entamé des pourparlers pour
élaborer une législation «afin que ces mesures [de sécurité] soient appliquées
à [toutes] les compagnies aériennes». 22
Le programme s'appelle Sécurité des aéronefs dans le futur environnement
européen (SAFEE) et déclencherait une alerte au personnel des compagnies
aériennes si le système détectait des combinaisons spécifiées d'expressions
faciales et d'autres comportements susceptibles d'indiquer si une personne peut
être un terroriste. «Le système ne sera pas
déclenché par des flyers nerveux », a déclaré James Ferryman, l'un des
chercheurs. "Il n'est déclenché que par des combinaisons bien spécifiées
." 23 Ferryman a également affirmé qu'il était impossible de tromper la
technologie. Les critiques l'ont surnommé «l'espion dans la cabine».
Les concepteurs espèrent que le système sera disponible et pleinement
opérationnel dans les compagnies aériennes avant l'année 2020. Les
microphones écouteraient vraisemblablement les mots-clés dans les
conversations des passagers, tout comme le système d'espionnage Echelon le
fait pendant les conversations téléphoniques, et sont probablement plus
fonctionnels en tant que tactique d'intimidation visant pour prévenir le
terrorisme que pour identifier réellement quelqu'un qui est sur le point de
détourner un avion ou de perturber un vol.
Un porte-parole de British Airways a déclaré: «Bien que nous saluions
toujours les nouvelles recherches et développements qui font progresser
la sécurité aérienne, nous pensons que toute nouvelle initiative en matière
de sécurité serait mieux placée pour empêcher les terroristes potentiels
d'embarquer dans les avions.» 24
Tout ce système semble être un charlatanisme complet. Que faire si un
passager passe une mauvaise journée ou s'il est en route pour un enterrement
ou un voyage d'affaires qu'il a été forcé de faire par son patron? Et s'ils
détestent simplement leur vie mais n'ont aucune intention de faire du mal à qui
que ce soit? Ce système va-t-il les désigner comme un terroriste potentiel?
Allons-nous vivre dans un monde où nous permettons à un programme
informatique de déterminer soi-disant ce que quelqu'un pense et de le signaler
comme dangereux en fonction de ses expressions faciales?
Ce type de système et d'autres comme celui-ci sont vraiment
conçus pour intimider les gens à se conformer à la norme sociale et pour
les amener à accepter l'idée que Big Brother les surveille toujours, où
qu'ils soient, pour s'assurer qu'ils ne se comportent pas mal. . Les
microphones utilisés par ce système qui écoutent prétendument des
mots-clés prononcés par des terroristes sont une blague complète. Deux
terroristes vont-ils se dire à voix haute: «OK, dans cinq minutes
détournons cet avion?» Bien sûr que non. Il est incroyable que ce genre de
système soit même envisagé et pris au sérieux.
Dans Nineteen Eighty-Four , le terme de crime facial est utilisé
pour décrire une expression faciale incorrecte. Par exemple, si on
annonçait que Big Brother avait augmenté les rations alimentaires, si l'on
ne montrait pas de signes extérieurs d'excitation, cela était suspect et
pourrait être un signe de ressentiment envers Big Brother.
Systèmes Verint
Caméras pré-crime
soi-disant des gens qui ont été choisis au hasard. Plusieurs célébrités
féminines attrayantes ont fait la une des journaux pour avoir parlé de leurs
expériences dans les aéroports en se faisant scanner par les nouveaux
scanners de corps nus (appelés scanners de viol par certains détracteurs),
et la publicité n'était pas bonne. L'ancienne fille de Baywatch, Donna
D'Errico, a estimé qu'elle avait été sélectionnée pour le scan parce qu'elle
avait chaud et ne pensait pas avoir été choisie au hasard.
Elle a déclaré à AOL News : «C'est ma conviction personnelle qu'ils
m'ont écarté parce qu'ils pensaient que j'étais attirante ... Mon petit ami a
traversé sans problème, ce qui est plutôt ironique en ce sens qu'il
correspond au 'look' stéréotypé d'un terroriste quand sa barbe a un peu
grandi. Après la fouille, j'ai remarqué que l'agent masculin qui m'avait fait
sortir de la file souriait et chuchotait avec deux autres agents et me
regardait. J'étais indigné. 54
«Cela pourrait arriver, et j'en suis sûr, à d'autres femmes. Il n'est pas
juste de se cacher derrière le voile de la sécurité et de la sûreté pour
profiter des femmes, voire des hommes d'ailleurs, pour les voir nues. C'est
un abus de pouvoir et d'autorité, et autant une violation personnelle qu'un
Peeping Tom. La différence est que Peeping Toms peut faire porter des
accusations contre eux », a conclu D'Errico. 55 L'aéroport a nié tout
comportement inapproprié des agents de la TSA sur les lieux.
La star de la télé-réalité Khloé Kardashian, la sœur cadette de Kim
Kardashian, est apparue sur Lopez Tonight pendant cette même saison de
vacances et a mentionné son expérience avec la sécurité aéroportuaire,
en disant: «Ils ne font que vous violer en public. On m'a demandé l'autre
jour, voulez-vous aller pour une projection ou vous faire caresser. Je ne
veux pas que les rayons X voient tout, chérie. 56
Elle a continué à dire: «[L] es gens sont si agressifs, c'est comme:
'Détends-toi, tu n'as encore rien trouvé sur moi, calme-toi ...' Ils disent: 'OK,
je vais vous caresser et je vais toucher le pli de ton cul. 57 Khloé était
visiblement bouleversé.
Des vidéos ont ensuite commencé à être publiées sur YouTube,
montrant des agents de la TSA sentant des hommes, des femmes et des
enfants par «précaution» avant de les laisser passer par la sécurité de
l'aéroport. Certaines personnes ont protesté et se sont déshabillées en
Speedos ou en bikinis juste avant de passer le contrôle de sécurité pour
souligner à quel point elles étaient invasives et ridicules. La secrétaire à la
Sécurité intérieure, Janet Napolitano, avait été qualifiée de Big Sis ,
comme dans Big Sister , une pièce de théâtre sur le Big Brother orwellien ,
en raison de toute la publicité négative que ses programmes invasifs
recevaient.
Une utilisation des caméras vidéo que la plupart du public n'est pas au
courant est dans l'industrie de la vente au détail, qui utilise parfois un système de
surveillance pour photographier chaque client qui entre dans un magasin ou entre
sur un terrain de vente - et ensuite les vendeurs doivent se connecter certains des
informations sur cette personne - le tout à l' insu du client. 64 Ce système est plus
utilisé pour surveiller les vendeurs que pour surveiller les clients. Le système
enregistre le nombre de personnes qui entrent dans un magasin, et une formule est
utilisée pour déterminer les performances de la force de vente en croisant le
nombre de ventes et le montant des factures, avec le nombre de personnes qui un
pas du pied dans la porte.
Ce système est principalement utilisé dans les magasins haut de gamme
à faible trafic qui vendent des articles comme des meubles ou des bijoux qui
ne reçoivent qu'une main pleine de clients qui marchent à leur porte chaque
jour. Si le système montre qu'un vendeur en particulier a dix personnes
franchissant la porte en moyenne et réalise cinq ventes, mais qu'un autre
vendeur qui fait entrer dix personnes ne réalise que deux ventes, alors la
direction verra que son ratio de clôture n'est pas très bon et le congédiera
probablement. Lorsque les vendeurs à commission passent une mauvaise
journée ou un mauvais mois, ils disent souvent: «Je n'ai pas eu de clients qui
franchissent la porte», mais ce système peut prouver le contraire. Les
vendeurs avec lesquels cet auteur a personnellement parlé et qui ont dû
utiliser ce système au travail m'ont dit qu'ils doivent souvent rédiger une brève
description de la marchandise que le client regardait, puis elle est enregistrée
dans un fichier avec celle de cette personne. photographie prise lorsqu'ils ont
déclenché le capteur alors qu'ils franchissaient la porte.
Si, par exemple, la personne qui franchit la porte est une personne
perdue et qui demande son chemin, le vendeur doit enregistrer cette
entrée, qui est liée à la photo de cette personne. Ce système assure
également le suivi de la durée de séjour de chaque personne dans le
magasin. Si une personne vient pendant une minute pour demander son
chemin, le système le montrera et le patron ne pensera pas que son
vendeur ne pourrait pas conclure une vente. Ce système est également
utilisé pour calculer la vente moyenne d'un vendeur en dollars par
personne sans rendez-vous.
Un autre système orwellien utilisé dans le monde des ventes est une caméra
cachée et un microphone portés par des acheteurs secrets que les entreprises
embauchent pour faire semblant.
être des clients qui se rendent dans les magasins et enregistrent sur vidéo
comment le vendeur fait avec sa présentation et ses tentatives de clôture.
J'ai personnellement parlé à des vendeurs qui ont été soumis à ce genre
de client secret. Étant donné que des problèmes juridiques peuvent
survenir lorsque des personnes sont secrètement filmées en même
temps qu'un enregistrement audio, de nombreuses entreprises
contraindront leurs employés à signer des vagues juridiques indiquant
qu'ils consentent à la procédure secrète de l'acheteur vidéo qui peut alors
avoir lieu à tout moment.
Bien que les acheteurs secrets ne soient pas nouveaux et soient utilisés
par une variété d'industries, ils n'étaient généralement que des personnes qui
entraient et posaient des questions spécifiques aux vendeurs et, dès leur
départ, rédigeaient un bref rapport sur la personne et répondaient à plusieurs
questions sur son attitude envers le prétendant client, sa connaissance du
produit et peut-être son apparence personnelle, comme ce qu'il portait et sa
propreté. Mais avec les caméras vidéo devenant incroyablement petites, ces
services d'acheteurs secrets ont désormais la possibilité de permettre à la
direction ou à un propriétaire d'entreprise de visionner lui-même une vidéo de
l'ensemble du processus pour voir et entendre les performances des vendeurs.
Systèmes de positionnement global
Dans les années 1990, les gens ont commencé à entendre parler de
GPS (Global Positioning Systems) et au 21ème siècle, nous avons vu la
technologie se répandre rapidement dans le courant dominant et faire
partie d'articles couramment utilisés tels que les systèmes GPS pour la
navigation dans les véhicules, dans les téléphones portables et même sur
les envois de marchandises pour suivre leur emplacement exact au fur et
à mesure qu'ils sont en route.
Alors que beaucoup de gens ont été surpris d'apprendre que le
téléphone portable d'OJ Simpson a été triangulé pour découvrir son
emplacement alors qu'il conduisait dans son Bronco blanc sur l'autoroute
de Los Angeles en 1994, échappant à la police lorsqu'il était recherché
pour meurtre, aujourd'hui de telles capacités sont attendues et
considérées comme banal. Alors que la plupart d'entre nous comptent sur
nos systèmes de navigation GPS dans les véhicules pour nous guider vers
nos destinations et ne peuvent pas imaginer la vie sans eux, le GPS a un
côté sombre qui est exploité par Big Brother et est utilisé d'une manière
qui ne peut être décrite que comme Orwellien.
De nombreuses entreprises installent des systèmes GPS sur les
véhicules de l'entreprise, ce qui ne convient pas à de nombreux
conducteurs de véhicules. Prennent-ils trop de temps sur leurs pauses
déjeuner? La voiture est-elle revenue au domicile de l'employé avant 17
heures? Le véhicule a-t-il parcouru plus de 120 km / h? Tout cela et plus
encore est disponible pour les superviseurs et les propriétaires qui ont
installé des systèmes GPS sur les véhicules de leur entreprise.
La superstar de la lutte Hulk Hogan avait une émission de téléréalité appelée
Hogan Knows Best qui a été diffusée sur VH1 de 2005 à 2007 et a donné un aperçu
de sa famille et de leurs activités. Sa fille Brook avait dix-sept ans lorsque
l'émission a été diffusée pour la première fois, et dans un épisode, Hulk l'a laissée
aller à un rendez-vous avec un mec, mais avant elle, il a installé un traceur GPS sur
sa voiture (à son insu) et pendant l'épisode qu'il a montré. lui regardant où la voiture
conduisait, s'assurant qu'elle allait là où elle disait être. Ces appareils sont
maintenant si petits qu'ils peuvent être placés sur des personnes, et pas seulement
dans le coffre d'une voiture.
Le placement de petits appareils GPS sur les enfants est de plus en plus
courant, ainsi que les applications de localisation d'amis et de famille pour les
téléphones portables qui indiquent l'emplacement exact de vos amis et de votre
famille sur une carte en utilisant les émetteurs GPS intégrés dans tous les
téléphones portables. Certaines personnes envisagent également de futurs
systèmes GPS si petits qu'ils peuvent être implantés à l'intérieur du corps d'une
personne. Nous pourrions bientôt vivre dans un monde où il est considéré comme
tout à fait normal pour pratiquement tout le monde de voir exactement
Un autre localisateur GPS personnel sur le marché qui est extrêmement plus
avancé que le traceur GPS Little Buddy est appelé le GPS Amber Alert. Il est de
taille assez petite, mesurant 1,77 "x 1,68" x 0,78 "et est présenté comme" Le plus
petit et le plus puissant appareil de suivi GPS au monde " Il est commercialisé
auprès des parents qui souhaitent garder une trace de leurs enfants et peut être
mis dans leur poche ou clipsé sur leur ceinture. Les parents peuvent alors garder
un œil sur l'emplacement de l'appareil sur leur téléphone portable ou leur
ordinateur, mais cet appareil est bien plus qu'un localisateur GPS.
Il en coûte 129,99 $ et les parents doivent payer des frais mensuels allant
de dix dollars par mois à quarante dollars par mois selon les fonctionnalités
qu'ils souhaitent. Certaines de ces fonctionnalités comprennent une «alerte de
vitesse» qui avertira les parents lorsque le dispositif GPS dépasse une certaine
vitesse afin qu'un parent puisse savoir si leur enfant est monté dans un
véhicule. Le site Web se vante même: «Cette fonctionnalité est idéale pour les
adolescents à grande vitesse!» 68 Voulez-vous savoir si votre adolescent roule
à une vitesse supérieure à 80 km / h? Vous pouvez facilement configurer
l'appareil pour vous en avertir. Vous pourriez, bien sûr, voir exactement dans
quelle rue ils se trouvent.
Il dispose également d'une alerte de température qui avertira les
parents lorsque la température dépasse ou descend en dessous des seuils
qu'ils désignent. Une fonction qu'ils appellent «Breadcrumbing» permet à
une personne de demander à l'unité de lui envoyer des messages texte à
des moments précis de la journée pour les informer de l'emplacement de
l'unité. Vous pouvez également être averti lorsque l'appareil entre ou quitte
un emplacement spécifique. Le site Web se lit comme suit: «Voulez-vous
être averti lorsque votre enfant arrive à l'école, à l'entraînement de football
ou au centre commercial? Vous pouvez avec notre dernière fonctionnalité:
Alerte de destination. L'alerte de destination permet au parent de définir
une zone sur une carte et de recevoir une notification par texte et / ou
e-mail lorsque l'enfant arrive. C'est facile et cela vous donne un outil
supplémentaire pour assurer la sécurité de votre enfant! »
L'appareil dispose même d'une fonction de «surveillance vocale» qui
permet au parent d'activer un microphone dans l'unité afin qu'il puisse
écouter ce que fait son enfant. Le site Web se vante: «Même pendant
l'utilisation, l'enfant ne sait jamais que vous écoutez.»
Le système GPS Amber Alert est nommé d'après le système de
notification d'enlèvement d'enfant AMBER alert qui alerte les stations de
télévision et de radio locales si un enfant est
aurait été enlevé. Le système d'alerte AMBER porte le nom d'un enfant de
9 ans nommé Amber Hagerman qui a été enlevé et assassiné à Arlington,
au Texas, en 1996.
Suivi du président, du personnel de la
Maison Blanche et des membres de la
famille
Il a même été proposé d'obliger les gens à porter des moniteurs GPS
s'ils font l'objet de harcèlement ou si leur vie pourrait être menacée par un
ex-amant ou un conjoint dangereux . Quinze districts différents en
Hollande ont mis en œuvre cette stratégie et obligent les gens à porter de
tels appareils qui peuvent informer la police en appuyant simplement sur
un bouton de l'emplacement de la personne afin que la police puisse être
envoyée pour enquêter. 72
Ces personnes ne sont pas des criminels, ce sont des victimes et
elles sont obligées de porter des moniteurs GPS semblables aux
bracelets de cheville portés par les personnes en liberté conditionnelle ou
assignées à résidence.
Même s'il n'est peut-être pas surprenant pour les gens que le
gouvernement installe un système Big Brother pour infliger automatiquement
une amende aux conducteurs qui dépassaient la limite de vitesse, il était
surprenant d'apprendre qu'en 2001, une agence de location de voitures
infligeait une amende à leurs propres clients pour excès de vitesse. leurs
voitures de location. Cela a été révélé après qu'un homme du nom de James
Turner a été condamné à une amende de 450 $ par l' agence Acme-Rent-A-Car
après que le système GPS AirIQ installé sur leurs voitures de location ait
calculé qu'il accélérait dans leur voiture. 76 L'amende a été imputée directement
à sa carte de crédit parce que la société avait inclus un libellé dans le contrat
de location expliquant que le client y consentirait, mais bien sûr, qui lit les
petits caractères de ces contrats.
James Turner a intenté une action en justice contre la société devant le
tribunal des petites créances et a également déposé une plainte auprès du
département de la protection des consommateurs du Connecticut.
Les étudiants sont contraints de porter des appareils de
suivi GPS
Vingt-deux élèves d'un lycée du Texas ont été ordonnés par un juge
en janvier 2010 de porter des dispositifs de repérage GPS sur eux afin
d'éviter l'absentéisme. «Les élèves de Bryan High qui sautent l'école
seront bientôt suivis 24 heures sur 24, sept jours sur sept», a rapporté
KBTX, une chaîne de télévision locale. 77 Le programme orwellien s'appelle
le programme de gestion de l'amélioration de la fréquentation ou AIM, et
selon les rapports, il est utilisé dans les écoles, non seulement au Texas,
mais dans tout le pays.
Les étudiants qui sautent les cours sont obligés de comparaître
devant le tribunal d'absentéisme, puis certains sont contraints par le juge
de porter les dispositifs de repérage, similaires aux bracelets de cheville
que les personnes en liberté conditionnelle ou assignées à résidence
doivent porter. « Les élèves du programme sont suivis avec une main
dispositif GPS entre le moment où ils quittent l' école le matin et le
moment où ils l' arrivée pour le couvre - feu la nuit », a rapporté la station
de nouvelles locales. 78
Un responsable hollandais du Parti populaire pour la liberté et la
démocratie (VVD) a proposé que les «jeunes à problèmes» soient
également obligés de porter des bracelets GPS.
De nombreux avocats ont déclaré que si une telle pratique était jugée
illégale par un tribunal, l'affaire ferait définitivement l'objet d'un appel et
les avocats du gouvernement se battront jusqu'à ce que la pratique
devienne de toute façon pleinement légale.
Les coordonnées GPS de votre porte d'entrée
Le recensement est effectué tous les dix ans en Amérique pour déterminer
combien de personnes vivent dans le pays et dans quelles communautés afin que
le nombre approprié de fonds et de ressources puisse être alloué à ces zones. Les
gens se sont familiarisés avec le questionnaire qui leur a été envoyé par la poste
tous les dix ans, demandant qui habite dans votre résidence, quelle race ils sont, et
plusieurs autres questions personnelles, mais à l'approche du recensement de
2010, des histoires ont commencé à circuler selon lesquelles les agents du
recensement faisaient du porte-à-porte. -porte et reliant la porte d'entrée de chaque
adresse avec ses coordonnées GPS. Ces rapports se sont révélés exacts.
En 2009, 140 000 personnes ont été embauchées dans le cadre d'un
programme de 700 millions de dollars pour collecter les coordonnées GPS de
chaque porte d'entrée en Amérique. Les gens étaient évidemment mal à l'aise
avec cela, d'autant plus que le président Obama a confié à son chef de cabinet,
Rahm Emanuel, la responsabilité de superviser le recensement qui sert à
dessiner les districts du Congrès. Il ne semblait pas y avoir de raison légitime
ou logique pour une tâche aussi énorme. Pourquoi le gouvernement aurait-il
besoin des coordonnées GPS exactes de chaque porte d'entrée en Amérique?
Et pourquoi dépenseraient-ils des centaines de millions de dollars pour faire
cela?
Le blogueur Douglas Gibbs de l' American Daily Review a écrit: «Imaginez,
si vous voulez, qu'il y ait un certain nombre de personnes dans un quartier qui
ne pourraient pas trouver les adresses qu'elles sont chargées de trouver. Ce ne
sont pas des locaux, ils sont peut-être incapables de lire une carte ou n'ont
peut-être pas le temps de sortir une carte et ils doivent vous trouver avec des
coordonnées GPS spécifiques. Leurs appareils les mèneraient à votre porte
d'entrée avec ces coordonnées. Imaginez qu'une crise se prépare et que la loi
martiale est mise en place. Les troupes américaines doivent rassembler des
gens en particulier. » 81
Il a conclu: «Allons encore plus loin. Après tout, avec Barack Obama
désireux de réduire le nombre de militaires et avec des forces engagées
dans le monde entier, il se peut que nous ne disposions pas de forces
militaires suffisantes chez nous pour faire face à une urgence nationale
croissante. Si le gouvernement décidait de s'appuyer sur des troupes
étrangères, peut-être du personnel des Nations Unies, dont la plupart ne
comprennent peut-être pas les panneaux de signalisation, et encore
moins la configuration du terrain, ils pourraient utiliser des appareils GPS
pour les diriger vers votre porte d'entrée. 82
JB Williams, du Canada Free Press , a écrit: «Je ne peux pas résister à l'envie de
Bien que cela puisse sembler sortir d'un film de James Bond,
certains concessionnaires automobiles ont installé un appareil sur les
nouveaux véhicules qui leur permet de désactiver à distance les voitures,
ce qui les empêchera de démarrer si les gens ont manqué leurs
paiements.
Un tel dispositif a été créé par une société de l'Ohio appelée Pay
Technologies et est commercialisé auprès des concessionnaires automobiles
comme un moyen de désactiver les véhicules des personnes qui ont manqué
leurs paiements de voiture. L'appareil peut également faire klaxonner le klaxon
de la voiture à plusieurs reprises et dispose également d'un traceur GPS
intégré, de sorte que l'emplacement d'un véhicule peut être connu à tout
moment, au cas où ils voudraient envoyer un agent de pension pour reprendre
possession du véhicule. La désactivation du véhicule d'une personne pourrait
laisser un automobiliste bloqué dans une situation dangereuse ou au milieu de
nulle part; dangers apparemment ignorés par le fabricant de l'appareil.
En février 2010, plus de 100 véhicules à Austin, au Texas, ont été
désactivés et certains ont klaxonné à plusieurs reprises après qu'un
employé mécontent d'un concessionnaire a désactivé les véhicules
utilisant le système afin de se venger d'un concessionnaire automobile
pour l'avoir licencié. 86
«Nous l'avons d'abord rejeté comme une défaillance mécanique», a déclaré le
directeur du Texas Auto Center, Martin Garcia. «Nous avons commencé à avoir une
éruption cutanée d'une centaine de clients à la fois. Certains clients se sont plaints
des klaxons qui sonnaient au milieu de la nuit. La seule option dont ils disposaient
était de retirer la batterie. » 87
Après que les plaintes des propriétaires des véhicules ont commencé à
affluer, le Texas Auto Center a réinitialisé les mots de passe Webtech Plus de
tous ses employés, puis a donné des entrées de connexion à la police et a
retracé une adresse IP jusqu'au fournisseur de services Internet du suspect. La
police a déclaré qu'il avait utilisé le mot de passe d'un collègue et que le sien
avait été désactivé dès qu'il avait été renvoyé. La police d'Austin a déposé des
accusations d'intrusion informatique contre l'homme.
Identification radiofréquence
Appareils (RFID)
Elle a ensuite reçu un autre e-mail qui n'était pas destiné à ses yeux, car la
personne avait accidentellement cliqué sur le bouton «répondre à tous».
Dans l' e-mail, qui était uniquement destiné à être vu par des
personnes autres qu'Albrecht, la personne a écrit: «Je ne sais pas quoi
dire à cette femme! «Eh bien, en fait, nous essayons de voir si vous avez
un passé juteux que nous pourrions utiliser contre vous.» » 92 La société
était visiblement contrariée par le fait qu'Albrecht sensibilise aux
problèmes de RFID et elle cherchait à la salir et probablement à l'étiqueter.
un «théoricien du complot».
Les étudiants obligés de porter des étiquettes RFID
Implications religieuses
La plupart des gens ont entendu parler de la marque de la bête, ce que les
chrétiens croient être une sorte de dispositif imposé à la société par un
dictateur mondial appelé l'Antéchrist qui prétend être Dieu et le Messie. Il est
souvent considéré comme une sorte de monnaie électronique qui peut prendre
la forme d'une puce RFID implantable ou d'un tatouage sur la main qui
remplacera les espèces, les chèques et les cartes de débit, et peut ensuite
suivre et tracer chaque achat que chaque personne fait n'importe où dans le
monde. Le dernier livre de la Bible, intitulé le Livre de l'Apocalypse, qui a été
écrit environ entre 68 et 95 après JC, fait une référence effrayante à un tel
dispositif. La Bible dit: «Et il fait que tous, petits et grands, riches et pauvres,
libres et obligés, reçoivent une marque dans leur main droite ou sur leur front,
et qu'aucun homme ne pourrait acheter ou vendre, sauf celui qui avait la
marque ou le nom de la bête, ou le numéro de son nom. » 106
Bien que Big Brother: The Orwellian Nightmare Come True ne soit pas un
livre religieux, il ne faut certainement pas oublier que la RFID ou une
technologie similaire a des implications religieuses pour un grand pourcentage
de chrétiens qui voient le développement de tels dispositifs comme une
prophétie biblique. Même pour ceux qui ne croient pas aux implications
religieuses de cette technologie, il est évident que beaucoup sont toujours
préoccupés par les étiquettes RFID qui remplacent le papier-monnaie et les
cartes de débit ou de crédit comme principale méthode de transactions
économiques.
Voir le livre précédent de cet auteur, The Resistance Manifesto, pour
des informations détaillées sur les implications théologiques et les
interprétations de la marque de la bête et de la technologie Big Brother.
Tom Cruise a joué dans Minority Report qui a été publié en 2002, où il a
joué un policier qui arrêterait des gens pour ce qu'on appelait «avant le crime»,
ce qui signifiait des crimes qu'ils allaient commettre à l'avenir. Un pré-crime a
été détecté par un petit groupe de personnes (appelées Precogs) qui ont la
capacité de voir l'avenir. Bien sûr, ce n'est que de la science-fiction, mais l'idée
de punir quelqu'un pour un crime qu'il pourrait commettre à l'avenir est quelque
chose que la société devra bientôt affronter. Ce véritable «pré-crime» n'est pas
détecté par les êtres humains psychiques qui voient des visions de l'avenir,
mais est plutôt le résultat d' un équipement de haute technologie qui est censé
être en mesure de détecter si un individu envisage ou non de commettre un
crime ou a une intention dangereuse.
Ces systèmes ont été initialement conçus pour filtrer les passagers
des aéroports afin d'empêcher les terroristes de monter à bord d'un avion
en lisant littéralement dans leurs pensées pour déterminer si les
détenteurs de billets ont ou non de mauvaises pensées. Un article de l'
Associated Press , publié en janvier 2010, explique: «Aussi farfelu que cela
puisse paraître , les systèmes qui visent à pénétrer dans la tête d'un
malfaiteur font partie des propositions lancées par les experts en sécurité
qui réfléchissent au-delà des machines à rayons X et des détecteurs de
métaux utilisés. sur des millions de passagers et de bagages chaque
année. » 111
L'intérêt pour de tels systèmes a pris de l'ampleur immédiatement
après que le soi-disant «bombardier de sous-vêtements» a été capturé
dans un avion à destination de Detroit, Michigan, le jour de Noël 2009. Cet
homme avait emballé des explosifs dans ses sous-vêtements et ils n'ont
été détectés par aucune mesure de sécurité. , et après avoir monté à bord
de l'avion, il a tenté d'allumer l'appareil, mais a échoué.
Immédiatement après l'échec de l'attaque des «sous-vêtements», le
président Barack Obama a exhorté la sécurité intérieure à développer une
meilleure technologie de dépistage, déclarant: «Dans la course sans fin
pour protéger notre pays, nous devons garder une longueur d'avance sur
un adversaire agile.» 112
D'autres ont pris le train en marche en disant que de nouvelles
technologies et des mesures de sécurité doivent être mises en œuvre. Philip
Baum, rédacteur en chef du magazine Aviation Security International , a déclaré:
«Les régulateurs doivent accepter que l'approche actuelle est dépassée… Elle a
peut-être répondu aux menaces des années 1960, mais elle ne répond pas aux
menaces du 21e siècle. " 113
Un type d'appareil est le système WeCU qui est utilisé dans les aéroports
d'Israël.
(WeCU signifie «Nous vous voyons», comme dans Big Brother vous voit.)
Ce système consiste à montrer aux passagers différentes images sur un
écran associées à certains groupes terroristes, puis à mesurer plusieurs
signes sur la personne, tels que leurs mouvements oculaires, augmentés
fréquence cardiaque ou respiration, ou des contractions nerveuses. Les
créateurs du système prétendent avoir développé des moyens de mesurer
les réactions des gens afin de déterminer s'ils sont affiliés à l'un des
symboles qui leur sont montrés à l'écran. «Un par un, vous pouvez
éliminer du flux de personnes celles qui ont des intentions malveillantes
spécifiques», a déclaré Ehud Givon, PDG de WeCU Technologies.
Un autre système examiné par le Department of Homeland Security
est appelé Future Attribute Screening Technology, ou FAST, et fonctionne
comme un polygraphe qui scanne la dilatation des pupilles, les
mouvements du visage et d'autres mesures pour détecter la tromperie. Le
système détecte également les tiques nerveuses ou agitées d'une
personne.
Robert Burns, chef de projet pour FAST, insiste sur le fait que le système
peut détecter la différence entre les personnes qui sont simplement stressées
ou contrariées parce qu'elles peuvent être en retard pour un vol, et celles qui
ont de la mauvaise volonté. Le ministère de la Sécurité intérieure affirme que le
système utilise une gamme de «technologies physiologiques et
comportementales innovantes» pour détecter «des indications de
malintenteurs [d'intentions malveillantes] ou l'intention ou le désir de causer un
préjudice». 114
«Nous fonctionnons avec une précision d'environ 78% sur la détection
des malentendus et 80% sur la tromperie», a déclaré John Verrico, un porte-
parole du Département de la sécurité intérieure. 115 Dans une vidéo de la
Sécurité intérieure montrant le système en action, les sujets ciblés se voient
poser des questions telles que «essayez-vous de faire passer un engin explosif
en contrebande» ou «êtes-vous de la région?»
Un autre système appelé MALINTENT [Intentions malveillantes] est
également testé par le Département de la sécurité intérieure et est conçu
pour détecter si une personne pourrait nourrir une intention criminelle en
fonction de ses mouvements musculaires faciaux minuscules que le
système utilise prétendument comme preuve de son état émotionnel, de
son humeur. et l'intention.
Contrairement aux détecteurs de mensonge traditionnels, ces nouveaux
systèmes n'exigent pas que les gens soient branchés à quoi que ce soit,
prennent toutes leurs mesures et fonctionnent sans aucun contact physique
avec la personne. Ces appareils et d'autres devraient être utilisés dans les
aéroports, les points de contrôle aux frontières et lors d'événements spéciaux
qui ont renforcé la sécurité. Les concepteurs prévoient de créer un système
capable de scanner les personnes qui font la queue ou traversent l'aéroport.
L'Institut de recherche en psychotechnologie basé en Russie a développé un
programme qu'ils appellent Mindreader 2.0 qui, selon eux, peut déterminer ce que
l'esprit subconscient d'une personne ressent à propos de certaines photos et peut
détecter si les gens ont un sentiment positif ou négatif à leur sujet. Le système
utilise ce qu'on appelle la technologie de mesure de la réponse aux stimuli
sémantiques, ou SSRM Tek, qui détecte supposément la réponse involontaire d'une
personne à des messages subliminaux.
Il a été rapporté que le Department of Homeland Security s'est rendu à
l'Institut pour en savoir plus sur la technologie afin de déterminer si elle peut
être utile pour contrôler les passagers avant qu'ils ne montent à bord d'une
compagnie aérienne. Le Psychotechnology Research Institute a commencé à
travailler avec le sous-traitant américain de la défense SRS Technologies et en
mai 2009, le Department of Homeland Security a payé les tests du système
Mindreader 2.0. 116
Le système Mindreader 2.0 fait clignoter une image rapide sur un
écran si rapidement qu'une personne ne la reconnaît pas consciemment,
puis on leur demande d'appuyer sur un bouton pour évaluer leur sentiment
soit favorablement soit défavorablement. Si l'image est d'Oussama Ben
Laden, par exemple, et qu'ils appuient sur le bouton favorable, ils sont
alors signalés comme un terroriste potentiel.
La directrice de l'Institut, Elena Rusalkina, est la veuve d'Igor Smirnov,
considéré comme le père des armes psychotroniques en Russie. L'armée
soviétique a utilisé certaines des méthodes de contrôle mental
subliminales de Smirnov pendant la guerre de l'Union soviétique en
Afghanistan dans les années 1980 en utilisant des sons subliminaux pour
affecter les moudjahidines. Smirnov a également consulté le FBI lors de
l'impasse de 1993 dans l'enceinte de la Branch Davidian à Waco, au
Texas, et il se dit que lui et le FBI ont planifié ou ont utilisé une sorte de
dispositif subliminal sur David Koresh et ses partisans. Si vous pensez
que ces appareils sont orwelliens, ils deviennent bien pires.
En janvier 2009, le magazine télévisé 60 Minutes a diffusé un
segment intitulé «Mind Reading» qui montrait une nouvelle technologie en
cours de développement à l'Université Carnegie Mellon qui peut
littéralement lire dans vos pensées. Le segment présentait le
neuroscientifique Marcel Just et son collègue Tom Mitchell qui avaient
développé l'un de ces systèmes. Marcel Just ne voulait pas appeler cela
la lecture dans les pensées, et a insisté sur le fait que c'était plutôt une
«identification de pensée».
L'un des producteurs de 60 Minutes s'est assis dans la machine et on lui a
montré dix objets différents auxquels penser, comme un marteau, un tournevis et
un appartement, et l'ordinateur a scanné son cerveau et a pu déterminer
exactement à quels objets elle pensait, et dans quel ordre. L'appareil est appelé
appareil d'IRM fonctionnelle ou IRMf. Après la démonstration, Lesley Stahl, l'ancre
du segment, a été visiblement perturbée. Ce même scanner peut détecter
vous n'avez pas à témoigner devant le tribunal de ce que vous avez fait ou non,
mais cela ne vous protège pas des échantillons de sang ou d'ADN qui
pourraient être prélevés sur vous et vous incriminer, et donc de la même
manière que ces scans du cerveau peuvent être autorisés par les tribunaux et
ont jugé qu'ils ne violaient pas vos droits du cinquième amendement.
Ce type de recherche n'est pas seulement isolé dans un seul
laboratoire ou université. En mars 2010, une histoire a frappé les fils de
presse racontant comment des scientifiques britanniques de l'University
College London ont découvert qu'ils pouvaient identifier l'activité cérébrale
liée à différents souvenirs à l'aide de la technologie IRMf, et pouvaient
identifier des schémas de pensée et lire littéralement dans l'esprit des
gens et déterminer s'ils avaient vu un film particulier ou pas, juste en
regardant leur scanner cérébral. 118
Dans une étude, les scientifiques ont montré à dix personnes trois courts
métrages différents et, une fois scannés plus tard, les scientifiques ont pu
déterminer quel film chaque personne avait vu en identifiant des motifs dans le
cerveau associés à chaque film. Ces modèles sont appelés souvenirs
épisodiques, ce qui signifie qu'ils sont des souvenirs d'événements
autobiographiques, tels que des choses que vous avez personnellement vues
ou entendues, par opposition à des souvenirs formés en se faisant dire
quelque chose, par exemple.
Si tout cela semble être encore à des décennies d'être utilisé dans les
affaires pénales, vous vous trompez. Une femme en Inde a été reconnue
coupable de meurtre en 2008 à cause d'un scanner cérébral. Un article du
New York Times a expliqué: «L'Inde est devenue le premier pays à
condamner quelqu'un d'un crime en s'appuyant sur les preuves de cette
machine controversée: un scanner cérébral qui produit des images de
l'esprit humain en action et qui révèle des signes qu'un le suspect se
souvient des détails du crime en question. » 119
En juin 2008, un juge indien a autorisé l'utilisation d'une scintigraphie
cérébrale comme preuve que le suspect avait une «connaissance
expérientielle» du crime que seul le meurtrier saurait. Le suspect a été
condamné à la prison à vie.
«Je trouve cela à la fois intéressant et dérangeant», a déclaré Henry
T. Greely, bioéthicien à la Stanford Law School. «Nous cherchons
constamment une solution technologique magique pour la détection des
mensonges. Peut-être que nous l'aurons un jour, mais nous devons exiger
les normes de preuve les plus élevées avant de ruiner la vie des gens en
raison de son application. 120
L'analyse cérébrale spécifique qui a été utilisée dans ce cas consiste à
connecter des personnes à des électrodes, puis à lire des détails spécifiques sur la
scène du crime, et selon la recherche, certaines parties du cerveau s'allument
lorsqu'un souvenir est stimulé, ce qui conduit les autorités à Je pense que tout ce
qui a causé le saut dans l'activité cérébrale était le résultat du fait que la personne
avait personnellement été témoin de ce qui lui avait été lu de première main. Cette
technologie a évidemment ses détracteurs puisqu'elle est
électronique. 127
Interfaces de jeux vidéo
Le casque de Dieu
Interfaces neuronales
Bien qu'il soit intéressant que des dispositifs puissent être portés sur
la tête d'une personne qui mesurent les ondes cérébrales et peuvent être
utilisés pour contrôler des robots, des jeux vidéo ou lire dans l'esprit d'une
personne et détecter des souvenirs, une méthode beaucoup plus invasive
d'utilisation des pensées d'une personne pour contrôler des machines
externes ou les ordinateurs se trouvent dans ce que l'on appelle les
interfaces neuronales, qui sont des dispositifs connectés directement au
cerveau humain. Les interfaces neuronales, parfois appelées implants
cérébraux, ou une interface cerveau-machine (IMC) sont des systèmes
électroniques qui sont littéralement, physiquement câblés dans le cerveau
humain par la chirurgie.
En juillet 2001, une personne ayant accès au département de
neurobiologie de l'Université hébraïque de Jérusalem, en Israël, a utilisé
une caméra cachée pour filmer des tests bizarres et cruels qui étaient
effectués sur des singes pour leur implanter des interfaces neuronales.
Les images montrent plusieurs singes sécurisés dans des dispositifs de
contention avec leur calotte crânienne retirée, et vous pouvez clairement
voir leur cerveau dépassant du sommet de leur tête avec des interfaces
neuronales attachées. La vidéo est extrêmement horrible à regarder. Il est
en couleur et peut être trouvé sur YouTube si vous recherchez
"expériences de cerveau de singe caméra cachée". La personne qui
raconte la vidéo mentionne un Dr Zohari, qu'ils identifient comme le chef
de projet des expériences.
Un étrange neurophysiologiste de l'Université de Yale, nommé Dr Jose
Delgado, a mené des expériences similaires dans les années 1960 qui
impliquaient l'implantation d'électrodes dans le cerveau d'animaux et il était
capable d'induire à distance un large éventail d'émotions et de mouvements
physiques. Des vidéos sont disponibles sur YouTube qui montrent l'équipe de
Delgado démontrant un chat équipé d'une interface neuronale qui leur a
permis de mettre l'animal en colère et de commencer à siffler en appuyant sur
un bouton. Une autre vidéo montre un taureau avec une interface neuronale
implantée dans son cerveau qui se charge directement sur un homme et
lorsque le chercheur envoie un signal au récepteur, l'animal s'arrête
immédiatement. 130
Dans son livre Physical Control of the Mind , publié en 1971, le Dr Delgado a
écrit: «La technologie de communication non sensorielle entre le cerveau et les
ordinateurs à travers la peau intacte est déjà à portée de main et ses
conséquences sont difficiles à prévoir. Dans le passé, les progrès de la civilisation
ont énormément amplifié la puissance de nos sens, de nos muscles et de nos
compétences. Maintenant, nous ajoutons une nouvelle dimension: l'interface
directe entre les cerveaux et les machines. »
Porte du cerveau
Une interface neuronale appelée Brain Gate a été l'un des premiers
appareils utilisés sur les humains et a été développée en 2003, par une
société appelée Cyberkinetics avec le département de neurosciences de
l'Université Brown à Providence, Rhode Island. L'appareil a été conçu pour
permettre aux personnes paralysées par des lésions de la moelle épinière
d'utiliser l'interface neuronale pour faire fonctionner des ordinateurs ou
des fauteuils roulants électroniques avec leurs pensées.
La première version de l'appareil utilisait 96 électrodes différentes pour
détecter différents neurones se déclenchant dans des zones spécifiques du
cerveau et transféré ces signaux à un ordinateur. En 2010, le site Web de la
société a déclaré que trois personnes différentes avaient installé l'appareil,
dont la première était un homme paralysé de 25 ans nommé Matt Nagle qui
peut être vu dans des vidéos sur Internet en utilisant Brain Gate pour déplacer
une souris. un écran d'ordinateur.
Un article sur le site Web de CNN mentionnait les possibilités pour de
tels appareils de transformer la population en cyborgs, disant: «Au-delà de
l'atténuation des effets des handicaps graves, les humains fonctionnant
normalement pourraient également bénéficier de` `mises à niveau '' pour
améliorer l'intelligence, la conscience sensorielle ou simplement pour
contrer les effets. du vieillissement. » 134 L'article citait également le
fondateur de Microsoft, Bill Gates, disant que l'un de ses collègues de
Microsoft prévoyait des améliorations cybernétiques et qu'il était prêt à
être «branché». Gates a dit qu'il ne voudrait pas personnellement être
implanté avec de telles choses.
Applications militaires
pourrait être utilisé pour télécharger des informations dans l'esprit des gens et
leur donner l'impression de jouer à un jeu vidéo de réalité virtuelle. Il se lit
comme suit: «Cette capacité aura des applications commerciales
extraordinaires issues des progrès médicaux. Ces progrès aideront à restaurer
les patients dont les systèmes neuronaux, audio et visuels sont endommagés
et leur permettront de réaliser le voyage ultime en réalité virtuelle. 139
Le document Human Performance produit pour le Pentagone en 2008,
reconnaît les «maux» liés à l'utilisation de ces appareils et admet, «on peut
considérer le potentiel qu'un adversaire puisse utiliser des interfaces invasives
dans des applications militaires. Un exemple extrême serait le guidage ou le
contrôle à distance d'un être humain. Il continue de répertorier des exemples
d'expériences qui ont permis de contrôler à distance des animaux comme s'il
s'agissait de jouets télécommandés, en disant: «Il y a eu des recherches
non médicales sur la surveillance ou le contrôle à distance d'animaux (rats,
requins, pigeons, etc.) [ 53, 54, 55] avec des applications dans la recherche ou
l'application de la loi, avec un intérêt marqué pour la presse populaire. » 140
Intel prévoit des interfaces neuronales pour surfer sur
Internet
Implant de dépression
Si vous pensez qu'il est étrange que des entreprises aient développé
une technologie capable de connecter un cerveau humain à un ordinateur
afin de détecter les ondes cérébrales, la technologie devient encore plus
sinistre. En 2005, la Food and Drug Administration (FDA) a approuvé un
système d'interface neurale pour traiter la dépression. 143 L'appareil est
connecté au cerveau et stimule le nerf vague afin de rendre les gens plus
heureux.
Le fabricant de cet appareil horrible est une société appelée Cyberonics
qui a vendu un implant cérébral similaire qui réduit les crises chez les
personnes atteintes d'épilepsie. L'implant pour dépression coûte environ 20
000 $, y compris les frais chirurgicaux et hospitaliers, selon le directeur général
de Cyberonics, Skip Cummins. La société a également mené diverses études
dans l'espoir que l'appareil sera approuvé pour traiter l'anxiété, la boulimie et
d'autres troubles chroniques. 144
Caché sous les nobles objectifs d'aider les personnes paralysées à gagner en
mobilité et en indépendance se cache un ventre sombre aux conséquences
désastreuses découlant de l'utilisation généralisée des interfaces neuronales.
Détecter et lire les ondes cérébrales est une chose, mais les interfaces neuronales
ont déjà montré qu'elles peuvent également faire le contraire et manipuler les
ondes cérébrales. Les futuristes comme Ray Kurzweil anticipent avec anxiété un
monde où ces appareils sont aussi courants que les téléphones portables, et
envisagent d'améliorer la perception humaine, la mémoire et les capacités
cognitives. Mais cette technologie, peut-être plus que toute autre, contient des
conséquences désastreuses qui sont souvent négligées par les rêveurs
transhumanistes.
Ce n'est pas une peur infondée de se demander si une interface
neuronale qui transforme physiquement l'esprit des gens dans un
système informatique centralisé pourrait alors littéralement contrôler les
pensées des gens une fois qu'ils sont branchés. Bien que cela puisse
sembler exagéré, comme je l'ai déjà découvert, l'armée a proposé que de
tels dispositifs puissent emmener les gens dans le «voyage ultime de
réalité virtuelle» et des implants qui font «se sentir mieux» ont déjà été
créés. Ces dispositifs peuvent conduire à un contrôle mental de masse,
littéralement.
En 1993, Sylvester Stallone et Sandra Bullock ont joué dans un film de
science-fiction se déroulant dans le futur appelé Demolition Man, qui
comprenait une scène où les prisonniers étaient connectés à des interfaces
neuronales qui reprogrammaient leur esprit afin de les réhabiliter et de changer
leurs attitudes et leurs comportements.
Le CBS Evening News a diffusé une fois un segment discutant des méthodes
de haute technologie pour garder un œil sur les prisonniers et inclus une interview
avec un spécialiste qui a déclaré: «Une chose que nous pourrions implanter pourrait
être un implant subliminal. En d'autres termes, fondamentalement, des messages
sont constamment diffusés dans le subconscient. 'Faire la bonne chose. Faites ce
que vous attendez de vous. Soyez un bon citoyen. Ne désobéissez pas à la loi. » 145
La tristement célèbre marque de la bête dont parle la Bible, qui prédit qu'un
dictateur mondial forcera toute la population de la terre à prendre une «marque»
sur sa main ou son front, sinon elle ne pourra rien acheter ou vendre, est On pense
souvent qu'il s'agit d'un appareil d'identification par radiofréquence (RFID) ou d'un
autre type d'appareil qui remplace les espèces et les chèques comme méthodes de
transactions financières. Mais certains pensent que la «marque de la bête» est en
fait une interface neuronale
ils pensent que tous ceux qui en ont un perdront littéralement le contrôle de
leur propre esprit, puis seront complètement contrôlés par un système
d'intelligence artificielle ou par quiconque est en charge du mainframe
d'interface neurale.
Le sujet de la marque de la bête dépasse le cadre de ce livre, mais la
possibilité que des interfaces neuronales contrôlent littéralement l'esprit des
gens est un scénario très réel et dangereux que nous semblons approcher
rapidement.
Armes psychotroniques
Le son est induit dans la tête d'une personne en rayonnant la tête avec des
micro-ondes dans la gamme de 100 mégahertz à 10 000 mégahertz qui sont
modulés avec une forme d'onde particulière. La forme d'onde se compose de
salves modulées en fréquence. Chaque salve est composée de dix à vingt
impulsions uniformément espacées regroupées étroitement. La largeur de rafale
est comprise entre 500 nanosecondes et 100 microsecondes. La largeur
d'impulsion est comprise entre 10 nanosecondes et 1 microseconde. Les rafales
sont modulées en fréquence par l'entrée audio pour créer la sensation d'audition
chez la personne dont la tête est irradiée.
tuer.
C'est un fait que le programme MK-ULTRA qui a commencé dans les
années 1950 a beaucoup expérimenté les techniques de contrôle de
l'esprit et de lavage de cerveau, et ces activités ont été considérées
comme des théories du complot jusqu'au début des années 1970, lorsque
des documents ont été publiés en vertu de la loi sur la liberté de
l'information et de l'étendue des horreurs de ce programme ont été vus.
L'un des principaux objectifs des expériences MK-ULTRA était de créer une
technologie et des méthodes pour transformer une personne ordinaire en
un assassin contrôlé par l' esprit qui exécuterait n'importe quel ordre qui lui
serait donné indépendamment des conséquences ou du danger.
Système de présentation subliminale silencieux
L'abstrait:
OBJETS DE L'INVENTION
vous voulez deux tartes aux pommes ou biscuits au chocolat pour 1,99 $.
Ils savent qu'en le suggérant simplement, ils susciteront un désir chez un
pourcentage mesurable de clients et augmenteront considérablement
leurs ventes.
Projet Blue Beam
du projet Blue Beam pendant la guerre froide pour effrayer les Russes. Les
leaders à travers l'histoire, remontant aux temps anciens, ont affirmé
ont le pouvoir de Dieu, ou pour parler au nom de Dieu afin de contrôler leur
peuple et de maintenir leur pouvoir et leur autorité. Par conséquent, il n'est pas
surprenant que les représentants du gouvernement impliqués dans des
opérations secrètes essaient d'utiliser la technologie Big Brother pour prendre
l'apparence de Dieu lui-même.
«Dieu est puissance [et] nous sommes les prêtres du pouvoir.» 162 -
Emmanuel Goldstein, le `` méchant '' de dix - neuf quatre-vingt-quatre
Informatique
gouvernement ciblé avec leurs trolls en ligne. (Un troll est un terme utilisé
pour identifier quelqu'un en ligne qui publie des commentaires sur des
articles, des blogs ou des vidéos pour faire dérailler l'attention et causer
des problèmes plutôt que de s'engager dans une discussion sur le sujet
en question.) Livre de Sunstein, On Rumours: How Falsehoods Spread, Why
We Believe Them, What Can Be Done a été critiqué par certains comme un
modèle de censure en ligne.
Il est important de souligner que ces idées ne sont pas seulement les
rêves d'un obscur professeur d'université intellectuelle. Cass Sunstein a
été nommé à un poste de haut niveau dans l'administration Obama
(l'administrateur du chef du Bureau de l'information et des affaires
réglementaires).
Sunstein est également violemment contre le droit des gens de posséder des
armes à feu. Dans une conférence qu'il a donnée à la faculté de droit de l'Université
de Chicago le 27 octobre 2007, il a déclaré: «La Cour suprême n'a jamais suggéré
que le deuxième amendement protège le droit individuel d'avoir des armes à feu.»
170 Une telle déclaration est complètement fausse et mensongère, et est un autre
infiltrer des sites Web pour tenter de discréditer les idées selon lesquelles
les attentats du 11 septembre en Amérique et les attentats du 7 juillet à
Londres étaient des «emplois internes». Le rapport expliquait que ces
agents en ligne devaient accroître la confiance dans le gouvernement et
que le gouvernement devait «riposter en infiltrant des sites Internet pour
contester ces théories». 175
Jamie Bartlett, l'auteur du rapport, a essentiellement appelé les
personnes qui discutent de «théories du complot» et de terrorisme sous
faux drapeau «d'extrémistes» qui inventent des histoires. Le logo du think
tank Demos incorpore un œil qui voit tout comme la lettre «o» dans leur
nom qui peut être vu sur leur site officiel http://www.demos.co.uk.
Demos a été cofondé en 1993 par le communiste Martin Jacques,
rédacteur en chef de Marxism Today , le journal du Parti communiste de
Grande-Bretagne. L'autre co-fondateur était Geoff Mulgan, qui était
étroitement lié au premier ministre Tony Blair.
Carnivore
Immunité Telcom
Le site Web des lanceurs d'alerte était une peste inconnue du milliardaire
George Soros, qui, selon les gens, finançait WikiLeaks afin de créer une raison
impérieuse d'adopter la loi sur la cybersécurité afin de sécuriser davantage
Internet. Bien qu'il y ait des spéculations rampantes autour de Julian Assange
et de WikiLeaks concernant leur financement et leurs objectifs, Julian Assange
est très probablement un véritable activiste-hacker et info-guerrier qui croit
qu'il ne fait qu'apporter au monde les informations secrètes que l'armée ne
veut pas des gens. connaître la vraie nature de la guerre en Irak et de la guerre
mondiale contre le terrorisme.
Suite à la célèbre publication de 250 000 câbles (documents) en 2010,
Julian Assange et les partisans de WikiLeaks se sont retrouvés dans un
dilemme difficile, ainsi que la cible de diverses théories du complot. Ils ont volé
et divulgué des informations classifiées au public, mais une fois que cela a été
fait, la sécurité a manifestement été renforcée, ce qui a rendu impossible de
faire la même chose à l'avenir. Mais certains théoriciens du complot à
courte vue affirment que WikiLeaks n'a publié que les 250 000 câbles afin que
le gouvernement puisse réprimer la cybersécurité, conformément à la
dialectique hégélienne du problème-réaction- solution. Bien que ce soit sans
aucun doute un effet secondaire de la fuite des informations classifiées, ce
n'était certainement pas l'intention d'Assange.
Les mesures de cybersécurité mises en œuvre par le gouvernement
serviront toujours de couverture pour avoir un regard plus intime sur les
communications personnelles de chacun.
Diffusion de la fausse cyberattaque de CNN
acteurs que sont ces gens. Ils n'avaient pas l'air et ne sonnaient pas
différemment au cours de cette séance d' imagination, qu'ils ne l'étaient
lors de conférences de presse ou d'interviews régulières. Ces puissants
panélistes de ce jeu de guerre étaient parmi les meilleurs menteurs qui
aient jamais vécu, et leur simulation montre à quel point ils peuvent
facilement regarder le peuple américain dans les yeux et semblent
extrêmement préoccupés par un événement, simplement en agissant. Ce
n'est sûrement pas un hasard si cette simulation alarmiste a été diffusée
au moment même où l'administration Obama essayait d'obtenir le soutien
de la loi sur la cybersécurité qui accorde des pouvoirs étendus au
gouvernement sur Internet.
Les mêmes voitures qui se déplaçaient pour prendre les photos avaient
également intercepté des informations provenant de points d' accès Wi-Fi
non sécurisés provenant d'entreprises et de maisons. PC World a expliqué:
«Il a simplement intercepté les données non cryptées que les entreprises
et les particuliers diffusaient dans les airs bon gré mal gré. Les données
ont été laissées au milieu de la rue pour ainsi dire, et Google les a
rassemblées au fur et à mesure de la collecte de photographies. " 190
Google a déclaré qu'il s'agissait d'un accident et qu'ils n'avaient pas
l'intention d'utiliser les informations recueillies.
Des sites sociaux
liste d'amis de cette personne jusqu'à ce qu'il trouve la fille qu'il traque.
C'est facile car les personnes sont répertoriées avec leur photo, ainsi que
leur prénom et leur nom. Cela n'est pas du tout considéré comme
effrayant par la plupart des filles, mais est devenu une partie normale de
notre culture.
Ces sites de réseautage social ont également de larges implications
sur les relations personnelles. Dans le passé, si deux personnes étaient en
couple ou mariées, la communication avec les ex-petits amis,
ex-petites amies ou autres personnes qui entretenaient un béguin secret
pour une personne était en grande partie limitée. Mais maintenant,
puisque pratiquement tout le monde a une page Facebook, si un vieil ami
du lycée qui avait secrètement le béguin pour quelqu'un pendant des
années, peut-être des décennies, cette personne peut maintenant
rechercher son béguin sur Facebook et établir une communication avec
lui, le tout sans celui-ci. un autre significatif ou un conjoint en est
conscient. (Sans oublier que cette personne aura également un accès
instantané à des informations telles que le lieu de résidence de son
béguin, son lieu de travail, les noms, les photos et l'âge de ses enfants,
ainsi qu'un lien vers la page du conjoint de son amoureux où ils pourront
ensuite regarder. dans leur vie aussi.)
De plus, dans le passé, lorsqu'ils montraient à notre famille et à nos amis
des photos de notre vie ou des choses que nous avons faites, ils devaient tous
s'asseoir autour d'une table et tout le monde regardait les photos et en parlait,
mais maintenant la plupart des photos sont publiées. sur Facebook et sont
largement disponibles dans le monde entier. Des photos des enfants, des
maisons, des amis et plus encore sont à portée de clic. Même les photos
prises par d'autres personnes sont affichées une fois que vous y êtes tagué.
Comme vous le savez probablement, les gens lient même leur partenaire
de rencontre ou leur conjoint actuel sur leur page Facebook, puis n'importe qui
peut cliquer sur le lien et voir avec qui cette personne est en relation, puis voir
toutes ses photos et apprendre tout sur eux à partir des détails de leur vie qui
sont affichés sur leur page. Il existe même une application Facebook pour les
téléphones portables qui permet aux gens de voir l'emplacement physique de
leurs amis en fonction des systèmes GPS de leurs téléphones. 191 Une
fonctionnalité sur Twitter appelée Twitter Tracker permet également aux
utilisateurs d'identifier leur emplacement lorsqu'ils publient leurs Tweets
(messages). 192
Il y a eu de nombreux cas de cambriolage de maisons de gens alors qu'ils
étaient à l'extérieur de la ville parce qu'ils avaient publié une mise à jour indiquant
au monde entier qu'ils partaient en vacances et combien de temps ils allaient
rester. Ce ne sont pas de parfaits étrangers qui ont cambriolé les maisons des
gens, ce sont les personnes figurant sur leur liste «d'amis» qui ont vu leurs mises à
jour de statut et savaient qu'elles seraient parties. 193 Comme vous le savez
probablement, la plupart des gens accepteront une «demande d'amitié» de
n'importe qui, peu importe à quel point ils les connaissent. Regardez juste le
nombre de
«Amis» que certaines personnes ont sur Facebook, en particulier les filles
attirantes. Les belles filles ont souvent quatre ou cinq cents, parfois près
d'un millier «d'amis» sur Facebook ou MySpace parce que la plupart des
mecs les retrouveront et trouveront leur page après les avoir rencontrées
une seule fois et leur enverront une demande d'ami afin qu'elles puissent
voir leur la vie. La plupart des filles se sentent mal à l'idée de refuser une
demande d'ami, donc la plupart des gens les acceptent toutes, même si
elles connaissent peu la personne.
En 2009, un groupe de jeunes adolescents a été arrêté à Los Angeles,
en Californie, pour avoir cambriolé les maisons de diverses célébrités,
dont celles de Paris Hilton, de Lindsay Lohan et d'autres. Le groupe a été
appelé le Bling Ring par les médias et aurait observé leurs cibles de
célébrités sur Facebook et Twitter pour déterminer quand ils allaient être
hors de la ville, afin qu'ils puissent ensuite s'introduire par effraction dans
leurs maisons. 194 Lorsque les célébrités ont posté une mise à jour de
statut ou un Tweet indiquant qu'elles voyageaient quelque part pour un
événement ou des vacances, le Bling Ring savait que leur maison serait
très probablement inoccupée. Le groupe a volé plusieurs millions de
dollars de bijoux et de vêtements aux maisons des célébrités avant de se
faire prendre.
Avez-vous compris cela? Vous leur accordez ainsi qu'à leurs «affiliés,
sous-traitants et autres partenaires» l'utilisation de votre matériel, le tout sans
vous payer. Et vous pensiez que c'étaient vos photos. Si vous rencontrez un
problème avec cela, et publiez un blog à ce sujet sur votre page MySpace, ou
envoyez un bulletin à tous vos amis pour les avertir, alors MySpace peut
supprimer votre bulletin ou blog et supprimer votre compte. Les conditions
d'utilisation stipulent que «MySpace se réserve le droit, à sa seule discrétion,
de rejeter, de refuser de publier ou de supprimer toute publication (y compris
les messages privés) de votre part, ou de refuser, restreindre, suspendre ou
résilier votre accès à tous ou toute partie des Services MySpace à tout
moment, pour une raison quelconque ou sans raison, avec ou sans préavis ou
explication, et sans responsabilité. »
Facebook n'est pas différent. À un moment donné, lorsque vous
supprimiez votre compte, tous les droits qu'ils revendiquaient sur votre
contenu expireraient, mais ils ont ensuite mis à jour leurs conditions
d'utilisation afin que vous leur accordiez automatiquement les droits
(sans aucune compensation) sur toute photo ou tout autre élément que
vous publiez. sur Facebook, pour toujours.
Il se lit comme suit: «Vous accordez à Facebook une licence
mondiale irrévocable, perpétuelle, non exclusive, transférable, entièrement
payée (avec le droit de sous-licence) pour (a) utiliser, copier, publier,
diffuser, stocker, conserver, exécuter publiquement ou afficher,
transmettre, numériser, reformater, modifier, éditer, encadrer, traduire,
extraire, adapter, créer des œuvres dérivées et distribuer (à travers
plusieurs niveaux), tout contenu utilisateur que vous (i) publiez sur ou en
relation avec le service Facebook ou la promotion sous réserve
uniquement de vos paramètres de confidentialité ou (ii) permettre à un
utilisateur de publier, y compris en offrant un lien de partage sur votre site
Web et (b) d'utiliser votre nom, votre ressemblance et votre image à toute
fin, y compris commerciale ou publicitaire, chacun de ( a) et (b) sur ou en
relation avec le Service Facebook ou sa promotion. »
Donc, si vous ou l'un de vos amis ou membres de votre famille êtes
jamais emporté dans un scandale, ne soyez pas surpris si en quelques
heures, des photos personnelles de vous ou de vos amis ou de votre
famille se retrouvent sur la couverture du New York. Publiez et sont
diffusés partout dans les émissions de nouvelles de célébrités et les
réseaux de médias grand public. Puisque vous leur donnez également une
licence gratuite pour «utiliser votre nom, votre ressemblance et votre
image à n'importe quelle fin», ils pourraient également vendre vos photos
qui pourraient trouver leur chemin sur un panneau publicitaire pour un
produit avec lequel vous préférez ne pas avoir d'affiliation.
Facebook. 200 Bien que certainement ce fut une tentative de mauvais goût
et juvénile à une blague, il n'a certainement pas incité panique.
En août 2006, un étudiant de l'Université de l'Illinois a été arrêté pour
avoir uriné en public tandis qu'un autre étudiant a pu s'échapper. L'étudiant
qui a été initialement arrêté a déclaré qu'il ne connaissait pas le nom de
celui qui s'était enfui, mais la police a pu obtenir son nom d'autres
témoins (qui n'urinaient pas) mais qui faisaient partie du même groupe.
L'officier qui a procédé à l'arrestation a ensuite utilisé Facebook pour
découvrir que les deux étudiants étaient amis, puis est revenu et a accusé
le premier étudiant qui avait été initialement arrêté pour avoir uriné en
public d'entrave à la justice parce qu'il avait menti à la police et avait
déclaré ne pas connaître le autre étudiant. 201
En février 2007, onze élèves du secondaire d'une école catholique au
Canada ont été suspendus pour avoir publié des commentaires négatifs
au sujet de leur directeur sur Facebook. 202 De nombreux rapports ont
également fait état de licenciements de personnes après s'être plaint de
leur patron ou de leur employeur dans leurs mises à jour de statut. 203
Facebook vend vos informations personnelles
Les «tweets» (messages) publiés sur Twitter ont été comparés aux
graffitis griffonnés dans les toilettes, ce qui signifie que cela ne vaut
absolument rien, mais Twitter est devenu un phénomène social en 2009 après
que le mot se soit répandu qu'Ashton Kutcher et Oprah organisaient un
concours pour voir qui pourrait atteindre d'abord un million d'abonnés. Cela a
fait entrer Twitter dans les médias grand public, et immédiatement chaque
chaîne d'information et émission de télévision a inclus Twitter dans sa liste de
choses sur lesquelles vous devriez vous connecter. (Twitter.com/MarkDice par
exemple)
La seule vraie raison pour laquelle quelqu'un a un compte Twitter est s'il
s'agit d'une célébrité ou d'une personnalité publique qui a une base de fans qui
souhaite se tenir au courant de ce qu'elle fait, ce qui peut être plus facilement
fait sur Facebook depuis les gens peuvent également voir les photos et les
vidéos des autres, mais Twitter a pris de l'ampleur et est devenu très à la mode
en 2009. Si vous regardez les tweets (la terminologie de Twitter pour un
message posté), vous pouvez voir à quel point Twitter est vraiment inutile,
avec la plupart des tweets composé de messages sans valeur décrivant
comment était le déjeuner de quelqu'un ou disant que c'était une belle journée,
mais pour une raison quelconque, la Bibliothèque du Congrès a décidé de
créer une archive de chaque message Twitter jamais publié.
Le blogueur de la Bibliothèque du Congrès, Matt Raymond, a pensé
que c'était une excellente idée, disant: «Je ne suis pas titulaire d'un
doctorat. mais cela me dérange de penser à ce que nous pourrions être
capables d'apprendre sur nous-mêmes et le monde qui nous entoure à
partir de cette richesse de données. Et je suis certain que nous
apprendrons des choses qu'aucun de nous ne peut même concevoir
aujourd'hui. 206 Twitter a déclaré qu'ils publieraient bientôt chaque Tweet
datant du premier, le 21 mars 2006.
Twitter donne un regard intéressant sur l'esprit de ses utilisateurs en
répertoriant ce qu'il appelle des «sujets tendance», qui sont les principaux
mots-clés ou expressions que les gens publient dans leurs messages. «
Tweets et d' autres en forme de courtes mises à jour créer une histoire de
commentaires qui peuvent fournir des indications précieuses sur ce qui est
arrivé et comment les gens ont réagi » , écrit Dylan Casey, chef de produit de
Google pour la recherche en temps réel. «Vous voulez savoir comment les
nouvelles concernant la législation sur les soins de santé ont été annoncées
au Congrès, ce que les gens disaient au sujet de la retraite du juge Paul
Stevens ou ce que les gens tweetaient pendant votre propre marathon? Voilà le
genre de choses que vous pouvez explorer avec le nouveau mode de mise à
jour. » 207
Synthétiseurs vocaux
salami qui craignait d'être contaminé par la salmonelle. 215 Dans ce cas, la
base de données des clients aurait pu éviter aux gens l'aggravation d'une
éventuelle maladie à cause de la salmonelle, mais elle illustre également la
portée de Big Brother dans les endroits les plus inattendus. Big Brother
regarde ce que vous mangez.
Exploration de données
que les bureaux DMV vendaient des photos et des informations personnelles à
une entreprise privée, certains DMV ont été contraints d'arrêter cette pratique.
Peu de temps après les attentats du 11 septembre, le gouvernement a
lancé sa propre opération d'extraction de données qu'ils ont appelée MATRIX, [
Programme d'échange d'informations antiterroriste multi-états ] qui a utilisé
une variété de bases de données commerciales et gouvernementales pour
rechercher des liens entre des suspects ou pour identifier des comportement
comme des achats étranges ou des transferts d'argent. Le système MATRIX
pourrait rechercher toutes les personnes qui ont les cheveux blonds, mesurent
1,80 mètre, conduisent une décapotable noire, travaillent comme comptable et
vivent dans un code postal particulier. Le programme MATRIX a été fermé en
juin 2005 après la réduction du financement, en grande partie en raison de
préoccupations concernant la protection de la vie privée, mais il est probable
que la technologie ait été absorbée par d'autres organismes
gouvernementaux.
Un autre élément utilisé par les casinos pour maximiser leurs profits est
un système appelé une carte «Total Rewards» utilisée par les casinos de
Harrah qui suit les gains et les pertes des joueurs. Le casino a calculé un
«point douloureux» qu'ils déterminent est le montant maximum qu'une
personne est prête à perdre, ce qui peut les laisser avec un sentiment négatif
sur le casino et les amener à ne jamais revenir. Si le point de douleur d'un
joueur approche parce que ses pertes augmentent, cette personne sera
approchée par un membre du personnel et lui offrira un dîner gratuit pour se
sentir mieux au sujet de son expérience au casino, ce qui les poussera
probablement à revenir et à ne pas partir se sentir comme ils avaient gaspillé
tout leur argent. Les gens qui ont offert le dîner gratuit n'ont aucune idée qu'ils
sont spécifiquement choisis pour cette raison et pensent simplement que le
casino offre des dîners au hasard à n'importe qui.
Grâce à l'exploration de données, la société Canadian Tire a déterminé
que les personnes qui achètent des détecteurs de monoxyde de carbone , des
graines pour oiseaux et des coussinets pour le bas des pieds de chaise
manquent rarement un paiement par carte de crédit. «Si vous nous montrez ce
que vous achetez, nous pouvons vous dire qui vous êtes, peut-être même
mieux que vous ne vous connaissez», a déclaré un ancien cadre de Canadian
Tire. 221 Les sociétés de télévision par câble et par satellite savent quelles
émissions sont regardées chez vous, et les services d'enregistrement
numérique comme Ti-Vo et U-verse d' AT & T savent ce que vous enregistrez.
Si votre nom figure sur la facture du câble, vous êtes lié dans une base de
données aux émissions regardées et enregistrées. Ce que vous regardez
régulièrement à la télévision en dit long sur vous, et les sociétés de marketing
aiment savoir ces choses.
Si vous choisissez d'utiliser principalement des espèces pour vos achats
quotidiens de nourriture, de vêtements, d'essence, etc., ces systèmes
artificiellement intelligents et ces algorithmes complexes vont-ils vous signaler que
vous êtes suspect? Le gouvernement n'aime pas les gens qui paient en espèces,
car ils sont plus difficiles à surveiller, donc cela seul pourrait vous signaler
Il a été découvert que les documents Microsoft Word, ainsi que les
feuilles de calcul Excel et les fichiers de diaporama PowerPoint, peuvent
être incorporés avec des balises de suivi appelées Bogues Web qui
collectent des informations sur qui ouvre les documents et quand.
Les Web Bugs ont été découverts par Richard Smith, directeur
technique de la Privacy Foundation. «Ce que cela signifie
fondamentalement, c'est que si l'auteur d'un document, pour une raison
quelconque, se soucie de savoir qui le lit, il peut le bogue et le surveiller»,
a déclaré Smith. "Ils peuvent trouver l'adresse IP et le nom d'hôte de la
personne qui lit le document." 223
Il existe de nombreuses façons d'utiliser cette méthode de suivi, comme
l'intégration des bogues dans les documents de l'entreprise afin qu'ils puissent
être suivis pour voir qui les lit et retracer la trace électronique si un document a
été divulgué à la presse, par exemple. La personne qui a intégré le bogue Web
peut également suivre la fréquence à laquelle un fichier particulier est ouvert.
Si quelqu'un coupe une partie du texte d'un document en cours de suivi et le
colle dans un nouveau document, à son insu, le bogue Web est également
transféré et continue ses capacités de suivi. On parle également de bogues de
suivi similaires placés dans d'autres formats de fichiers, tels que des fichiers
MP3 ou des fichiers vidéo.
Une fois qu'un bug Web est placé dans un document (ou un autre
fichier), il transmet des informations sur Internet à la personne qui l'a
planté afin qu'elle puisse surveiller le fichier. Étant donné que
pratiquement tous les ordinateurs sont presque toujours en ligne, c'est
extrêmement simple.
Cryptome.com, un site de piratage et de dénonciation créé par John
Young et Deborah Natsios en 1996, a été brièvement retiré du Web en février
2010 en guise de punition après avoir publié un manuel secret rédigé par
Microsoft destiné uniquement aux forces de l'ordre qui les ont éduqués. à
propos de certaines capacités de Big Brother que le géant du logiciel a
intégrées à ses produits. 224
Le document, intitulé Microsoft Online Services Global Criminal Compliance
Handbook, ne fait que 22 pages et a été décrit par le magazine PC World comme un
« guide de recherche de données pour les nuls» qui montre aux forces de l'ordre
comment accéder aux vastes informations que Microsoft stocke sur les personnes
lorsqu'elles utilisation
difficile de dire que cette technologie n'est pas bonne pour attraper les
contrefacteurs, à quoi d'autre pourrait-elle être utilisée?
Que se passe-t-il si un lanceur d'alerte gouvernemental imprime des
documents sensibles et préjudiciables et les envoie anonymement (du
moins pense-t-il) aux médias? Il pourrait alors, sans même s'en douter,
être lié aux documents. Avez-vous conçu et imprimé des dépliants
incendiaires sur un sénateur ou un membre du Congrès puissant et les
avez-vous mis aux portes des gens de votre communauté? Ces
prospectus pourraient vous être retracés.
Intelligence radiologique
Une vidéo amusante, mais dérangeante, peut être trouvée sur YouTube si vous
recherchez «commander une pizza dans le futur» qui montre quelqu'un appelant
une pizzeria fictive pour commander une pizza et découvre à quel point Big Brother
est omniscient . Lorsqu'un homme appelle dans le restaurant, la personne à l'autre
bout du fil décroche et sait déjà qui il est, où il habite et la dernière fois qu'il a
appelé. Lorsque le client commande deux pizzas doubles à la viande, il est informé
qu'il y aura un supplément de 20 $ sur sa facture parce que le système
informatique a accès à son dossier de santé et montre qu'il a une pression
artérielle élevée et un taux de cholestérol élevé. L'écran montre alors que la facture
de l'homme comprend le «supplément santé» de 20 $ parce que son fournisseur
d'assurance maladie sait maintenant qu'il commande une pizza grasse.
L'homme est également informé d'un «supplément de livraison»
supplémentaire de 15 $ pour couvrir le risque supplémentaire encouru par
leur chauffeur-livreur pour la livraison dans une zone orange qui signifiait
un quartier à forte criminalité. Lorsque le client demande de manière
surprenante à préciser qu'il vit dans une zone orange, le
preneur de commande reconnaît un changement récent de statut en
raison d'un vol près de chez lui que la base de données informatique
montre.
Lorsque le client commence à se plaindre de sa facture de 67 $ pour deux
pizzas, la femme en file d'attente arrête son récent achat de deux billets pour Hawaï
et le tracasse à ce sujet, disant qu'il ne devrait pas se plaindre de dépenser autant
d'argent pour deux pizzas parce qu'il vient de dépenser 800 $ en billets d'avion pour
des vacances.
Il change ensuite sa commande en une pizza végétarienne pour
économiser de l'argent car il n'aura pas à payer le supplément santé de 20
$, et le preneur de commande dit que c'est un bon choix et que ce sera
bon pour son tour de taille alors qu'elle affiche un écran de «Achats
récents» et montre que l'homme vient d'acheter une nouvelle paire de
jeans avec un tour de taille de 42 pouces.
La vidéo est une excellente satire montrant à quel point Big Brother peut être
invasif et comment, tout ce que nous faisons étant stocké dans des bases de
données, les informations peuvent facilement être vendues à pratiquement tout le
monde et utilisées d'une manière que nous préférerions qu'elle ne soit pas. Il y a
des années, il y a eu des rapports selon lesquels certains restaurants de livraison
de pizzas vérifiaient les noms des personnes qui commandaient des pizzas pour
voir si elles avaient des mandats d'arrestation lorsqu'ils payaient par carte de crédit
par téléphone. Si un mandat était inscrit,
Alors que les «agences de l'alphabet» (CIA, NSA, FBI, ATF, etc.) ont
accès à l'incroyable technologie Big Brother et à d'innombrables bases de
données commerciales et gouvernementales, il existe également des
projets orwelliens effrayants qui ont été secrètement créés et financés
par des éléments au sein du gouvernement. dans le but de maintenir le
pouvoir de l'élite dirigeante.
Beaucoup de ces programmes ont utilisé (et continuent d'utiliser) des
méthodes sournoises et souvent illégales pour atteindre leurs objectifs,
qui vont du contrôle des médias grand public à la tentative secrète de
diffamation, d'intimidation, de chantage ou même d'assassinat de
personnes qui constituent une menace pour l'establishment.
Souvent, les objectifs orwelliens sont défendus par le gouvernement affirmant
que de telles mesures sont nécessaires pour protéger les gens des criminels ou
des terroristes, mais ce sont souvent les personnes mêmes qui travaillent pour ces
programmes qui sont les criminels. Immédiatement après le 11 Septembre e
attaques de 2001, le gouvernement a commencé fear- mongering et a été utilisé
pour justifier subvertir la Constitution des États-Unis et la mise en œuvre de la
tant attendue d' Orwell rêve de l'établissement. Toute résistance aux nouvelles
mesures tyranniques, invasives et inconstitutionnelles a été critiquée comme étant
antipatriotique. Les responsables ne cessaient de répéter que nous devions
renoncer à certaines de nos libertés afin de protéger les gens des terroristes, qui se
cachaient à chaque coin de rue.
Thomas Jefferson a déclaré: «Ceux qui renonceraient à la liberté
essentielle pour acheter un peu de sécurité temporaire ne méritent ni
liberté ni sécurité.» Jefferson connaissait évidemment la stratégie des
dirigeants tyranniques et comment ils utilisent la peur comme une
justification pour augmenter leur pouvoir et piétiner leur population.
Opération Mockingbird
Les médias grand public sont un système majeur utilisé par Big Brother
pour contrôler la population. Cette incroyable machine de propagande a la
capacité de façonner la culture et l'état d'esprit d'une nation par les
informations que les propriétaires choisissent de diffuser quotidiennement. Le
personnage d'Howard Beal a fustigé le pouvoir de la télévision dans le film
Network de 1976 , disant à son public: «Ce tube peut faire ou défaire les
présidents, les papes, les premiers ministres ... Ce tube est la force la plus
impressionnante de Dieu. monde impie, et malheur à nous si jamais il tombe
entre les mains de mauvaises personnes.
Les personnes intelligentes sont à des degrés divers conscients que
le gouvernement américain est au lit avec les médias traditionnels, et
quiconque surveille les médias avec des yeux avisés peut souvent
facilement identifier des histoires et des stratégies spécifiques qui sont
utilisées pour persuader et intimider la population. Comme les gens
éclairés le savent, les médias grand public fonctionnent à la fois comme
une arme de propagande pour l'establishment, ainsi que comme un
gardien qui empêche certaines informations d'être diffusées aux masses.
Les preuves de ces accusations sont massives et irréfutables. Le plus
accablant provient des conclusions d'un comité spécial du Sénat en 1975 qui a
enquêté sur l'influence secrète du gouvernement américain sur les médias
grand public, y compris les informations diffusées, les journaux et les
magazines. Le comité, appelé le Comité de l'Église, a publié ses conclusions
en 1976 et a découvert ce qu'on a appelé l'opération Mockingbird, qui
impliquait la CIA payant secrètement des rédacteurs en chef des principales
institutions médiatiques et des journalistes populaires pour agir en tant que
gardiens et propagandistes de l'establishment.
"Cependant, l'invention de l'imprimé a facilité la manipulation de
l'opinion publique, et le cinéma et la radio ont poussé le processus plus
loin." 231 - dix - neuf quatre-vingt-quatre
En 1948, une branche d' espionnage et de contre-espionnage au sein de la CIA
a été créée dans le but de «propagande, guerre économique; action directe
préventive, y compris sabotage, mesures anti-sabotage, démolition et évacuation;
subversion contre les États hostiles, y compris l'assistance aux groupes de
résistance clandestins, et le soutien des éléments anticommunistes autochtones
COINTELPRO
LA LOI PATRIOTE
peeks », ce qui signifie que la maison d'une personne peut être fouillée à
son insu, alors que cette personne ne reçoit même pas de mandat de
perquisition (ou ne sait que la perquisition a eu lieu) que des mois plus
tard. Si un voisin voit un avant-goût et commence à poser des questions,
alors cette personne peut être placée sous un bâillon et ne peut
légalement rien mentionner à personne sur ce qu'elle a vu.
Le Patriot Act autorisait même des personnes à être détenues pendant
des mois sans même être inculpées d'un crime, une violation flagrante du
sixième amendement. Au cours de la première année qui a suivi sa signature,
plus de 1 000 non-ressortissants ont été détenus au secret sans être inculpés
et leur identité n'a pas été révélée. Des milliers d'autres ont été placés sous
surveillance.
«Dans la grande majorité des cas, il n'y a eu aucun procès, aucun
rapport d'arrestation. Les gens ont tout simplement disparu. 241
- Dix - neuf quatre-vingt-quatre
Dans un discours prononcé devant un comité judiciaire du Sénat le 6
décembre 2001, John Ashcroft (le procureur général à l'époque), a tenté
de diaboliser les personnes qui ont exprimé leur opposition ou leur
désaccord avec les pouvoirs accordés par le Patriot Act en disant: «à ceux
qui effraient la paix -Aimer les gens avec des fantômes de liberté perdue;
mon message est le suivant: vos tactiques n'aident que les
terroristes - car elles érodent notre unité nationale et diminuent notre
détermination. Ils donnent des munitions aux ennemis de l'Amérique et
s'arrêtent aux amis de l'Amérique. Ils encouragent les gens de bonne
volonté à garder le silence face au mal.
L'affirmation d'Ashcroft contraste fortement avec ce que Thomas
Jefferson a dit à propos de la liberté, lorsqu'il a déclaré que les personnes
qui renoncent à la liberté pour gagner en sécurité n'auront ni liberté ni
sécurité.
Dans l'article 802 du Patriot Act sous la définition du terrorisme
domestique , le libellé définit le nouveau sens du terme «terroriste
domestique». Ça lit:
«(5) le terme« terrorisme intérieur »désigne les activités qui:
`` (A) impliquent des actes dangereux pour la vie humaine qui
constituent une violation des lois pénales des États-Unis ou de tout État;
«(B) semblent être destinés -
`(i) intimider ou contraindre une population civile;
(ii) pour influencer la politique d'un gouvernement par l'intimidation
ou la coercition; ou `(iii) affecter la conduite d'un gouvernement par
une destruction massive,
assassinat ou enlèvement;
Premier amendement
Liberté de religion, d'expression, de réunion et de presse.
Quatrième amendement
À l'abri des fouilles et saisies abusives.
Cinquième amendement
Nul ne peut être privé de sa vie, de sa liberté ou de ses biens sans une procédure
régulière.
Sixième amendement
Droit à un procès public rapide par un jury impartial, droit d'être
informé des faits de l'accusation, droit de confronter des témoins et
de bénéficier de l'assistance d'un avocat.
Huitième amendement
Aucune caution excessive ou peine cruelle et inhabituelle ne sera imposée.
Quatorzième amendement
Toutes les personnes (citoyens et non-citoyens) aux États-Unis ont droit
à une procédure régulière et à une égale protection des lois.
les gens ont une conversation et ils utilisent plusieurs mots à la suite, tels
que assassiner, président, fusil et services secrets, alors selon toute
vraisemblance, la conversation sera détectée par le système Echelon et
sera signalée pour une analyse plus approfondie afin de déterminer si les
personnes parlaient d'un événement d'actualité récent, ou s'il s'agissait
d'individus potentiellement dangereux qui envisagent d'assassiner le
président.
Si cela semble trop compliqué, détrompez-vous. Google peut trouver un
ensemble spécifique de mots-clés parmi les milliards et les milliards de pages
Web en une fraction de seconde après les avoir recherchés. En outre, une
application pour iPhone appelée Shazam a été lancée en 2009 qui permet aux
gens d'utiliser leur iPhone pour afficher le nom de pratiquement n'importe
quelle chanson qu'ils entendent, que ce soit à la radio ou dans une publicité
télévisée. Peu importe qu'il y ait un bruit de fond ou que des gens parlent
pendant qu'il détecte la chanson, l'application fonctionne toujours, et tout cela
à partir d'un petit iPhone. Juste après avoir entendu quelques secondes de
presque n'importe quelle chanson, l'application l'identifie parmi les millions de
chansons disponibles, puis répertorie le titre de la chanson, le nom de l'artiste
et l'album sur lequel elle se trouve.
The History Channel a diffusé une émission intitulée Echelon: le système
d'espionnage le plus secret en 2003 qui comprenait des entretiens avec l'expert du
renseignement James Bamford, et même Mike Hayden, le directeur de l'Agence de
sécurité nationale, et dans l'émission, il a été discuté de la façon dont Echelon a
signalé une conversation innocente. avait parce qu'il y avait plusieurs mots-clés
que le système était programmé pour marquer. Lorsqu'une mère parlait de la façon
dont son fils avait bombardé la pièce de théâtre de l'école, signifiant qu'il avait
gâché ses répliques et donné une performance horrible, Echelon a détecté les
mots-clés «bombe» et «école» et sa conversation a donc été signalée pour une
analyse plus approfondie afin de déterminer si c'était une menace.
Dans le thriller de 1998 Enemy of the State, le personnage de Gene Hackman
commente cette technologie en disant: «Fort Meade a 18 acres d'ordinateurs
centraux sous terre. Tu parles à ta femme au téléphone et que vous utilisez le mot «
bombe », « président, » « Allah, » tout d'une centaine de mots - clés, l'ordinateur
reconnaît, enregistre automatiquement, drapeaux rouges pour l' analyse. Et c'était il
y a vingt ans. La plupart des téléspectateurs pensaient que ce n'était qu'un
fantasme hollywoodien, mais David Marconi, le scénariste, était évidemment au
courant d'Echelon, et une grande partie de la technologie d' Enemy of the State était
basée sur des systèmes réels.
Un journal respecté en Allemagne appelé le Frankfurter Allgemeine Zeitung
(FAZ) a rapporté qu'Echelon avait recueilli des informations au moins trois
mois avant les attaques terroristes du 11 septembre 2001 sur la façon dont les
terroristes du Moyen-Orient prévoyaient de détourner des avions et de les
utiliser comme armes.
L'État Nanny
et si cela se produit, vous devrez également payer des intérêts sur le billet.
Billets de stationnement automatiques
À un moment donné dans le nouvel ordre mondial orwellien, nous verrons des
parcomètres qui facturent automatiquement les véhicules à la seconde où le
compteur expire. C'est extrêmement simple puisque les compteurs seront équipés
de caméras qui captureront le numéro de plaque d'immatriculation du véhicule
stationné sur place au moment où le compteur expirera. Comme les gens le savent,
si un parcmètre expire et que votre véhicule est toujours garé sur place, vous
n'obtiendrez un ticket que si une «femme de chambre» repère le compteur expiré.
Votre véhicule peut rester devant le compteur expiré pendant trente minutes ou
même plusieurs heures avant que la femme de chambre ne fasse sa ronde et ne le
voit, mais les parcomètres orwelliens vous infligeront une amende dès que votre
temps sera écoulé et imposeront probablement de nouvelles amendes à intervalles
réguliers. minutes, ou toutes les heures, selon la durée pendant laquelle le véhicule
reste dans la place de stationnement après l'expiration du compteur.
Achats de munitions
Big Brother a peur des gens avec des armes, comme tous les régimes
tyranniques et oppressifs l'ont été dans le passé, car une population armée
peut résister à un gouvernement visant à détruire les libertés civiles ou à
rassembler des citoyens et à les envoyer dans des centres de détention ou des
camps de la mort. En désarmant les citoyens ordinaires respectueux des lois,
cela permet également à un gouvernement de croître en taille et en puissance,
car les gens devront compter sur la police pour les protéger des criminels
dangereux, au lieu de se protéger en utilisant leurs propres armes. Cela permet
à la police de s'agrandir et de disposer de plus de financement. Les lois sur le
contrôle des armes à feu interdisaient aux citoyens de posséder des armes qui
ne leur étaient pas enregistrées, ce qui peut facilement permettre aux autorités
de confisquer des armes de porte à porte comme ils l'ont fait après l'ouragan
Katrina en 2005. 273 La police peut retirer le nom d'une personne et voir
instantanément quelles armes elle possède, et exiger qu'elles soient toutes
rendues.
Alors que les piliers du Nouvel Ordre Mondial tentent continuellement
de détruire le Deuxième Amendement à la Constitution, d'autres politiques
orwelliennes sont mises en place pour tenter de contrôler qui a quelles
armes et même combien de balles ils possèdent.
En tant que gouverneur de Californie, Arnold Schwarzenegger a signé un
projet de loi qui obligeait les magasins qui vendent des munitions aux clients à
empreinte digitale et à enregistrer leur permis de conduire pour chaque achat.
Toute personne qui achète maintenant des balles en Californie doit se soumettre à
cette procédure, ainsi que signer pour leur achat qui est ensuite entré dans une
base de données fédérale qui garde la trace de la quantité de munitions que cette
personne a achetée. La base de données est utilisée pour signaler les personnes
qui achètent ce que le gouvernement considère comme de grandes quantités de
munitions, ce qui peut alors être considéré comme une cause probable pour
enquêter davantage sur l'individu ou le placer sous surveillance.
Schwarzenegger a prétendu être contre une telle politique dans le passé, mais
a ensuite changé d'avis en disant: «Bien que j'aie opposé mon veto à une législation
similaire à cette mesure, les gouvernements locaux ont démontré qu'exiger des
vendeurs de munitions qu'ils tiennent des registres sur les ventes de munitions
améliore la sécurité publique.» 274
Sam Paredes, directeur exécutif de Gun Owners of California, a
déclaré que la loi traite les propriétaires d'armes à feu comme des
délinquants sexuels enregistrés.
Dr Big Brother
Thermostats «intelligents»
Lorsque vous pensez faire prendre vos empreintes digitales, l'image d'être
menotté au poste de police est souvent la première qui vous vient à l'esprit,
mais les scanners d'empreintes digitales deviennent des moyens courants de
vérifier l'identité d'une personne, pas seulement pour entrer dans une zone
sécurisée d'un gouvernement. installation, mais pour payer le déjeuner à l'école
locale, pour entrer dans votre salle de gym locale et même pour entrer dans
Disney World.
Pendant des années, les parcs à thème de Walt Disney ont utilisé des
scanners d'empreintes digitales pour identifier les détenteurs de billets
afin de s'assurer que les gens n'utilisent pas le billet de quelqu'un d'autre.
287 Disney confisquera tout laissez-passer que quelqu'un tente d'utiliser s'il
ne lui appartient pas.
«Le manque de transparence a toujours été un problème», a déclaré
Lillie Coney, directrice associée de l'Electronic Privacy Information Center,
qui estime que les scanners d'empreintes digitales sont trop invasifs. «Ce
qu'ils font, c'est utiliser une technologie qui a été utilisée pour contrôler
l'accès aux sites de sécurité de haut niveau et ils l'appliquent pour
contrôler l'accès à un parc à thème.» 288
George Crossley, président de l'ACLU de Floride centrale, a déclaré: «Il
leur est impossible de me convaincre que tout ce qu'ils obtiennent est le
fait que cette personne est le détenteur du billet.» 289
Il semble comique, mais le gouvernement fédéral avait l' air de Disney
après le 11 Septembre e 2001 attaques terroristes à en apprendre
davantage sur les mesures de sécurité , y compris la biométrie parce que
leurs parcs à thème avait été le plus grand utilisateur commercial de
scanners biométriques. «Le gouvernement était très conscient de ce que
faisait Disney», a déclaré Jim Wayman, directeur du National Biometric
Test Center de l'Université d'État de San Jose.
On pense que la société fournissant les scanners à Disney est Lumidigm
Incorporated, financée par la CIA, la NSA et le ministère de la Défense. Le PDG de
Lumidigm, Bob Harbor, n'a pas admis que les produits de son entreprise étaient
utilisés à Disney, mais a déclaré avoir un contrat avec un «grand parc à thème». 290
Souvent, les entreprises qui utilisent ces systèmes diront qu'elles ne capturent
pas l'empreinte digitale réelle de la personne, mais recherchent simplement
différents points dessus et les associent aux points stockés dans son système,
mais Raul Diaz, vice-président des ventes de Lumidigm et marketing, a déclaré que
ces systèmes peuvent être
Armes orwelliennes
Une idée sadique qui semble ne serait mise en œuvre que pour le
transport de prisonniers dangereux a en fait été proposée aux citoyens
ordinaires volant sur des jets commerciaux qui impliquaient de faire
porter à tous les passagers des avions de ligne un bracelet antichoc
inviolable qui pourrait ensuite être activé pour électrocuter toute personne
que l'équipage. la pensée était potentiellement dangereuse. Le
département de la Sécurité intérieure a exprimé un grand intérêt pour le
bracelet de sécurité dit EMD (Electo-Muscular Disruption) qui a été conçu
par Lampered Less Lethal Incorporated.
Une vidéo promotionnelle publiée sur le site Web de la société
montre l'appareil porté par tous les passagers d'une compagnie aérienne
et explique comment la société estime que cela aiderait à assurer la
sécurité des personnes. 295
La vidéo commence en montrant des images de la suite des attentats du
11 Septembre e attaque et poursuit en disant que les systèmes de
reconnaissance faciale prennent trop de temps et augmenterait le nombre de
retards et annulations de vols. Il indique également que les dispositifs de
détection des bombes ne sont pas assez efficaces et que les bracelets de
choc pourraient arrêter les terroristes une fois qu'ils étaient à bord d'un avion.
Il poursuit en disant que les bracelets de choc rendraient le vol plus pratique
pour les voyageurs, car ils pourraient également être utilisés comme billet. La vidéo
se termine en disant: «Nous pensons que si on leur donnait le choix entre prendre
un vol mettant en œuvre la sécurité supplémentaire du système de bracelet de
sécurité EMD et prendre un vol sans sécurité supplémentaire, beaucoup, sinon la
plupart des passagers, opteraient volontiers pour le sécurité supplémentaire du
bracelet de sécurité EMD. »
Je sais que cela semble être un canular ou une satire pour attirer l'attention
sur les mesures de sécurité orwelliennes, mais ce n'est pas le cas. Une recherche
de brevets américains révèle qu’un brevet a été déposé pour le dispositif en 2002.
Le numéro de demande est 6 933 851, et la description se lit comme suit: «Un
procédé pour assurer la sécurité des voyages aériens pour les passagers
voyageant via un aéronef comprend la localisation d’un dispositif à décharge
électrique activable à distance. sur chacun des passagers en position de délivrer un
choc électrique invalidant lorsqu'il est activé; et armer les dispositifs de choc
électrique pour une activation sélective ultérieure par une télécommande à
commande sélective disposée à l'intérieur de l'avion. Les dispositifs de choc
électrique activables à distance ont chacun une activation
Elle a également fait remarquer que «si tout le monde avait assez
d'argent pour acheter une de ces choses, nous pourrions tous errer avec
de petits réseaux de véhicules survolant nos têtes nous espionnant… Cela
ouvre vraiment une toute nouvelle boîte de Pandore de: ça veut dire avoir
de l'intimité?
Pistolet à poison gelé
Transcription:
Directeur de la CIA William Colby: Oui, de sorte qu'il n'y avait aucun
moyen de percevoir que la cible a été touchée.
Fin de la transcription
Dans un documentaire de 1998 intitulé Secrets of the CIA , une ancienne agent
de la CIA nommée Mary Embree explique comment c'était son travail de rechercher
des poisons qui pourraient être utilisés sur des personnes qui les tueraient et
donneraient l'impression qu'elles sont mortes d'une crise cardiaque. Elle parle
également du pistolet à fléchettes empoisonnées congelé, en disant: «Le poison a
été congelé en une sorte de fléchette, puis il a été tiré à très grande vitesse sur la
personne. Ainsi, quand il atteignait la personne, il fondrait à l'intérieur d'eux, et la
seule chose serait comme un petit, minuscule point rouge sur son corps, ce qui
était difficile à détecter. Il ne resterait plus d'aiguille ou quoi que ce soit de ce genre
chez la personne. 300
Robots chasseurs-tueurs
Les gens se sont familiarisés avec les robots en forme de chars qui
désamorcent fréquemment les bombes et les drones volants qui
ressemblent à de gros avions radiocommandés, mais une conception
intéressante et inattendue se présente sous la forme d'un serpent
robotique qui glisse littéralement sur le sol imitant un réel serpent.
Le premier serpent robot a été construit par les Forces de défense
israéliennes (FDI) et mesure environ 1,80 mètre de long et est également
équipé de caméras, de microphones et de haut-parleurs. Il est exploité par
ordinateur portable. 312 Certains envisagent le serpent glissant à travers les
décombres des bâtiments effondrés dans l'espoir de trouver des survivants,
mais les créateurs disent également qu'il pourrait être utilisé pour transporter
des bombes, comme peut-être un kamikaze, glissant près d'une cible et se
faisant exploser.
D'autres robots basés sur des animaux seraient également en
préparation, notamment des robots agiles inspirés des chats et des chiens.
Alors que le serpent robotique construit par Tsahal est conçu pour fonctionner
sur terre, une entreprise japonaise a construit un robot serpent en 2005 qui
nage sous l'eau comme un serpent de mer. Il s'appelle ACM-R5 et peut être vu
fonctionner sur des vidéos publiées sur Internet.
Alors que la plupart des premiers robots utilisés par le ministère de la Défense
n'étaient guère plus que des chars miniatures radiocommandés sophistiqués qui
roulaient sur deux chenilles, concevoir des robots qui marchent s'est avéré être une
tâche beaucoup plus difficile. Créer des drones sans pilote qui volent comme des
avions radiocommandés ou des robots à bande de roulement de bombes comme
les robots TALON utilisés dans la guerre en Irak est beaucoup plus simple que de
concevoir un système qui peut s'équilibrer sur deux ou quatre jambes.
Une société appelée Boston Dynamics a été l'une des premières à créer
un robot marcheur fonctionnel appelé le Big Dog qui marche sur quatre pattes
à l'aide d'un système d'actionnement hydraulique. Le robot est de la taille d'un
chien extrêmement grand, mesurant deux pieds et demi de haut, et mesure
trois pieds de long. Des images vidéo du Big Dog le montrent en train de se
promener et d'être frappé par des gens alors qu'ils tentent de le déséquilibrer
et de le renverser, mais il ne semble pas perdre pied, et récupère rapidement et
continue de marcher. On dit que le robot est capable de transporter plus de
300 livres d'équipement sur 10 miles avant de faire le plein, et peut marcher
sur un terrain accidenté et sur des pentes de 35 degrés. Boston Dynamics est
financé par le Tactical Technology Office de la DARPA. 313
L'objectif des concepteurs est d'améliorer le Big Dog au point qu'il
puisse transporter des fournitures pour les soldats et les suivre
pratiquement n'importe où sur le champ de bataille, sur n'importe quel
terrain. Il est fort probable que les futures versions seront également
armées et marcheront sur deux jambes au lieu de quatre.
Lorsque la plupart des gens pensent à un robot tueur, ils pensent à une
grosse machine ressemblant à un char , ou à un robot à l'
aspect humanoïde de la taille d'une personne semblable à ceux de films
comme The Terminator (1984), Short Circuit (1986) ou iRobot (2004); mais en
2008, le laboratoire de recherche de l'armée de l'air a décidé de construire de
minuscules drones radiocommandés de la taille de gros insectes qui
pourraient en fait tuer ce qu'ils appelaient des «cibles de grande valeur». Le
programme s'appelle Projet Anubis, du nom du dieu des morts à tête de chacal
dans la mythologie égyptienne, et est classifié, mais les documents
budgétaires révèlent que les ingénieurs de l'armée de l'air ont réussi à
développer un « véhicule micro-aérien (MAV) avec un chercheur innovant /
algorithmes de capteurs de suivi qui peuvent engager des manœuvres sur des
cibles de grande valeur . » 314
Ces appareils sont des versions miniatures de ce que l'on appelle les
véhicules aériens sans pilote (UAV) qui se réfèrent à des avions comme les
drones Predator populaires dont tout le monde a entendu parler dans les
nouvelles. Les drones Predator sont armés et peuvent lancer des missiles, et
les nouveaux micro-drones Anubis sont également mortels même s'ils ont la
taille d'un gros bug. Les forces spéciales ont déjà utilisé un plus grand type de
drone de guêpe fabriqué par AeroVironment qui pèse moins d'une livre et peut
voler à trois miles de son opérateur.
Le budget 2008 de l'Armée de l'air décrivait le projet Anubis comme «un
petit UAV [véhicule aérien sans pilote] qui transporte des capteurs, des liaisons
de données et une charge utile de munitions pour engager des cibles
éphémères sensibles au temps dans des environnements complexes». 315 Le
coût total était estimé à 500 000 dollars. C'était apparemment avant la
construction des appareils, car un nouveau budget mentionnait le projet
Anubis comme étant déjà terminé, coûtant 1,75 million de dollars.
On pense que les minuscules drones sont équipés de caméras vidéo
et de microphones et même de petits explosifs pesant une fraction de
livre, et soit lâchent l'engin explosif, soit le drone lui-même explose une
fois qu'il atteint sa cible. Un tel petit drone peut facilement pénétrer dans
un bâtiment par des portes ou des fenêtres ouvertes, puis exploser une
fois à l'intérieur.
Dans l'épisode «Big Brother» de Conspiracy Theory avec Jesse Ventura
diffusé sur le réseau TruTV à partir de décembre 2009, Ventura a interviewé un
ingénieur nommé Elwood Norris qui construit des systèmes d'espionnage pour
le gouvernement.
MÉDUSE
«Rayons de la mort»
Intelligence artificielle
Au lieu que les humains soient les yeux, les oreilles et le cerveau derrière
Big Brother, et si Big Brother devenait lui-même un être intelligent? Pendant des
décennies, certaines personnes attendaient avec impatience (ou craignaient)
le jour où les scientifiques pourraient créer un système informatique qui serait
considéré comme artificiellement intelligent et qui serait aussi intelligent qu'un
humain, voire plus. Alors que de nombreux scientifiques ont fait d'énormes
progrès vers un tel système, d'autres se moquent encore de l'idée selon
laquelle un tel système serait trop complexe et exigerait trop de puissance de
calcul. D'autres citent encore le libre arbitre des êtres humains, et disent
qu'aucun ordinateur ne peut se rapprocher de l'intelligence d'un humain parce
que nous avons le libre arbitre, et les machines n'exécutent qu'un programme
spécifié.
Bien que cela puisse être vrai, beaucoup de ces sceptiques de l'IA
négligent l'idée que les animaux sont intelligents, mais se voient souvent
refuser le libre arbitre de la même manière que les humains. Si les
animaux n'ont pas de libre arbitre, peu importe à quel point ils semblent
intelligents, ils ne sont qu'un ordinateur biologique suivant un programme
câblé à leur cerveau. Pourtant, comme les propriétaires d'animaux peuvent
en témoigner, les animaux d'une variété d'espèces transmettent une
variété d'émotions, de l'amour et de la peur à la colère et à la solitude. Un
chien suit-il simplement un programme mental qu'il est conçu pour suivre
et qui dicte son comportement, ou est-il intelligent? La plupart
conviendraient que les chiens sont intelligents (du moins dans une
certaine mesure). Si les animaux sont intelligents et qu'ils ne font que
suivre un programme câblé dans leur cerveau, ne serait-il pas possible de
concevoir un système informatique capable de simuler (et de surpasser)
cette intelligence?
Si vous êtes né avant 1980, vous vous souvenez d'une époque avant que
les systèmes téléphoniques ne disposent de capacités de reconnaissance
vocale et vous deviez soit attendre de parler à un opérateur pour qu'il transfère
votre appel au service approprié, soit utiliser la fonction automatisée en
appuyant sur le bouton attribué. numéro pour rejoindre votre correspondant
souhaité. Lentement, ces systèmes ont été remplacés par une technologie
plus avancée qui comprend vos commandes vocales, et l'enregistrement vous
demande simplement de quel service vous avez besoin, et le système
comprend ce que vous dites et transfère automatiquement votre appel. Bien
que ce soit certainement une tâche incroyable, ce système peut-il être
considéré comme intelligent?
Le système utilisé par Google et les autres moteurs de recherche pour
déterminer les types de publicités à afficher en fonction de votre historique de
recherche est-il
la loi de Moore
Cerveaux artificiels
Singularité technologique
Techno-utopisme
bataille, malheureusement, une prédiction qui était loin d'être exacte avec
les morts et les blessés de soldats et de civils innocents dans les guerres
en Irak et en Afghanistan. Il a cependant envisagé de petits UAV
(Unmanned Arial Vehicles) de la taille d'oiseaux ou plus petits, 353 qui se
sont concrétisés en 2009 et 2010, bien que ces appareils n'en soient
encore qu'à leurs balbutiements.
Les prévisions de Kurzweil pour 2019
En regardant plus loin, il dit que d'ici l'année 2019, les ordinateurs seront si
petits qu'ils seront pratiquement invisibles et que nous aurons des écrans intégrés
dans nos lunettes et lentilles de contact qui remplaceront les moniteurs LCD à
l'ancienne.
Il insiste sur le fait que la rétro-ingénierie du cerveau humain aura
inspiré l'architecture des réseaux de neurones basés sur la machine et dit
qu'un ordinateur de 4 000 $ aura la même puissance de calcul qu'un
cerveau humain (20 millions de milliards de calculs par seconde).
«Les claviers sont rares, bien qu'ils existent toujours. La plupart des
interactions avec l' informatique est à travers des gestes avec les mains,
les doigts et les expressions du visage et à travers les deux sens
en langage naturel communication parlée. Les gens communiquent avec
les ordinateurs de la même manière qu'ils communiqueraient avec un
assistant humain, à la fois verbalement et par expression visuelle », dit-il.
354
«Les livres et documents papier sont rarement utilisés ou consultés….
accompli à l'aide d' enseignants simulés intelligents basés sur des
logiciels . Dans la mesure où l'enseignement est dispensé par des
enseignants humains, les enseignants humains ne sont souvent pas à
proximité de l'élève. 355
Il dit également que les gens seront connectés à des systèmes de réalité
virtuelle capables de simuler la pression, la température, les textures et
l'humidité, et dit que «les interactions sexuelles avec d'autres partenaires
humains ou des partenaires simulés» seront le «mode d'interaction préféré,
même lorsque un partenaire humain est à proximité. » 356
Il poursuit en disant que les gens commenceront à avoir des relations avec
des personnalités automatisées, y compris des amants automatisés, et écrit que
«les personnalités automatisées sont supérieures aux humains à certains égards,
comme avoir des souvenirs très fiables et, si on le souhaite, des personnalités
prévisibles (et programmables). . » 357
Il prévoit que l'armée utilisera largement de très petites armes
volantes, certaines de la taille d'insectes, un concept que l'armée a déjà
budgété et auquel il travaille. ( Armes orwelliennes )
D'ici 2019, Kurzweil pense que certains rapports affirmeront que les
ordinateurs ont réussi le test de Turing, mais il insiste sur le fait que ces
systèmes ne répondront pas à tous les critères d'un système
artificiellement intelligent pendant quelques années de plus.
«Les espaces publics et privés sont régulièrement surveillés par l'intelligence
artificielle
pour prévenir la violence interpersonnelle », dit-il, et« la vie privée continue d'être un
problème politique et social majeur, pratiquement tous les mouvements de chaque
individu étant stockés quelque part dans une base de données. 358 Il est intéressant
de lire sa prévision de «l'intelligence artificielle» qui, selon lui, préviendra la violence,
car comme vous vous en souvenez peut-être du chapitre sur les caméras de
surveillance, en 2010, ces systèmes étaient déjà à leurs débuts avec des caméras
pré-criminelles qui détectent «l'hostilité ”Discours basé sur le volume, la vitesse et
la hauteur des conversations captées par les microphones.
Il écrit également que pendant cette période, la «classe inférieure
humaine» continuera d'être un problème et que la différence entre ceux qui
sont «engagés de manière productive» dans l'économie et ceux qui ne le
sont pas, sera compliquée.
Ressources. Des élitistes riches comme Ted Turner et le prince Philip ont
déclaré publiquement leur désir de réduire la population de plusieurs
milliards de personnes. Les idéologies de l'élite derrière la réduction de la
population sont discutées en détail dans mon livre, The New World Order:
Facts & Fiction .
Les prédictions de Kurzweil pour 2099
Si vous pensiez que ses prédictions pour l'année 2029 étaient exagérées
ou tout simplement dérangeantes, ce que Kurzweil pense que la vie sera en
2099 est vraiment bizarre. «Une intelligence logicielle est capable de
manifester des corps à volonté: un ou plusieurs corps virtuels à différents
niveaux de réalité virtuelle et des corps physiques nanotechnologiques
utilisant des essaims de nanobots instantanément reconfigurables. 363 Ce qu'il
dit, en gros, c'est que des milliards de minuscules nanorobots qui
communiquent tous les uns avec les autres, pourront travailler ensemble pour
s'assembler sous la forme de ce qu'ils veulent, comme le robot T-1000
Terminator de l'Arnold Schwarzenegger film Terminator 2 .
Il dit également que les systèmes informatiques seront
complètement artificiellement intelligents, et seront même plus
intelligents que l'intelligence de toute la race humaine combinée. 364
Les humains, dit-il, auront presque tous des ordinateurs implantés
dans leur cerveau et seront tous des cyborgs. «Même parmi ces
intelligences humaines qui utilisent encore des neurones à
base de carbone , il y a une utilisation omniprésente de la technologie des
implants neuraux, qui fournit une énorme augmentation des capacités
perceptives et cognitives humaines. Les humains qui n'utilisent pas de
tels implants sont incapables de participer de manière significative aux
dialogues avec ceux qui le font. » 365
Seul le temps nous dira à quel point ces prédictions sont exactes.
Bien que ses visions de l'année 2009 soient très précises, cela pourrait
être en partie dû au fait qu'une grande partie de la technologie qui est
devenue populaire à cette époque était déjà en préparation lorsqu'il a écrit
son livre en 1999. Il n'est pas si difficile de voir comment la technologie
émergente va deviendront monnaie courante dans un avenir proche, mais
il sera probablement beaucoup plus difficile d'extrapoler des prévisions
précises dans trente ans et cent ans. En fonction de l'année où vous lisez
ce livre, vous serez en mesure de faire une évaluation plus précise de la
chronologie que Kurzweil décrit dans ses écrits.
Même si Kurzweil se trompe dramatiquement dans ses visions de la
technologie future, les types de systèmes invasifs et déshumanisants qui seront
sans aucun doute créés dans les décennies à venir devraient être alarmants, et des
précautions doivent être prises aujourd'hui pour éviter que nous ne devenions un
espèces insensées de cyborgs, ou
Transhumanisme
Structure sociale
Après que les sites Web et les blogs ont commencé à bourdonner de
spéculations, les producteurs de l'émission ont ensuite révélé que le gouvernement
américain avait fait pression sur le réseau pour empêcher la diffusion de l'épisode à
nouveau, ce qu'ils ont fait. 382 Les informations contenues dans les épisodes de la
théorie du complot sont si puissantes que le gouvernement ne veut pas
les gens qui la regardent font pression sur le réseau pour faire disparaître
l'un des épisodes les plus dommageables. Les personnes qui ont
enregistré cet épisode sur leur DVR à la maison ont alors commencé à
signaler que l'épisode était absent de leur DVR. 383 Apparemment, le
câblodistributeur avait même supprimé les épisodes enregistrés pour
tenter de les vider dans un trou de mémoire.
État de guerre perpétuel
La société est coincée dans une longue guerre avec une autre
superpuissance et la bataille en cours est utilisée pour expliquer les
diverses pénuries de nourriture et d'approvisionnement que les gens
doivent endurer. Les écrans télescopiques annoncent des victoires sur le
champ de bataille qui amènent toujours la guerre «à une distance
mesurable de sa fin», mais elle continue encore et encore et la société
continue de la soutenir.
Pendant que cette guerre se poursuit, la superpuissance ennemie
qu'ils sont censés combattre ne cesse de changer, et personne ne semble
le remarquer. D'abord, ils combattent Eastasia (et leurs alliés avec
l'Eurasie), mais plus tard, ils se battront contre l'Eurasie et des alliés avec
Eastasia, mais personne ne le remarque. C'est un peu comme le passage
de la «guerre contre le terrorisme» en Afghanistan à partir de 2001, peu de
temps après les attentats du 11 septembre, pour ensuite passer à la
guerre en Irak en 2003 qui s'est ensuite poursuivie pendant de
nombreuses années.
Winston trouve une petite amie nommée Julia qui ressent la même chose que
lui pour le Parti, la société et Big Brother, et les deux discutent de la recherche de la
Fraternité, un mouvement de résistance clandestin et secret qui complote pour
renverser le Parti et restaurer la liberté. Alors qu'ils discutent de la recherche de la
Fraternité (appelée La Résistance dans la version cinématographique), ils
commencent à démêler l'étendue des mensonges venant du Parti. Lorsqu'elle
évoque la guerre perpétuelle, Julia remarque: «Les roquettes qui tombent
quotidiennement sur Londres ont probablement été tirées par le gouvernement lui-
même, juste pour effrayer les gens. 384 Il est étonnant qu'Orwell ait inclus cette
référence au terrorisme sous faux drapeau dans le scénario, une stratégie très
réelle et impitoyable utilisée par les gouvernements du monde entier à travers
l'histoire. Une attaque sous faux drapeau signifie qu'un pays (ou un groupe)
s'attaque lui-même et le blâme sur un autre pays ou groupe afin de justifier une
réponse militaire massive qui est considérée comme une représaille pour l'attaque
(frauduleuse) contre eux.
Dans le roman, Orwell explique également que la guerre que mène l'Océanie
n'est pas une vraie guerre, mais que c'est une fabrication que le parti au pouvoir
doit continuellement continuer afin de détruire les fruits du travail de la société,
assurant ainsi une pénurie continue. des biens qui maintiennent la structure sociale
que l'élite dirigeante a construite. Le Parti imprimait des «brochures sur les
atrocités» décrivant les crimes qui auraient été commis par l'ennemi et les
distribuait aux citoyens d'Océanie.
afin qu'ils puissent voir à quel point l'ennemi était mauvais qu'ils
combattaient et les horreurs de la guerre étaient constamment dans leur
esprit pour renforcer la raison pour laquelle ils devaient travailler si dur
pour si peu.
Winston en vient à découvrir: «L'acte essentiel de la guerre est la
destruction, pas nécessairement des vies humaines, mais des produits du
travail humain. La guerre est un moyen de mettre en pièces, ou de se
déverser dans la stratosphère ou de s'enfoncer dans les profondeurs de la
mer, des matériaux qui pourraient autrement être utilisés pour rendre les
masses trop confortables, et donc, à long terme, trop intelligentes. 385
«Dans le passé, les groupes au pouvoir de tous les pays, bien qu'ils
puissent reconnaître leur intérêt commun et donc limiter la destructivité
de la guerre, se battaient les uns contre les autres, et le vainqueur pillait
toujours les vaincus. De nos jours, ils ne se battent pas du tout les uns
contre les autres. La guerre est menée par chaque groupe au pouvoir
contre ses propres sujets, et le but de la guerre n'est pas de faire ou
d'empêcher des conquêtes de territoire, mais de garder la structure de la
société intacte. 386
Selon le roman, si la société n'était pas en guerre et que les produits qu'ils
fabriquaient étaient utilisés pour améliorer les conditions de vie de chacun, alors
l'élite dirigeante perdrait son pouvoir parce que la richesse serait mieux répartie.
C'est pour cette raison que l'Inner Party continue sa guerre fabriquée et
frauduleuse, qui lui permet alors de garder le contrôle de l'infrastructure et des
actifs et empêche tout le monde de sortir de la pauvreté.
La personnification du parti
inexistant. La télévision couleur n'avait pas encore été inventée, il n'y avait pas de
fours à micro-ondes, de répondeurs, de magnétoscopes, de lecteurs de cassettes
ou même de lecteurs huit pistes . En 1949, la technologie la plus avancée était la
télévision en noir et blanc. Des systèmes comme Echelon, Carnivore, les caméras
de reconnaissance faciale et d'autres technologies Big Brother sont de plus en plus
connus au XXIe siècle, mais à l'époque de la première publication de Nineteen
Eighty-Four , cette technologie était limitée à l'imagination créative des écrivains de
science-fiction, ou rejeté comme folie.
Les systèmes de surveillance modernes sont même beaucoup plus
puissants que ce qu'avait imaginé Orwell. Selon le cliché, la vérité est plus
étrange que la fiction. Dans un mouvement qui aurait provoqué un tollé
national à peine une décennie plus tôt, alors que les gens n'étaient pas si
insensibles aux mesures orwelliennes, en décembre 2010, le géant de la
vente au détail Wal-Mart a commencé à utiliser des écrans vidéo aux
caisses à environ 600 cent endroits différents en aux États-Unis de
diffuser à plusieurs reprises un bref message de la chef du département
de la sécurité intérieure, Janet Napolitano, informant les acheteurs que le
département de la sécurité intérieure s'est «associé» à Wal-Mart afin de
protéger votre communauté des terroristes.
Il est très étrange et troublant de voir l'une des plus grandes
entreprises du monde faire équipe avec une force de police fédérale pour
encourager les acheteurs à devenir des informateurs et à espionner leur
famille, leurs amis et leurs voisins; parce qu'ils veulent que vous croyiez
que des gens partout dans le monde complotent peut-être une attaque
terroriste contre le gouvernement. Tout le monde sait déjà qu'ils peuvent
composer le 911 pour joindre la police pour quelque raison que ce soit, et
les gens en abusent fréquemment et appellent pour signaler qu'un
caissier de McDonald's ne rembourserait pas leur argent, ou pour diverses
autres raisons stupides. 395
Alors que les opérateurs du 911 sont déjà surchargés d'appels sans
importance et que les ressources de la police sont gaspillées alors
qu'elles pourraient être utilisées légitimement pour arrêter ou résoudre un
crime, imaginez simplement le désordre après que la population ait
informé les autorités de chaque petit soupçon en raison de leur esprit
rempli de paranoïa des médias grand public depuis des années, disant à
tout le monde qu'il y a un boogey man à chaque coin de rue qui pourrait
secrètement comploter une sorte d'attaque terroriste dans votre quartier.
Des relations
Lorsqu'un pays a des tensions avec un autre, ou si deux pays approchent d'un
conflit armé, tout le pays «ennemi» et tous ses occupants sont généralement
décrits comme «haïssant la liberté» ou comme étant des sauvages impitoyables
qui veulent tuer les citoyens de la autre pays. Cela est rarement vrai, bien sûr, et le
plus souvent c'est un leader corrompu qui se heurte à un autre dirigeant corrompu,
ou un pays fabriquant des mensonges complets afin de déclencher une guerre pour
des raisons économiques. La grande majorité des citoyens des deux pays veulent
les mêmes choses dans la vie. Ils ne veulent pas de problèmes. Ils veulent
simplement être en sécurité et avoir une économie stable, pouvoir profiter de
quelques plaisirs de la vie et passer du temps avec leur famille et leurs amis. La
plupart des citoyens informés du pays «ennemi» sont tout aussi mécontents de
leur chef corrompu que les citoyens du pays adverse.
D'autres personnes, peut-être la majorité, malheureusement, croient à
la propagande produite par leur propre pays et détestent littéralement tout
le monde du pays «ennemi». On pouvait voir cela pendant la guerre en
Irak, avec de nombreux Américains débiles voulant tuer tous les Arabes
ou musulmans, ou bombarder tout le Moyen-Orient et «le transformer en
parking en verre». Une telle ignorance est le carburant dont
l’établissement a besoin pour poursuivre ses activités. Orwell a noté de
manière intéressante: «S'il [les gens en général] étaient autorisés à entrer
en contact avec des étrangers, il découvrirait que ce sont des créatures
similaires à lui-même et que la plupart de ce qu'on lui a dit à leur sujet est
des mensonges.» 411
«Le citoyen d'Océanie n'a pas le droit de savoir quoi que ce soit des
principes des deux autres philosophies [ennemies], mais on lui apprend à les
exécrer [dénoncer] comme des outrages barbares à la moralité et au bon
sens.» 412
Dans un documentaire perspicace diffusé sur PBS au printemps et à l'été
2010 intitulé L'Iran de Rick Steves , l'animateur s'est rendu en Iran et a parlé
avec les gens de leur pays et des tensions croissantes avec les États-Unis.
Plusieurs Iraniens ont déclaré qu'ils n'avaient aucun problème avec l'Amérique
ou le peuple américain. Une femme a clairement déclaré que les
gouvernements avaient des problèmes entre eux, mais que les gens devraient
être amis. La femme a poursuivi en disant qu'il était malheureux que l'Iran ait
une théocratie où les chefs religieux dirigeaient le gouvernement et elle
l'appelait le principal problème de l'Iran. 413
Tout comme les «ennemis» d'un pays sont toujours jetés dans la
lumière la plus sombre, le chef de la patrie est presque toujours dépeint
comme un homme héroïque et vertueux qui doit protéger les pauvres
citoyens de sa terre des malfaiteurs. «Partout, il y a la même structure
pyramidale, le même culte d'un chef semi-divin », note Orwell. 414
Nous voyons des panneaux d'affichage et des t-shirts en Amérique avec
l'image du président en vedette sur eux comme s'ils étaient des stars du rock;
et peu importe qui est le président, leurs partisans s'en prendront toujours à
quiconque remet en question leur autorité. Si quelqu'un était en désaccord
avec le président George W. Bush, il était alors qualifié de non-américain et dit
de soutenir les terroristes. Les gens qui résistaient au président Obama étaient
simplement qualifiés de racistes. La stratégie est la même quel que soit le
parti au pouvoir. La plupart des gens sont aveugles d'un point de vue
idéologique et ne remarquent même pas les principales lacunes de leur propre
parti ou chef.
À un moment donné dans l'histoire d'Orwell, Winston se dit qu'il
comprend maintenant le comment, mais il n'avait pas encore compris le
pourquoi. Il savait comment le Parti et Big Brother pouvaient fonctionner
en puissance totale, mais il n'avait pas encore compris pourquoi ils avaient
fait cela. Il a réalisé plus tard que c'était pour le pouvoir lui-même.
O'Brien lui dit: «Le Parti cherche le pouvoir entièrement pour lui-
même. Nous ne sommes pas intéressés par le bien des autres; nous nous
intéressons uniquement au pouvoir. Pas de richesse ou de luxe ou de
longue vie ou de bonheur; seulement le pouvoir, le pouvoir pur. 415 O'Brien
conclut: «Le pouvoir est le pouvoir sur les êtres humains. Sur le
corps, mais surtout sur l'esprit. 416
Le tristement célèbre acteur politique, Henry Kissinger, a déclaré que «le
pouvoir est l'aphrodisiaque ultime» et beaucoup ont entendu parler du dicton
de Lord Acton, qui déclare que le pouvoir tend à corrompre et que le pouvoir
absolu corrompt absolument. Le pouvoir est ce que recherchent les membres
de gangs de rue pauvres en saleté, car son sentiment est meilleur que
n'importe quelle drogue. Le pouvoir est ce que recherchent les chefs de la
mafia organisée plus que l'argent qu'ils attirent, et le pouvoir est ce que les
politiciens désirent, plus que «servir» leur pays. Et tout comme les
toxicomanes feront toutes sortes de choses illégales et immorales juste pour
obtenir une solution, il en va de même pour les accros au pouvoir.
Dans Nineteen Eighty-Four , la langue que les gens parlaient était réduite aux
noms et verbes de base dans une tentative délibérée de stupéfier les gens. La
langue s'appelait Newspeak et chaque année un nouveau dictionnaire sortait avec
les mots approuvés pour la société, et chaque année, il devenait de plus en plus
petit. Le but était d'éliminer la plupart des mots, et ainsi d'éliminer les pensées des
gens et les moyens de s'exprimer pour les maintenir en esclavage mental.
Dans une scène, un collègue de Winston se vantait que dans
quelques générations de plus, les gens «ne pourraient pas avoir une
conversation comme celle-ci» parce que la langue sera tellement érodée.
Tout comme les habitants de l'Océanie perdaient la capacité de s'exprimer
verbalement en raison de l'érosion de la langue, nous pouvons voir un phénomène
similaire dans notre culture avec le déclin de la lecture et de l'éducation. La bouche
grossière des gens et le recours à la messagerie texte montrent également leur
incapacité à articuler des idées. Le vocabulaire des gens semble diminuer, ainsi
que leur QI.
Double penser
Le ministère de l'abondance
Le ministère de la vérité
Conclusion
Les sociétés secrètes fascinent et effraient les gens depuis des centaines
d'années. Souvent, l'infâme Illuminati est mentionné comme le noyau des
conspirations qui couvrent le monde. Les Illuminati sont en fait une société
secrète historique qui avait des objectifs de révolutions et de domination
mondiale remontant aux années 1770.
Depuis lors, les rumeurs et les théories du complot impliquant les
Illuminati continuent de se répandre, trouvant parfois leur chemin dans
des romans populaires comme Angels & Demons de Dan Brown et des
films hollywoodiens comme Lara Croft: Tomb Raider . Certains hommes
se sont même manifestés en prétendant être d'anciens membres, offrant
des détails sur ce qu'ils prétendent être le fonctionnement interne de
l'organisation. Lorsque vous parcourez toutes les informations
disponibles sur le sujet, vous serez peut-être surpris que la vérité soit plus
étrange que la fiction.
Dans The Illuminati: Facts & Fiction , l'expert en conspiration et
occulte Mark Dice sépare l'histoire d'Hollywood et montre pourquoi les
histoires de la société secrète ne mourront pas.
Qu'est-ce que le nouvel ordre mondial? Les partisans disent que c'est une
nouvelle ère prévue de coopération mondiale entre diverses nations et cultures
visant à inaugurer une utopie fournissant à tous les citoyens de la terre tout ce
dont ils ont besoin.
Les détracteurs affirment que c'est la prise de contrôle systématique
par des sociétés secrètes, des entités quasi-gouvernementales et des
entreprises qui organisent secrètement un gouvernement socialiste
mondial tout-puissant qui vise à réglementer tous les aspects de la vie
des citoyens, en faisant d'eux une classe ouvrière perpétuelle tandis que
la direction de l'élite vit dans le luxe.
L'expert en théorie du complot, Mark Dice, examine les preuves, les
affirmations et les théories du complot alors qu'il vous emmène dans le
terrier du lapin jusqu'au Nouvel Ordre Mondial .
Le Manifeste de la Résistance
A propos de l'auteur
droits d'auteur
Visitez www.MarkDice.com
2 Associated Press «Les caméras font de Chicago la ville la plus regardée des États-Unis» Par Don Babwin
April
6, 2010
3 CBS News «La ville américaine la plus regardée de Chicago» (6 avril 2010)
4 Ibid
5 AFP «Des caméras de police inondent Manhattan pour prévenir les attaques» Par Sebastian Smith (3 mai
2010)
6 Wired.com «La Grande-Bretagne va installer des caméras de vidéosurveillance dans les maisons privées» (3
août 2009) par Charlie
Oseille
7 Associated Press «Houston Eyes Cameras at Apartment Complexes» (16 février 2006)
8 Philadelphia Inquirer «Avocat: les ordinateurs portables ont pris des milliers d'images» Par John P. Martin
(15 avril
2010)
9Philadelphia Inquirer «La saga des ordinateurs portables du district de Lower Merion se
termine par un règlement de 610 000 $» par John P. Martin (12 octobre 2010)
12 The Columbus Dispatch «Secret Camera Removed From High School Bathroom» par Julie
R. Bailey (14 octobre 1999)
13 Ibid
14 Times Herald Record «Certaines choses n'ont aucun sens» (17 avril 2003)
15Sky News Online « Les parents en colère contre la vidéosurveillance dans les toilettes de l'école» par Roddy
Mansfield (9 mars
2010)
16 Ibid
17 Ibid
18 Le London Telegraph «Oi! Les caméras de vidéosurveillance parlantes feront honte aux
délinquants »par Philip Johnston (5 avril 2007)
19 Ibid
20 The London Times « Word on the Street ... They're Listening» (26 novembre 2006)
21 Ibid
22 Times Online «Les compagnies aériennes pourraient être obligées d'installer des caméras
antiterroristes dans leurs sièges» (8 juin 2008) Par Nicola Smith et Richard Woods
23 Ibid
24 Ibid
25 Semaine fédérale de l’informatique «Une image peut-elle capturer mille criminels?» par Dibya Sarkar (6 août
2001)
26 LogicaCMG «Les délinquants réguliers peuvent être identifiés grâce à la technologie de reconnaissance
faciale» (janvier
2005)
27 The Herald «La biométrie aide à repérer les joueurs interdits» par Tom Wilemon (5 mai 2005)
28 London Independent «Surveillance UK: pourquoi cette révolution n'est que le début» par
Steve Connor (22 décembre 2005)
31 Ibid
33 Sykes, Charles J. - The End of Privacy: Personal Rights in the Surveillance Society page 162
(St.Martin's Press 1999)
34 Transcription en direct de CNN Talkback (1er février 2001) «Les personnes qui sont des
criminels devraient-elles être sous surveillance?»
36 O'Harrow, Robert Jr. - Pas de place pour se cacher page 296 (Free Press 2006)
37 Le London Telegraph «Le panneau d'affichage numérique« Minority Report »« regarde les
consommateurs achètent »» par Andrew Hough (10 mars 2010)
38 Daily News «Ils regardent ... La société d'électronique japonaise NEC développe un panneau
d'affichage de style« Minority Report »» par Caitlin O'Connell (10 mai 2010)
39 The Sun «Stalker Fear over Facial Recognition Phone Ap» (1er mars 2010) par Richard Moriarty
40 CNN.com «La future application iPhone peut identifier des arbres à partir de photos» (4 mai 2009)
41 Mail Online «Le logiciel de reconnaissance faciale qui donnera un nom à chaque photo sur
Internet» (23 août 2010)
42 Ibid
43 Tecca.com «Facebook ajoute la reconnaissance faciale pour identifier les amis dans vos
photos» par Barb Dybwad (15 décembre 2010)
44 Le Daily Mail « jeu Internet qui attribue des points pour les crimes réels spotting sur CCTV
est stigmatisé« paradis de fouineur »(5 Octobre th 2009)
46 Le Daily Mail « CCTV vigiles: Snoopers payé pour rester à la maison regarder des caméras
de sécurité du magasin » par Jack Doyle (5 Octobre th 2010)
47 Ibid
49 BBC « Les scanners à rayons X peuvent -ils fonctionner dans la rue?» (Lundi 29 janvier 2007)
50 Ibid
51 News Post «Ondes millimétriques et contrôle mental» par Alan Yu (mars 1997)
52 The London Independent «White rage: The rednecks out to kill Obama» par Andrew Gumbel
(16 novembre 2008)
53 NBC Miami «Paquet suspect: un travailleur de la TSA emprisonné après une blague
indésirable» par Willard Shepard et Brian Hamacher (7 mai 2010)
54 Starpulse «Donna D'Errico 'Outraged' Over Airport Body Scan» (8 décembre 2010)
55 Ibid.
56 Lopez Tonight « Khloé Kardashian Décrit Pat TSA Downs 'Violer Vous en public » (6
Décembre Diffusé th 2010)
57 Ibid.
58Wired.com «Le pirate informatique désactive plus de 100 voitures à distance» par Kevin Poulsen (17 mars
2010)
59 KETK NBC «La police de San Jose teste les caméras montées sur la tête » (22 décembre 2009)
60 Union Tribune «Les caméras changent de focalisation sur la surveillance du crime» par Kristina Davis (24
février 2010)
61 Daily Mail «CCTV sur tube: y a-t-il eu une dissimulation?» (23 août 2005)
62 TechDirt.com «La police et les tribunaux abusent régulièrement des lois sur l'écoute
électronique pour arrêter des gens qui ont filmé des flics se conduisant mal dans les lieux publics»
(4 juin 2010) par Mike Masnick
63 The Baltimore Sun «La police d'État charge un motocycliste d'avoir arrêté d'enregistrer» (9 mai 2010)
66 World Net Daily « Big Brother Gets Under Your Skin» par Julie Foster (20 mars 2000)
67 Bestbuy.com Insignia - Tracker pour enfants Little Buddy (bleu) Modèle: NS-KDTR2 SKU: 9540703
68 https://www.amberalertgps.com/
70 Silicon.com «Les puces RFID sur les enfants rendent Legoland plus sûr» (25 juin 2004)
71 Ibid
72 De Twentsche Courant Tubantia «Dispositif d'alarme mobile pour menacé» (9 mars 2010)
73 http://patft.uspto.gov/
74Crosscut.com «L'Oregon passera à la taxation des voitures au kilomètre carré» Par Knute Berger (30
décembre 2008)
75 Chron.com "Les conducteurs devraient-ils être taxés au kilomètre?" Par Peggy Fikac (3 janvier 2010)
76 CNET News «La société de location de voitures dépasse la limite de confidentialité?» par Robert Lemos (20
juin 2001)
77 KBTX.com «Un nouveau programme à Bryan permet aux étudiants en difficulté de porter un
appareil GPS» (18 janvier 2010) par Meredith Stanick
78 Ibid
79CNET.com «Le gouvernement fédéral fait pression pour le suivi des téléphones portables» par Declan
McCullagh (11 février 2010)
80 Ibid
81 American Daily Review «Big Brother GPS Doorway Census» (27 avril 2009)
82 Ibid
83 Canada Free Press «Obama et ACORN GPS marquent CHAQUE porte d'entrée en
Amérique?» par JB Williams (29 avril 2009)
84 Ibid
86Wired.com «Le pirate informatique désactive plus de 100 voitures à distance» par Kevin Poulsen (17 mars
2010)
87 Ibid
92 Wired.com «Errant E-Mail Shames RFID Backer» (12 janvier 2004) par Mark Baard
93 Associate Press «Parents Protest Student Computer ID Tags» (10 février 2005) par Lisa Leff
94 Ibid
96 The Associated Press «Les étudiants californiens obtiennent des dispositifs de suivi» (18 août 2010)
97 Associated Press «La FDA approuve la puce informatique pour les humains» (13 octobre 2004)
98 BBC «Une famille américaine obtient des implants de santé» (11 mai 2002)
101 World Net Daily «Les employés reçoivent des implants de micropuce» (10 février 2006)
102 Associated Press «Le projet de loi interdit l'implantation obligatoire de micropuces» par Ryan J. Foley (25
avril 2006)
104 LiveScience.com « Proposition d'implanter des puces de suivi chez les immigrants» par Bill Christensen
(mai
31, 2006)
105 Bnet.com «VeriChip achète Steel Vault, créant un dossier de santé de micro-implants / un
empire de pointage de crédit» par Jim Edwards (11 novembre 2009)
108 Reuters «Attention, votre médecine vous surveille» par Ben Hirschler (8 novembre 2010)
109 Ibid.
111 Associated Press «Les systèmes de lecture mentale pourraient changer la sécurité
aérienne» (8 janvier 2010) par Michael Tarm
112 Ibid
113 Ibid
114 London Telegraph «Le nouvel examen des aéroports« pourrait lire dans les pensées »» par
Catherine Elsworth (23 septembre 2008)
115 Ibid
116 Wired Magazine «L'étrange recherche russe sur le contrôle de l' esprit derrière un contrat
117 http://noliemri.com/index.htm
118 Journal numérique «Les scientifiques: les scans du cerveau peuvent lire efficacement votre
esprit» (12 mars 2010) par Elliot Meszaros
119 New York Times « La nouvelle utilisation en Inde des scanners du cerveau dans les
120 Ibid
121 Ibid
122 Ibid
123 Wired Magazine «Pentagon Preps Soldier Telepathy Push» Katie Drummond (14 mai 2009)
124 Ibid
125 Orwell, George - dix - neuf quatre - vingt quatre page 148
126 Business Week «From Honda, a Mind-Reading Robot» (31 mars 2009) par Ian Rowley
127Physorg.com «Le Japon envisage des appareils de lecture de l'esprit , des robots d'ici 2020» (22 avril
2010)
128 Associated Press «Le dispositif de lecture mentale pourrait révolutionner les jeux vidéo» (30 avril 2007)
130 YouTube "Mind Control - Bull & Cat Tests dans les années 60"
134 CNN.com «Brain Chip Heralds Chip neuro tech dawn» (17 juillet 2006)
135Rapport du Pentagone sur les performances humaines sur les interfaces cerveau-ordinateur (mars 2008)
page 77
136 Opérations d'information: une nouvelle capacité de combat (Volume 3 de l' Air Force 2025 ) page 35
137 Opérations d'information Une nouvelle capacité de combat (Volume 3 de l' Air Force 2025 ) page 35
138 Opérations d'information Une nouvelle capacité de combat (Volume 3 de l' Air Force 2025 ) page 36
139 Opérations d'information Une nouvelle capacité de combat (Volume 3 de l' Air Force 2025 ) page 25
140Rapport du Pentagone sur les performances humaines sur les interfaces cerveau-ordinateur (mars 2008)
page 70
141 Computerworld «Intel: les puces dans les cerveaux contrôleront les ordinateurs d'ici 2020»
par Sharon Gaudin (19 novembre 2009)
142 Daily Mail «Tout dans l'esprit: la puce de« télépathie »qui vous permet d'allumer le
téléviseur en utilisant le pouvoir de la pensée» par David Derbyshire (3 septembre 2009)
143 Reuters «Les parts d' implants de dépression Cyberonics aux États-Unis s'envolent» (3 février 2005)
144 http://us.cyberonics.com/en
145 Montré dans 9/11 The Road To Tyranny par Alex Jones (2001)
147 Washington Post «Mind Games» par Sharon Weinberger (14 janvier 2007)
149 Wired.com «Une technologie secrète à énergie dirigée protégeant le président?» (14
novembre 2008) par David Hambling
150 Wired.com «Telepathic Ray Guns 'and Vaporized Shoes» (24 mars 2008) par David Hambling
152 Revue militaire «The New Mental Battlefield» (numéro de décembre 1980) par le colonel John B.
Alexandre
153 Defense News «Les États-Unis explorent la technologie russe de contrôle de l' esprit » par Barbara Opall
(11 janvier
17, 1993)
154 Time Magazine « Voix secrètes: messages qui manipulent» (10 septembre 1979)
155 Wall Street Journal «Les mots chuchotés au subconscient prétendument dissuader les
vols, l'évanouissement» par Neil Maxwell (25 novembre 1980)
157 KAKA.com «BTK Back: Un message subliminal a été envoyé à BTK en 1978» (10 février 2005)
158 PC World Magazine «Le fabricant de machines à sous demande d'arrêter les messages
subliminaux» par Marc L. Songini (2 mars 2007)
159 Washington Post «When Seeing and Hearing Isn't Believing» par William M. Arkin (1er février
1999)
160 «Alleged Assassination Plots Involving Foreign Leaders», rapport intérimaire du Comité
spécial chargé d'étudier les opérations gouvernementales en ce qui concerne les activités de
renseignement, Sénat des États-Unis, 20 novembre 1975.
161 Discours à la quarante-deuxième Assemblée générale des Nations Unies (21 septembre 1987)
163 http://www.shomer-tec.com/product/sonic-nausea-266.cfm
164 Blogs et stratégie d'information militaire page 20 par James Kinniburgh et Dororthy Denning
165 Blogs et stratégie d'information militaire page 21 par James Kinniburgh et Dororthy Denning
166 Sunstein, Cass R. «Conspiracy Theories» Université Harvard - Harvard Law School (15
janvier 2008) page 14
167 Sunstein, Cass R. & Vermeule, Adrian «Théories du complot: causes et remèdes», 17
Journal of Political Philosophy 202 (2008) page 15
168 Sunstein, Cass R. & Vermeule, Adrian «Théories du complot: causes et remèdes», 17 Journal of
169 Sunstein, Cass R. & Vermeule, Adrian «Théories du complot: causes et remèdes», 17
Journal of Political Philosophy 202 (2008) page 22
170 YouTube "Cass Sunstein prédit l'abrogation du droit de porter les armes"
171 The Raw Story «Raw obtient le courrier électronique du CENTCOM pour les blogueurs» (16 octobre 2006)
172 USA Today «Le Pentagone lance des sites Web d’informations étrangères» (30 avril 2008) par Peter Eisler
173 HAARETZ «Israël recrute une« armée de blogueurs »pour combattre les sites Web
antisionistes » (19 juin 2009) par Cnaan Liphshiz
174 Politico.com «L'armée de l'air publie des ordres de marche contre-blog » par Noah
Shachtman (6 janvier 2009)
175 Les «services secrets» indépendants doivent être rendus plus transparents »Par Rachel Shields (août
29, 2010)
176 Orwell, George - dix - neuf quatre-vingt-quatre page 97
178 Buffalo News «La technologie identifie les individus en difficulté» par Lou Michel (26 septembre 2010)
179 Ibid.
180 Ibid.
181 Cnet News «Le Sénat approuve l'immunité rétroactive de la FISA pour les écoutes
téléphoniques sans mandat» (9 juillet 2008) par Declan McCullagh
182 The New York Times «Les électeurs d'Obama protestent contre son passage à l'immunité
des télécommunications» par James Risen (2 juillet 2008)
183 Wired.com «Yahoo, Feds Battle Over E-Mail Privacy» par David Kravets (14 avril 2010)
184 Wall Street Journal «Les détails du Cyber Shield 'Einstein' dévoilés par la Maison Blanche»
Par Siobhan Gorman (2 mars 2010)
185 Jerusalem Post « virus Stuxnet renvoya le programme nucléaire iranien de 2 ans » par
Yaakov Katz (15 Décembre th 2010)
186 The Telegraph «La technique de frappe pourrait piéger les pédophiles» (27 mars 2010)
187 The Register «Google développe un logiciel d'écoute clandestine:« empreinte »audio pour
les publicités pertinentes pour le contenu» (3 septembre 2006)
188 Ibid
190 PC World «Google Wi-Fi Data Capture Unethical, But Not Illegal» (12 juin 2010) par Tony
Bradley
191 The Times «L'outil Facebook qui transforme votre mobile en espion» (1er avril 2008) par Adam
Sherwin
192 Metro «Twitter vous regarde ... Les nouvelles technologies indiquent au monde d'où vous
tweetez» (12 mars 2010) par Joanne McCabe
193 News Channel 8 Arlington, VA «Mises à jour du statut Facebook liées aux cambriolages»
(25 mars 2010) producteur: Markham Evans
194 London Guardian «Un anneau de bling en procès pour cambriolages de célébrités à
Hollywood» (17 janvier 2010) par Paul Harris
195 http://www.myspace.com/index.cfm?fuseaction=misc.terms
196 La Crosse Tribune «Un ami Facebook se transforme en Big Brother» (19 novembre 2009) par KJ Lang
197 Ibid
198 WLS-TV Chicago ABC 7 «Les autorités font une série d'arrestations de mineurs à partir de
photos Facebook» (14 janvier 2008)
199 Rocky Mountain News «Un garçon qui posait avec des armes à feu condamné» (5 avril 2006) par Sue
Lindsay
200 L'étudiant de Miami «Un étudiant arrêté pour avoir provoqué la panique avec une photo
Facebook» (9 février 2006) par Graham Wolfe
201 Daily Ilini.com «Un étudiant arrêté après que la police lui ait Facebook» (1er août 2006) Kiyoshi Martinez
202 CBC News «11 élèves ontariens suspendus pour cyberintimidation» (12 février 2007)
203 NBC Bay Area «Fired Over Facebook Status» (6 mars 2009) par PK LO
204 Fox 5 DC «Facebook pour partager vos informations contre de l'argent» (27 avril 2010)
205 The Register «Le fondateur de Facebook a qualifié les utilisateurs de confiance de stupides f * cks» (14
mai 2010) par Andrew
Orlowski
206 Wired.com «L'histoire Twitter des archives de la Bibliothèque du Congrès, pendant que
Google la recherche» (14 avril 2010) par Ryan Singel
207 Ibid
208 CNET.com «Le FBI utilise le micro du téléphone portable comme un outil d'écoute» par
Declan McCullagh et Anne Broache (1er décembre 2006)
210 Security Focus «Le pirate pénètre dans les systèmes T-Mobile » par Kevin Poulsen (11 janvier 2005)
211 The Washington Post «Quand voir et entendre ce n'est pas croire» (1er février 1999) par William
M. Arkin
212Associated Press «Les services d'usurpation d'identité sapent l'identification de l'appelant» (13 mars
2006)
213 NBCBayArea.com «George Lucas veut ressusciter les acteurs morts à l'aide
d'ordinateurs» (7 décembre 2010)
215Associated Press «Le CDC utilise les données des cartes d'achat pour retracer les salmonelles» (10 mai
2010)
216 http://epic.org/privacy/choicepoint/
217 The Washington Post «CVS réduit également les liens avec le service marketing» (19 février 1998)
218 The Washington Post «Les numéros non répertoriés ne sont pas protégés contre les
marketeurs» (19 décembre 1999) par Robert O'Harrow, Jr.
220 The Washington Post «Base de données photographique des identifiants des chauffeurs
par les États-Unis» (18 février 1999) Robert O'Harrow, Jr
221 Newser.com «Votre carte de crédit vous espionne » (7 avril 2010) par Kevin Spak
222 Economiseur « détaillants de coûts Returnaholics en milliards de dollars par an » (18 mai 2010) par Mitch
Lipka
223 CNET News «Documents Word susceptibles d'être infestés par des« bogues Web »» (30
août 2000) par Paul Festa et Cecily Barnes
224 PCWorld «Microsoft's Spy Guide: What You Need to Know» Par Brennon Slattery (25 février 2010)
225 PlayFeed (GearLive.com) «Xbox Live aide à récupérer la Xbox 360 volée» (18 septembre 2006)
226 PC World «Le gouvernement utilise la technologie d'imprimante laser couleur pour suivre les documents»
(novembre
227 Ibid
228 Kuhn, MG «Risques d'écoute électromagnétique des écrans plats » 4e atelier sur les
technologies de protection de la vie privée : 23–25 (2004)
229 Tech Dirt « Les machines de vote électronique au Brésil n'ont pas été piratées ... mais Van
Eck Phreaking a permis à un pirate informatique d'enregistrer des votes» (23 novembre 2009)
230 http://www.expressen.se/1.153215
232 Wise, David et Ross, Thomas - Gouvernement invisible (Random House 1964)
234 Rapport final du comité spécial chargé d'étudier les opérations gouvernementales en
matière d'activités de renseignement (avril 1976)
237 New York Times «Groupe de filles bouffant à la cigarette comme geste de liberté» (1er avril 1929)
238 http://www.pbs.org/hueypnewton/actions/actions_cointelpro.html
240 http://www.quotesstar.com/quotes/f/feingold-showed-that-a-politician-206442.html
242 New York Times «Le Pentagone planifie un système informatique qui permettrait de
consulter les données personnelles des Américains» (22 novembre 2002) par John Markoff
243 Fortune «Comment le principe de George a ramené la CIA d'entre les morts» (13 octobre 2003) par Bill
Powell
244 New York Times «You are a suspect» (14 novembre 2002) par William Safire
245 Electronic Frontier Foundation «Conscience totale / information sur le terrorisme (TIA): est-ce vraiment
Morte?"
246 National Journal (23 février 2006) «TIA Lives On» par Shane Harris
247 Los Angeles Times «Un ancien agent de la DEA condamné pour corruption» (19 décembre 2002)
248 Washington Post «Le conseil recommande de licencier un agent dans une affaire
d'inconduite» (15 octobre 2000) par Annie Gowen
249 http://www.aclu.org/free-speech/aclu-seeks-close-secret-files-peaceful-protests-kept-denver-
police
250 Ibid
251 Los Angeles Times « américano-britannique Cyber-Spy système Puts pays européens sur
le bord » (16 Août, 1999) par Gary Chapman
252 Biz Report «Echelon a mis les autorités en garde contre les attaques» (13 septembre 2001)
253 BBC News «Echelon: Big Brother sans cause?» (6 juillet 2000) par Martin Asser
258 YouTube «Annonce d'amnistie fiscale de l'Autorité palestinienne« Nous savons qui vous êtes »»
259 Président John F. Kennedy Discours devant l'American Newspaper Publishers Association
Waldorf-Astoria Hotel New York City (27 avril 1961)
260 Insurance Institute for Highway Safety «Communautés utilisant des feux rouges et / ou
des radars en juin 2010»
261 WWLTV.com «Bill would Ban Red Light Cameras» (27 avril 2009)
262 Communiqué de presse du DOT «Département des transports de la ville de New York: le
commissaire Sadik-Khan, le directeur exécutif du MTA Sander, le président Daus annoncent la mise
en place de caméras sur les voies de bus pour accélérer le transport en commun» (23 février 2009)
263 http://www.jai.com/FR/Traffic/Applications/Pages/Buslaneenforcement.aspx
264Telegraph «De nouveaux radars capturent les automobilistes de l'espace» par Richard Savill (20 avril
2010)
265 NBC Dallas Fort Worth « Traffic Billets Going High-Tech: E-ticket appareils à tester par 50
agents de moto » (9 décembre th 2010) par Bruce Felps
266 Reuters «Les remises Toyota stimulent les ventes, la« boîte noire »des États-Unis» (11
mars 2010) par Kevin Krolicki et John Crawley
examinateur «La cour d'appel de Virginie confirme le suivi des suspects avec le GPS» par Emily Babay
267 L'
(septembre
8, 2010)
268 Daily Mail «Puces d'espionnage cachées dans 2,5 MILLIONS de poubelles: hausse de 60%
des bogues électroniques alors que les snoopers du conseil prévoient une taxe pay-as-you-throw »
par Steve Doughty (5 mars 2010)
269 Ibid
270 Ibid
271 Cleveland.com «Les chariots high-tech raconteront les habitants de Cleveland qui ne
recyclent pas… et ils risquent une amende de 100 $» (20 août 2010) par Mark Gillispie
272 The Washington Examiner «De nouveaux bacs de recyclage avec des puces de suivi
arrivent à Alexandrie» Par Markham Heid (6 mai 2010)
273 YouTube "NRA: L'histoire inédite de la confiscation des armes à feu après Katrina"
274 USA Today «La nouvelle loi californienne suit les ventes de munitions» (12 octobre 2009)
CNSNews.com «Un groupe d'experts du Sénat présente la technologie de la santé électronique» (26 avril
275
2010) par Matt
Couverture
276 Ibid
277 Ibid
278 Ibid
279FoxNews.com «Les chefs appellent une proposition d'interdiction du sel de New York absurde» (11 mars
2010)
280 MSNBC «New York City passe l'interdiction des graisses trans» (5 décembre 2006)
281 ABC News «La police de l'obésité veut suivre l'IMC de votre enfant» (4 mars 2010) par
Susan Donaldson James
282 Politico.com « Michelle Obama a une nouvelle mise en garde sur l' obésité » par Mike Allan (13 Décembre
e
2010)
283 Ibid.
284 The Minneapolis Star Tribune - «Dans les écoles Saint-Paul, la vie pas si douce » par
DAAREL BURNETTE II (22 décembre 2010)
285 Los Angeles Times «San Francisco interdit les Happy Meals» (2 novembre 2010) Par Sharon
Bernstein
286 WorldNetDaily.com «Big Brother pour contrôler les thermostats dans les maisons?» (11
janvier 2008) par Chelsea Schilling
287Eagle Tribune «Magic Kingdom: Walt Disney World commence à scanner les empreintes digitales» (3
septembre
2006)
288 Newsinitiative.org «Walt Disney World: The Government's Tomorrowland?» par Karen
Harmel (1 septembre 2006)
289 Ibid
290 Ibid
10News.com «Le nouveau système de remise en forme de 24 heures donne un entraînement aux doigts»
291
par Michelle Krish (janvier
25, 2007)
292 USA Today «Les scans digitaux permettent aux enfants de toucher et de partir» par Karen Thomas (2
février 2006 )
293 Bulletin Crypto-Gram «Amusez-vous avec les lecteurs d'empreintes digitales» (15 mai 2002) par Bruce
Schneier
294 World Net Daily «'Killer Chip' suit les humains, libère du poison» (16 mai 2009) par Jay Baggett
295 http://www.lamperdlesslethal.com/video_gallery.asp?video=http
296 The Washington Times " Vous voulez de la torture avec vos cacahuètes?" (1 juillet 2008)
par P. Jeffrey Black et Jeffrey Denning
297 Ibid
298 TGDaily.com «Mort d'en haut - Le français développe une soucoupe volante tirant le TASER
» (28 novembre 2007) par Humphrey Cheung
299 Daily Mail «Attention aux célébrités! Nouvelle boîte de Pandore des drones « personnels »
qui pourraient traquer quiconque de Brangelina à votre propre enfant »(8 Novembre th 2010)
301 New Scientist «Des packs de robots chasseront les humains non coopératifs» par Paul Marks (octobre
22, 2008)
302 New York Times «Le Pentagone a des vues sur les soldats robots» par Tim Weiner (16 février 2005)
303 «Ondes millimétriques et contrôle mental» (22 mars 1997) Alan Yu
304 New Scientist «Des packs de robots chasseront les humains non coopératifs» (22 octobre
2008) par Paul Marks
305 Ibid
306 Forbes «Robots That Kill For America» de Quentin Hardy (14 mai 2009)
307 Ibid
308 Ibid
309 The Guardian «Les guerres de robots sont une réalité» par Noel Sharkey (18 août 2007)
310 Ibid
311 Ibid
312 The Weekly Standard «L'IDF développe un serpent robot sur le champ de bataille» par Mary Katharine Ham
(9 juin
2009)
313 http://www.bostondynamics.com/robot_bigdog.html
314 Wired.com «Air Force Completes Killer Micro-Drone Project» par David Hambling (5 janvier
2010)
315 Ibid
316 Burlington Free Press «Qui voudrait mettre sur écoute les bureaux de Charlotte?» par Joel
Banner Baird (22 décembre 2010)
317 Ibid.
318 http://www.RoboticTechnologyInc.com
319 FoxNews.com « Le robot militaire mangeant de la biomasse est un végétarien, déclare la société» (16
juillet 2009)
321 CBS News «Les États-Unis lancent une « bombe électronique »à la télévision irakienne,
première utilisation connue d'une arme expérimentale» Joel Roberts (25 mars 2003)
322 GlobalSecurity.org «High-power micro - ondes (HPM) / E-Bomb» par John Pike (27 avril 2005)
324 New Scientist «Les avions pourraient être abattus par des « bombes électroniques »de
bricolage » par Paul Marks (1er avril 2009) pp. 16-17
325 Gizmag.com «MEDUSA: Microwave crowd-control raygun» (18 juillet 2008) par Loz Blain
326 Wired.com «US Testing Pain Ray in Afghanistan» (19 juin 2010) par Noah Shachtman
327 Boston Globe «Ray gun, incontournable de la science-fiction , rencontre la réalité» (24 septembre 2004)
par Ross Kerber
328 News Post «Ondes millimétriques et contrôle mental» par Alan Yu (mars 1997)
329 Ibid
330 Wired.com «Pain Ray Injures Airman» (6 avril 2007) Par Noah Shachtman
332 Daily Mail «Les robots doivent être programmés avec un« code de morale »pour qu'ils
n'attaquent pas les humains» (7 mars 2007)
334 BBC News «Machines 'to match man by 2029'» (16 février 2008) par Helen Briggs
335 Ibid
336 New York Times «Programme informatique pour affronter« Jeopardy! »» (26 avril 2009) par John Markoff
338 BBC News «Artificial brain '10 years away» (22 juillet 2009) par Jonathan Fildes
339 journaux McClatchy «Les robots gagnent sur nous les humains» (20 avril 2009) par Robert S. Boyd
340 Wired Magazine «Pourquoi l'avenir n'a pas besoin de nous» (4 août 2000) par Bill Joy
341 The Alex Jones Show (15 octobre 2008) Entretien avec Peter Joseph
342 http://www.thezeitgeistmovement.com/joomla/index.php?Itemid=50
366 «Cyborgs and Space» in Astronautics (septembre 1960) par Manfred E. Clynes et Nathan S.
Kline
Science Daily «Les chercheurs de Georgia Tech utilisent des cultures de laboratoire pour contrôler un
368
appareil robotique» (avr.
28, 2003)
369 Computer World «Scientifique: les ordinateurs« hybrides »vont fusionner des cerveaux
vivants avec la technologie» (3 décembre 2007) par Sharon Gaudin
Washington Post «Bras robotique de contrôle des singes avec des implants cérébraux»
370
(13 octobre 2003) par Rick Weiss
371 BBC News « Espoir de« robot-bras » contrôlé par le cerveau » (18 février 2005) par Michelle Roberts
372 Washington Post «Monkeys Control Robotic Arm With Brain Implants» (13 octobre 2003) par R.
Weiss
373 Associated Press «Experts: la main robotique contrôlée par l'homme avec des pensées» (2
décembre 2003) par Ariel David
374 Ibid
375 Drexler, Eric - Engines of Creation : The Coming Era of Nanotechnology (Bantam Doubleday
Dell; 1ère édition juin 1986)
381New York Times «Certains livres électroniques sont plus égaux que d'autres» (17 juillet 2009) par David
Pogue
382 Infowars.com «Épisode de police State de l'émission à succès Ventura couvrant les camps
de la FEMA retirés des airs» (3 décembre 2010)
388 WTVD-TV ABC 11 «Duke Professor Skeptical of Ben Laden Tape» (19 janvier 2006) par Amber
Rupinta
395 TheSmokingGun.com «Un Floridien 'Urgence' de McNuggets a appelé le 911 trois fois à
cause de la pénurie de poulet chez McDonald's» (3 mars 2009)
397 The New York Times «Les scouts s'entraînent pour combattre les terroristes, et bien plus» par Jennifer
Steinhauer (13 mai
2009)
398 Ibid
400 ABCNews.com «Avertissement brutal du procureur général sur les attaques terroristes»
par Jack Cloherty et Pierre Thomas (21 décembre 2010)
403 http://www.fsu.edu/profiles/gellately/
406 YouTube - Discours de Barack Obama lors de sa campagne présidentielle de 2008 appelle
à une force de sécurité nationale civile.
410HealthDay News «Les étudiants d'aujourd'hui sont plus susceptibles de manquer d'empathie» (28 mai
2010)
413 Iran Avalon Travel Publishing de Rick Steve ; Édition DVD (2010)