Vous êtes sur la page 1sur 257

introduction

Lorsque George Orwell (nom de plume d'Eric Blair) a publié pour la


première fois son célèbre roman, Nineteen Eighty-Four , c'était en 1949, et il
racontait une sombre histoire de ce à quoi il envisageait la vie dans le futur - en
1984. Son livre, ainsi que son nom, sont devenus synonymes de problèmes de
confidentialité impliquant la technologie et aussi une élite dirigeante
toute puissante et oppressive qui régit strictement les activités de la
population d'une main de fer.
Le livre d'Orwell est la source du terme Big Brother , par exemple lorsque
les gens disent: «Big Brother vous regarde». Quand les gens disent cela, ils
font référence au système de surveillance omniscient décrit dans le roman qui
regardait et écoutait continuellement les gens - même chez eux. Lorsque nous
appelons quelque chose d' orwellien pour décrire le caractère envahissant de
certaines technologies ou politiques gouvernementales, nous faisons
également référence à la vision cauchemardesque de George Orwell qu'il a
décrite dans son roman. Il y a plusieurs autres termes qu'Orwell lui-même a
inventés dans Nineteen Eighty-Four, tels que la double pensée, le crime de
pensée et le trou de mémoire., qui font également partie de notre langue
vernaculaire.
Même si vous n'avez pas lu le livre ou vu le film, vous êtes sans
aucun doute encore familier avec les problèmes qui composent l'histoire,
comme le système de surveillance de haute technologie qui surveille et
écoute tout le monde afin de les maintenir en phase avec le
gouvernement. (appelé le Parti dans le roman). Vous connaissez
probablement également le concept d'une petite classe dirigeante d'élite
(ce qu'Orwell appelle l'Inner Party) vivant dans le luxe et exerçant un
pouvoir inimaginable sur les citoyens de niveau inférieur. Dans le roman,
les gens ont perdu leur liberté, leur esprit critique et même la capacité
d'aimer en raison des profondeurs culturelles dans lesquelles la société a
sombré en raison du contrôle de Big Brother. La raison pour laquelle
Nineteen Eighty-Four reste si populaire, et la raison pour laquelle la société
a adopté le vocabulaire du livre, c'est parce qu'il sert de plus qu'un simple
roman de fiction pour le divertissement du lecteur. Le roman a servi (et
continue de servir) d'avertissement brutal sur ce que l'avenir pourrait nous
réserver si nous ne résistons pas aux technologies invasives et aux
politiques gouvernementales oppressives, ou si la population dans son
ensemble se perd dans un monde de culture pop, de divertissement
sportif. , ou nos propres désirs égoïstes, dont nous ne nous soucions tout
simplement pas.
Big Brother: The Orwellian Nightmare Come True se penche sur la
technologie qui existe maintenant ou est en cours de développement et qui
existera dans un proche avenir, qui
menace de rendre notre monde aussi horrible ou même pire que le monde
décrit par George Orwell. Ce livre fournira des informations provenant de
sources d'information grand public, d'experts de l'industrie et même des
numéros de brevets des appareils orwelliens les plus invasifs et les plus
sinistres dont on puisse rêver. Nous examinerons également les
programmes et politiques gouvernementaux réels qui semblent sortir de
l'imagination sombre d'Orwell, tels que le gouvernement payant
secrètement des journalistes des médias grand public pour qu'ils agissent
en tant que gardiens et propagandistes de l'establishment, et le FBI
espionnant illégalement et dénigrer les militants politiques pacifiques qui
étaient considérés comme problématiques.
Ce livre n'est certainement pas anti-technologie. La technologie est
un outil fantastique qui peut profiter à ceux qui l'utilisent ou leur nuire,
selon les intentions de la personne qui la conçoit ou l'utilise. La
technologie nous a apporté des inventions étonnantes qui sembleraient
surnaturelles aux civilisations qui vivaient il y a à peine quelques
centaines d'années. Arthur C. Clarke, l'auteur de 2001 a Space Odyssey ,
avait raison de dire: «Toute technologie suffisamment avancée est
indiscernable de la magie.»
Alors que cette technologie magique nous a apporté la commodité
d'appeler nos amis ou notre famille sur nos téléphones portables, nous
permettant de parler avec eux de pratiquement n'importe où dans le
monde, et nous a donné la possibilité de regarder les événements de
l'autre côté de la terre se dérouler en direct à la télévision et d'autres
merveilles telles que l'Internet, les enregistreurs DVR, YouTube, les feuilles
de calcul Excel, les traitements de texte, les courriels, Facebook, et plus
encore; cela nous a également apporté le vol d'identité, les écoutes
illégales, les Peeping Toms utilisant des caméras vidéo cachées, des
cyber-harceleurs, etc. Si vous avez déjà laissé votre téléphone portable à
la maison lorsque vous avez quitté la maison pour la journée, vous avez
réalisé à quel point nous dépendons de la technologie pour ce qui est
devenu des activités courantes et nécessaires. Si vous avez déjà été à la
maison lorsque l'électricité s'éteint de manière inattendue, vous avez
également réalisé à quel point nous tenons pour acquis dans notre monde
moderne.
Malheureusement, les énormes progrès technologiques ont souvent des
conséquences imprévues. Personne n'aurait pu imaginer que de jeunes
adolescentes prennent des photos d'elles-mêmes nues avec leur appareil photo de
téléphone portable et les envoient à leurs petits amis, puis que les petits amis les
transmettent à d'autres, finissant par se retrouver sur le téléphone portable d'une
personne âgée de plus de dix-huit ans. dans ce qui est essentiellement de la
pornographie juvénile en leur possession. Les industries de la musique et du
cinéma ne s'attendaient certainement pas à ce que des millions d'utilisateurs
d'Internet téléchargent gratuitement de la musique et des films, parfois avant
même que les produits ne soient officiellement publiés. Et quand Albert Einstein
cherchait les lois de
physique pour apprendre comment fonctionnait notre Univers, il n'aurait
jamais pu imaginer que son travail serait utilisé pour concevoir des armes
capables de détruire la terre entière. Il semble que les esprits sombres
des hommes au pouvoir s'efforcent toujours de construire des dispositifs
sinistres conçus pour leur permettre de conserver leur pouvoir, quelles
que soient les conséquences désastreuses.
Dans les pages suivantes, nous examinerons quelques-unes des
sinistres inventions actuellement en fonctionnement, ainsi que celles sur
les planches à dessin, et celles que les scientifiques fous espèrent créer
un jour. Des caméras vidéo à reconnaissance faciale qui peuvent vous
choisir parmi une foule de dizaines de milliers de personnes en une
fraction de seconde, des machines capables de lire dans votre esprit, des
robots tueurs de haute technologie , des armes psychotroniques qui
peuvent littéralement mettre la voix dans la tête des gens, et plus . Vous
verrez sans aucun doute que la description de George Orwell de Big
Brother était terriblement exacte, et peut-être pas aussi horrible que la
réalité à laquelle nous pourrions un jour faire face. Comme une boîte de
Pandore, une fois qu'une grande partie de cette technologie sera créée, il y
aura peu d'espoir de l'arrêter ou même de la réguler.
Alors qu'une partie de la technologie discutée dans ce livre est connue pour
exister dans les petites industries spécialisées (et dans une mesure croissante le
grand public), il faut s'interroger sur la technologie qui est classée comme top
secret et les expériences qui se déroulent dans le secret. laboratoires financés par
les poches profondes du gouvernement. Ne connaissant qu'une petite partie des
abus passés du gouvernement des États-Unis (et d'autres dans le monde)
concernant des sujets et des objectifs de test humains, nous devrions tous nous
inquiéter de la poursuite des recherches et des expériences illégales et immorales
qui continuent sans aucun doute à se dérouler en secret. .
Si l'on lit les vieux magazines de Popular Mechanics des années
1950, on peut se rendre compte à quel point les rêveurs techno-utopiques
avaient tort, voire stupides, dans le passé. Beaucoup ont été amenés à
croire qu'au XXIe siècle, nous vivrions tous une vie de luxe comme les
Jetson, avec de grands blocs de temps libre pour nous amuser, car la
plupart des travaux manuels et des tâches subalternes seraient assurés
par des robots et des ordinateurs. Pourtant, plus d'une décennie après le
début du XXIe siècle, nous devons encore passer du temps à cuisiner et à
nettoyer, à nous rendre au travail et à élever les enfants, et à réparer la
maison et d'innombrables autres tâches et obligations qui nous sont
demandées dans notre quotidien. vies.
Nos voitures doivent toujours être entretenues en permanence, l'huile doit être
changée, le moteur entretenu, les pneus permutés et remplacés, et le véhicule
moyen coûte maintenant autant qu'une maison pour des gens il y a à peine deux
générations. L'herbe doit encore être coupée, les buissons doivent être coupés et
les choses autour de la maison continuent de se casser et doivent être réparées ou
remplacées. Les gens travaillent plus longtemps
heures, avoir moins de temps avec leur famille, devoir prendre sa retraite
plus tard dans la vie et avoir moins d'économies que les générations
passées. Où est cette techno-utopie dont tant de gens avaient promis de
venir dans un proche avenir?
Au lieu de vivre une vie de luxe et de loisirs, de nombreuses personnes ne
peuvent plus échapper à leur travail même après avoir quitté le bureau. Là où
une fois que nous avons quitté le travail et que nous étions hors de portée de
notre patron, il ou elle peut maintenant nous appeler sur notre téléphone
portable à toute heure du jour ou de la nuit et s'attend à un appel téléphonique
ou à un e-mail rapidement renvoyé .
Les gens sont transformés en chiffres et en statistiques, et des formules
mathématiques sont utilisées par les employeurs pour déterminer si un
employé est suffisamment efficace. Il est difficile d'obtenir une personne au
téléphone lorsque vous appelez le service client d'une entreprise, et les sites
de réseaux sociaux tels que Facebook et Myspace ont transformé tout le
monde en leur célébrité préférée et complètent les amitiés et les interactions
réelles. Les gens n'ont plus besoin de se réunir pour un dîner pour rattraper leur
retard mutuel; nous surveillons simplement leur fil d'actualité sur Facebook
dans le confort de notre propre maison, assis dans notre chaise préférée,
grossissant par manque d'exercice et une mauvaise alimentation.
Là où nous avons discuté autrefois de politique et de religion avec
nos amis et voisins, ces sujets sont devenus tabous et sont remplacés
par le divertissement alléchant des nouvelles des célébrités, car la plupart
des gens pensent qu'il est plus important de savoir avec qui nos
célébrités préférées sortent. savoir quels projets de loi sont présentés et
votés dans les salles du Congrès ou dans notre propre conseil municipal.
Il est intéressant de noter que si les gens semblent devenir plus bêtes, les
ordinateurs deviennent plus intelligents.
Nous sommes en train de devenir une nation d'idiots qui ne peuvent
pas penser par eux-mêmes et qui sont déshumanisés en rien de plus
qu'une main-d'œuvre mentalement asservie qui est constamment
surveillée, basée sur des bases de données et maintenue en ligne par la
peur de la technologie omnisciente Big Brother qui a est devenu si avancé
et si bon marché que les yeux vigilants des caméras de surveillance sont
produits en série, presque comme s'ils étaient jetables.
Lors d'une présentation au DICE Summit 2010 (Design, Innovate,
Communicate, Entertain), une réunion annuelle des dirigeants de jeux vidéo, Jesse
Schell, l'ancien directeur créatif du Disney Imagineering Virtual Reality Studio, a
prononcé un discours sur l'avenir du jeu et a parlé sur la façon dont à l'avenir, «D'ici
peu, nous allons arriver au point où chaque canette de soda, [et] chaque boîte de
céréales pourra avoir un processeur, un écran et une caméra à bord, et un
connecteur Wi-Fi pour qu'il puisse être connecté à Internet. »
Il a conclu son discours en disant que nos enfants et petits-enfants

être en mesure de savoir exactement quels livres nous avons lus, quels
aliments nous avons mangés et pratiquement tout ce que nous avons fait
dans notre vie entière. Il a prononcé ce discours pour ne pas avertir les
gens de ces technologies orwelliennes, mais il était extrêmement excité à
leur sujet et les attendait avec impatience.
«Vous n'avez aucune idée des livres que vos grands-parents lisent, ni
où ils sont allés au quotidien, mais ces capteurs que nous allons avoir sur
nous et partout autour de nous vont suivre et surveiller ce que nous
faisons pour toujours. », A déclaré Schell. Il conclut en disant que parce
que nous serons tous constamment surveillés et que nos actions et nos
intérêts seront fondés pour toujours, que nous serons probablement de
meilleures personnes et que nous serons plus gentils et que nous
prendrons de meilleures décisions à cause de la peur du jugement des
autres. Est-ce le genre de monde dans lequel tu veux vivre? Eh bien, c'est le
genre de monde qui approche rapidement.
Ce livre est destiné à servir d'avertissement pour ce qui est déjà là et ce
qui est bientôt à venir. Il s'agit d'encourager les gens à réfléchir à la manière de
prévenir ou de minimiser les risques dramatiques pour nos vies grâce à la
technologie même que nous avons créée. Mon objectif est de vous donner une
prévision précise de la tempête à venir afin que vous, en tant qu'individu, et
nous en tant que société et espèce, soyez mieux équipés pour y faire face
lorsqu'elle se produira. J'espère que nous ne perdrons pas notre vie privée,
notre liberté ou notre humanité dans ce Nouvel Ordre Mondial de 1984 .

Caméras de surveillance

Les caméras de surveillance sont courantes dans les banques, les grands
magasins, les stations-service et les bâtiments gouvernementaux depuis des
décennies afin de prévenir les vols à l'étalage et les vols, ou pour identifier ceux
qui commettent des crimes après coup. La société a largement ignoré ces
caméras et remarque à peine qu'elles nous regardent et nous en sommes
venus à les accepter comme banales. Même le défenseur de la vie privée le
plus catégorique devrait admettre que de tels systèmes aident à prévenir le vol
à l'étalage et à attraper les voleurs de banque, mais à mesure que la
technologie a évolué, ces caméras vidéo de base ont évolué vers une grille de
surveillance de haute technologie presque identique au système Big Brother
décrit dans Dix - neuf quatre-vingt-quatre .
Au début du XXIe siècle, la Grande-Bretagne est devenue le pays le plus
surveillé de la planète avec environ 4,2 millions de caméras de vidéosurveillance
(télévision en circuit fermé) regardant dans les bâtiments gouvernementaux, les
entreprises privées et au coin des rues. Ce qui préoccupe les défenseurs de la vie
privée, et souvent les citoyens moyens, ce n'est pas nécessairement l'existence de
caméras de sécurité ordinaires, mais les nouvelles façons invasives dont elles sont
utilisées. Comme vous le lirez dans ce chapitre, des caméras de sécurité ont été
installées dans les salles de bain des écoles, les maisons privées et les caméras
intégrées sur les ordinateurs portables ont même été utilisées par les responsables
de l'école pour surveiller les élèves quand ils étaient à la maison sans même qu'ils
le sachent.
Les caméras de reconnaissance faciale sont de plus en plus populaires et
seront bientôt une caractéristique standard des systèmes de surveillance.
Vous verrez également des systèmes de surveillance dans les rues publiques
qui vous écoutent et détectent les discours «hostiles» et enverront
automatiquement la police pour enquêter. Big Brother est vous regarde, et vous
pourriez être surpris de savoir exactement ce qu'il voit et entend.
«L'écran a reçu et transmis simultanément. Tout son que Winston faisait,
au-dessus du niveau d'un murmure très bas, serait capté par lui, de plus, tant
qu'il restait dans le champ de vision que la plaque de métal commandait, il
pouvait être vu aussi bien qu'entendu… Vous a dû vivre - a vécu, par habitude
qui est devenue instinct - dans l'hypothèse que chaque son que vous émettiez
était entendu et, sauf dans l'obscurité, chaque mouvement était scruté. 1
- Dix - neuf quatre-vingt-quatre
Alors que la Grande-Bretagne est connue pour ses millions de caméras
de surveillance qui surveillent presque toutes les rues et ruelles des grandes
villes, les États-Unis d'Amérique étaient à la traîne en termes de taille et de
portée d'un Big Brother.

système. Ces caméras ont été, pendant longtemps, reléguées dans les parkings et
à l'intérieur des entreprises telles que les banques et les grands magasins, mais
Chicago avait été le pionnier d'un système Big Brother en Amérique qui est devenu
un modèle pour d'autres villes.
Après le 11 septembre, la ville a commencé à installer un système de
surveillance massif dans les rues de la ville, dans les écoles, autour des
gratte-ciel, et même dans les bus et dans les tunnels ferroviaires. Le
système est si avancé que les policiers peuvent puiser dans pratiquement
n'importe quelle caméra de sécurité de leur voiture d'escouade et regarder
le flux à partir d'un moniteur sur leur tableau de bord.
«Je ne pense pas qu'il y ait une autre ville aux États-Unis qui dispose
d'un réseau de caméras aussi étendu et intégré que Chicago», a déclaré
Michael Chertoff, l'ancien chef du département de la sécurité intérieure. 2
Le système Chicago Big Brother relie même des caméras de sécurité
privées à leur réseau, ce qui est unique par rapport à Londres et d'autres
villes. Si quelqu'un appelle le 911 pour signaler un crime, un accident ou
un incendie, la police et les répartiteurs du 911 peuvent instantanément
accéder aux caméras vidéo les plus proches et surveiller la scène en
temps réel pour évaluer la situation.
En 2010, la ville comptait environ 10000 caméras alimentant son
système central, dont la plupart sont des caméras de sécurité clairement
visibles, mais la ville espère également installer de nombreuses caméras
cachées, selon la commissaire de police Jody Weis. Le maire Richard
Daley a déclaré qu'il pourrait installer 10 000 caméras supplémentaires et
que «personne ne dirait rien». 3
Tout le monde ne pense pas que les caméras sont une bonne idée. Edwin
Yohnka, un porte-parole de l'ACLU s'est demandé: «Quelles protections sont en
place pour empêcher un officier voyou de prendre une caméra très puissante
et de la viser de manière à trouver ou suivre quelqu'un qui est peut-être un
ancien amour ou quelque chose du genre? " 4
Le 1er mai 2010, un SUV rempli d'explosifs a été découvert à Times
Square à New York et n'a heureusement pas explosé, ce qui a obligé les
responsables à demander immédiatement la mise en place d'un énorme
système de surveillance de haute technologie dans toute la ville. Le maire
Michael Bloomberg a déclaré que le système «améliorera
considérablement notre capacité et la capacité de la police à détecter les
activités suspectes en temps réel et à perturber d'éventuelles attaques». 5
Au moment de l'incident du 1er mai 2010, surnommé la «tentative d'attentat à
la bombe de Times Square», 82 appareils différents étaient déjà installés autour de
Times Square qui regardaient et cataloguaient les images et pouvaient identifier les
numéros de plaque d'immatriculation de tous les véhicules ciblés. Un programme
appelé Operation Sentinel scanne et enregistre chaque plaque d'immatriculation de
chaque véhicule entrant sur l'île de Manhattan afin de repérer les véhicules ciblés.
Le programme dispose également de détecteurs de rayonnement cachés conçus
pour

identifier si des armes nucléaires sont introduites clandestinement dans la ville.


Le chef de la police de New York, Raymond Kelly, souhaitait plus de
financement fédéral pour de telles opérations et a déclaré qu'ils cherchaient à
mettre en œuvre un «logiciel d'analyse» qui analyserait les informations en
temps réel afin d'identifier les menaces possibles. Par exemple, des caméras
qui peuvent détecter s'il reste un sac sans surveillance au sol ou si une voiture
tourne trop souvent autour du bloc. On estime que le nouveau système a coûté
plus de 100 millions de dollars.
À un moment donné dans le futur, les caméras de sécurité ordinaires
seront complètement obsolètes et ressembleront à des appareils anciens
primitifs par rapport aux caméras pré-criminelles , aux systèmes de
reconnaissance faciale et à d'autres analyseurs de comportement en
cours de mise en œuvre.

Le gouvernement britannique installe des


caméras de surveillance dans les maisons
privées

Le gouvernement britannique a en fait dépensé 700 millions de


dollars pour installer des caméras de surveillance à l'intérieur des
maisons des citoyens afin de vérifier si leurs enfants vont à l'école,
mangent correctement et se couchent à l'heure. 6 Il fait partie d'un
programme gouvernemental intitulé « Projets d'intervention familiale » ,
qui comprend aussi les travailleurs sociaux des visites régulières pour voir
si les parents élèvent leurs enfants correctement.
Environ 2 000 familles ont été initialement ciblées par le programme
lors de son lancement en 2009 et les autorités britanniques prévoyaient
de porter ce nombre à 20 000 dans les deux années suivantes, toutes les
dépenses étant à la charge des contribuables. Les parents et les enfants
soumis à ce programme orwellien sont également contraints de signer un
«contrat de comportement» appelé «Home School Agreement», qui décrit
ce que le gouvernement attend d'eux.
La Grande-Bretagne a été envahie par des millions de caméras de
vidéosurveillance il y a des décennies dans les rues de Londres et ailleurs,
qui sont devenues à peine remarquées et font partie de la vie quotidienne
de tout le monde, mais cette décision de les placer dans les maisons
privées de citoyens choqués et dérangés n'est pas quelque chose cela ne
se produit qu'en Angleterre.
En février 2006, le chef de la police de Houston, au Texas, voulait
installer des caméras vidéo à l'intérieur des appartements et des maisons
afin de «lutter contre la criminalité», car il disait qu'il y avait une pénurie de
policiers. Le chef Harold Hurtt a déclaré aux journalistes: «Je sais que
beaucoup de gens sont préoccupés par Big Brother, mais ma réponse est
que si vous ne faites rien de mal, pourquoi devriez-vous vous en
inquiéter?» 7
Un porte-parole de la Houston Apartment Association a soutenu
l'idée, affirmant que de nombreuses personnes «apprécieraient l'idée
d'avoir des yeux supplémentaires à leur recherche».

L'école a espionné des étudiants avec des


caméras vidéo dans des ordinateurs
portables

En février 2010, un reportage s'est répandu dans tout le pays au sujet


d'une école de Philadelphie qui espionnait des étudiants en activant
secrètement les caméras vidéo de leurs ordinateurs portables. Ces
ordinateurs portables ont été donnés aux étudiants par le district et ont
été rapportés chez eux comme s'ils étaient leurs propres ordinateurs.
Comme vous le savez probablement, presque tous les ordinateurs
portables ont une minuscule caméra vidéo située sur le dessus, ainsi
qu'un microphone, qui sont utilisés pour les chats vidéo ou pour
enregistrer des blogs vidéo. Peu de gens savent qu'ils peuvent également
être activés à distance et utilisés pour regarder et écouter toute personne
à leur portée.
Les parents d'un élève ont intenté un recours collectif contre l'école au
nom de 1800 élèves qui ont reçu les ordinateurs portables et n'ont pas été
informés que les administrateurs de l'école avaient la possibilité d'activer
secrètement les webcams de l'ordinateur portable à distance, peu importe où
l'ordinateur portable se trouvait. tant que l'ordinateur était en ligne. Le procès
demande des dommages-intérêts pour atteinte à la vie privée, vol
d'informations privées, interception et accès illicites d'informations
électroniques.
Les parents de Blake Robbins, qui sont responsables du procès, ont
découvert que les responsables de l'école utilisaient les ordinateurs pour
espionner les élèves lorsqu'un directeur adjoint a confronté leur fils à propos
d'un «comportement inapproprié à son domicile» et lui a montré une photo
prise de son école. webcam de l'ordinateur portable émis .
La plupart des gens ne ferment leur ordinateur portable que lorsqu'ils
l'emballent et le transportent, et beaucoup de gens ont leurs ordinateurs
portables assis sur un bureau dans leur chambre, avec leur lit ou leur salle
de bain souvent bien en vue de la caméra vidéo, ne se doutant jamais que
quiconque pourrait regarder de la webcam. Les responsables de l'école
auraient pu regarder les élèves se déshabiller dans leur propre chambre,
ou même les regarder assis devant leur ordinateur portable en train de se
masturber devant du porno sur Internet. Si les responsables de l'école
avaient vu un élève faire une chose pareille, ce qui est courant chez de
nombreux adolescents et adultes, cela reviendrait à regarder de la
pornographie juvénile.
Les responsables de l'école ont essayé de dire qu'ils n'utiliseraient la
fonction d'activation à distance que si un ordinateur portable était perdu ou
volé, mais peu de temps après le dépôt du procès et

nouvelles de cette histoire a fait le tour du monde, l'avocat de la famille


Robbins a allégué que les responsables de l' école ont pris des milliers de
photos d'étudiants alors que dans leur maison en utilisant la fonction
d'activation à distance des intégrés appareil photo, ainsi que des listes
avaient des sites ils ont visité et transcriptions de leurs discussions en
ligne.
L'affaire, Blake J. Robbins contre Lower Merion School District, a été
déposée devant le tribunal de district des États-Unis pour le district
oriental de Pennsylvanie le mardi 16 février 2010. Le procès indique
également que la caméra de l'ordinateur portable de Blake Robbins a pris
des photos. du garçon partiellement déshabillé et pendant qu'il dormait
dans son lit et dit que la caméra a été configurée pour prendre une
nouvelle photo toutes les 15 minutes, avec une capture d'écran.
Un employé de l'école aurait envoyé un e-mail à Carol Cafiero,
l'administrateur en charge du programme d'espionnage, disant que le
logiciel ressemblait à «un petit feuilleton du LMSD [Lower Merion School
District]», auquel Cafiero aurait répondu: «Je sais, j'adore ça.» 8
Il est allégué que Cafiero a copié des images du système
d'espionnage sur son ordinateur personnel, une affirmation qu'elle nie.
Huit mois plus tard, le procès a été réglé et le district scolaire a accepté
de payer 610 000 $ en dommages et intérêts, dont 185 000 $ à deux
étudiants dont il a été prouvé qu'ils avaient été secrètement espionnés par
l'école à l'aide des webcams.
Blake Robbins, dont la famille a intenté le premier procès, aurait eu
175 000 $ du règlement de l'adolescent mis en fiducie pour lui,
vraisemblablement pour l'université. 9 Le district scolaire a également dû
payer 425 000 $ en frais juridiques à l'avocat du demandeur.
La commission scolaire a décidé de régler l'affaire après que leur compagnie
d'assurance a accepté de payer les 1,2 million de dollars de frais, un règlement
qu'elle avait initialement refusé de payer. À la suite de l'affaire, l'école a désactivé le
logiciel d'espionnage, a présenté ses excuses aux élèves et aux parents et a
suspendu deux employés. Le district scolaire a même tenté de diaboliser la famille
Robbins, qui a d'abord intenté une action en justice contre l'école, les attaquant en
disant que s'ils étaient si inquiets pour la vie privée de leur fils, ils n'auraient pas dû
divulguer des photos de lui aux médias.
Bien que cette affaire ait été une victoire majeure contre Big Brother
et a contribué à faire prendre conscience de ce dont la technologie était
désormais capable, ce n'est que la pointe de l'iceberg orwellien.

Écoles installant des caméras vidéo dans les salles de bain

Bien qu'il soit courant que les caméras de surveillance surveillent les
entreprises et même les rues et les trottoirs des villes, la plupart des gens
n'imagineraient jamais que des caméras vidéo seraient installées dans les
salles de bain, en particulier dans une école, mais c'est exactement ce qui
s'est passé dans de nombreuses écoles à travers l'Amérique. Channel 13,
WMAZ dans le centre de la Géorgie, a rapporté qu'un élève de 8 e année
avait trouvé une caméra vidéo installée dans la salle de bain d'une école
du comté de Jasper en 2005. Le garçon et ses amis ont descendu la
caméra et l'ont ramenée à la maison pour la montrer à ses parents. Il a
ensuite été suspendu pour avoir volé des biens scolaires.
«C'était la bonne chose à faire ... parce que c'était comme si nous
étions violés de toutes les manières dans la salle de bain», a déclaré Mac
Bedor, 13 ans, l'un des garçons qui ont aidé à retirer la caméra. dix
Lorsque la mère du garçon a contacté l'école, on lui a dit que le principe,
Howard Fore, avait autorisé l'installation de caméras dans les salles de bain,
prétendument pour arrêter le vandalisme. Ce qui est particulièrement effrayant à ce
sujet, c'est que seul Howard Fore (le principe) était au courant de l'installation de la
caméra, et aucun des autres administrateurs n'a été informé. Cela vous amène à
vous demander s'il a installé la caméra pour son propre plaisir pervers personnel,
ou pour vendre les images à des pédophiles en ligne ou à des sites Web qui
commercialisent ce qu'ils appellent des flux vidéo voyeuristes qui sont tirés de
caméras placées secrètement là où les gens ne s'attendraient jamais à ce qu'elles
soient. , comme les salles de bains, les vestiaires, les douches ou les dortoirs.
La mère de l'un des garçons qui a aidé à retirer la caméra a été
interviewée par la station d'information locale et a déclaré: «J'avais dit au
directeur du lycée, M. Fore, qu'il devait trouver une autre solution. Que ce n'était
pas approprié. Sa réponse à moi était qu'il allait continuer à filmer. 11
Elle était fière de ce que son fils a fait parce que c'était la bonne
chose à faire, et a décrit la caméra comme une caméra bon marché, pas
professionnelle, et a déclaré qu'elle ressemblait à une caméra espion que
les gens peuvent acheter sur Internet. Le procureur du comté de Bibb,
Howard Simms, a déclaré que les caméras dans les salles de bains des
écoles publiques sont parfaitement légales.
Dans une autre école, le lycée Reynoldsburg dans l'Ohio, la police a installé
une caméra vidéo dans une salle de bain disant que c'était pour attraper une
personne qui écrivait des graffitis sur

un mur. Le directeur de l'école, Richard Ross, a déclaré que le graffiti était


«cryptique» et pensait qu'il faisait référence à une alerte à la bombe. 12 Le
concierge de l'école a retiré l'appareil photo dès qu'il l'a découvert. Le chef
de la police de Reynoldsburg, Jeanne Miller, a défendu la caméra,
affirmant qu'elle était positionnée pour enregistrer uniquement les
personnes de la poitrine vers le haut.
«Je ne suis pas d'accord avec la méthode parce que je crois que
c'était une atteinte à la vie privée», a déclaré Linda Rico, dont la fille
fréquente l'école. «Ma fille était extrêmement bouleversée à ce sujet et j'ai
pris son parti. Je suis content d'entendre que la caméra a disparu. » 13
Un directeur d'école du Texas, Dan Doyen, a été condamné à cinq ans
de probation pour crime et a dû s'inscrire comme délinquant sexuel après
avoir installé une caméra cachée dans la salle de bain d'une femme du
bureau administratif de son école. L'appareil photo était déguisé pour
ressembler à un assainisseur d'air et a été acheté avec une carte de crédit
du district scolaire.
Une école de Pine Bush, New York, a installé une fausse caméra
vidéo dans une salle de bain une fois pour tenter de tromper les garçons
en leur faisant croire qu'ils étaient filmés, afin de les dissuader de gâcher
la salle de bain. 14
Ces cas ne sont pas seulement isolés dans les écoles américaines.
La Grace Academy en Grande-Bretagne, ainsi que d'autres écoles, ont
également installé des caméras dans les salles de bains. Une mère a
déclaré au journal Sunday Mercury : «Elle [sa fille] est revenue de l'école et
m'a dit que des caméras de sécurité avaient été installées dans les
toilettes de la fille, mais nous n'en savions rien. On s'attendrait à ce que
l'école ait d'abord consulté les parents, mais nous n'avons reçu aucune
information et aucune lettre n'a été envoyée à la maison expliquant cette
décision. 15
Le directeur de l'école, Terry Wales, a déclaré à Sky News : «C'est pour
protéger nos jeunes, de nombreuses écoles utilisent maintenant des caméras.
Nous avons eu un forum des parents hier soir, nous avons expliqué les
arrangements et les parents étaient satisfaits. Nous avons constaté qu'en matière
de santé et de sécurité, les enfants veulent se sentir en sécurité. » 16 L'école
disposait déjà de 26 caméras de vidéosurveillance surveillant d'autres parties du
bâtiment.
La police a été appelée dans une école de Salford, en Angleterre, après que les
parents ont appris que des caméras avaient été installées dans un vestiaire. La
police a saisi le système. 17 La pratique d'installer des caméras vidéo dans les
salles de bain des enfants semble être la dernière chose que ferait quelqu'un qui
est normal, mais nous l'avons vu à plusieurs reprises au nom de la sécurité, et les
gens pensent que c'est OK. Il est possible qu'à un moment donné dans le futur,
cette invasion orwellienne de la vie privée puisse être considérée comme
parfaitement normale, et de nombreuses personnes peuvent en fait l'encourager.

Caméras parlantes

Certaines caméras de surveillance au Royaume-Uni sont équipées de


haut-parleurs qui peuvent être utilisés pour crier sur les gens dans les rues par
les fonctionnaires qui surveillent les flux de la caméra s'ils voient quelqu'un
jeter des déchets ou si des gens sont considérés comme flânant. Certains de
ces haut-parleurs sont conçus pour sonner comme la voix d'un enfant dans le
but de rendre plus difficile pour les gens de résister aux commandes en les
faisant se sentir mal s'ils crient dans les haut-parleurs parce qu'ils auront
l'impression de crier après un enfant. 18
Le système permet aux travailleurs d'un centre de contrôle de surveiller
différentes caméras qui peuvent toutes communiquer avec les personnes dans la
rue via les haut-parleurs. Le secrétaire d'État au ministère de l'Intérieur, John Reid, a
en fait déclaré que les gens aimaient le système orwellien. "Il s'agit d'un programme
extrêmement populaire à Middlesbrough et la grande majorité des gens ici sont
juste derrière", a-t-il déclaré. 19
Il a même été rapporté que des enfants des écoles locales avaient
été emmenés dans les installations et montrés dans le cadre d'une
excursion après l'installation du système, les endoctrinant ainsi qu'un tel
système Big Brother est normal et fait partie de la vie quotidienne.
Les téléscrans du Nineteen Eighty-Four regardaient et écoutaient tout
le monde dans les rues, et même dans leurs propres maisons, et aboyaient
des ordres sur les gens lorsqu'ils se relâchaient dans leur obéissance à
Big Brother.
Caméras avec microphones

Étant donné que les caméras de surveillance peuvent vous regarder


et que les moniteurs humains peuvent vous parler ou vous crier dessus
via les haut-parleurs intégrés aux caméras, il n'est pas surprenant que ces
caméras soient de plus en plus équipées de microphones afin de pouvoir
également écouter les gens. .
En 2006, il a été signalé que plus de 300 caméras de surveillance
CCTV aux Pays-Bas étaient équipées de microphones haute puissance
capables de détecter et d'enregistrer des conversations à une distance de
100 mètres. 20 La partie la plus effrayante de ce système est qu'il peut
enregistrer automatiquement les conversations qu'il juge potentiellement
agressives en fonction de 12 facteurs, y compris le niveau de volume et la
hauteur et la vitesse des personnes qui parlent. Le logiciel fait tout cela
automatiquement et si le système détecte ce qu'il considère comme de
l'hostilité, alors la police est envoyée pour enquêter.
Derek van der Vorst, qui est le directeur de Sound Intelligence, la
société qui a créé le système, a déclaré: «Les caméras fonctionnent sur le
principe que dans une situation agressive, le ton monte et les mots sont
prononcés plus rapidement. La voix n'est pas le ton plat normal, mais
vibre. Ce sont ces changements subtils que nos caméras audio peuvent
capter. » 21
Les lois sur la protection de la vie privée aux Pays-Bas permettent à
ce système de fonctionner, bien que dans d'autres pays, l'enregistrement
de conversations à l'insu des gens ou sans leur consentement serait le
sujet de nombreux débats.
«Il est techniquement capable d'être en direct 24 heures sur 24 et
d'enregistrer 24 heures sur 24», a déclaré Van der Vorste. «Cela dépend
vraiment des lois sur la protection de la vie privée dans un pays
particulier.»
Au cours d'une période de test, les caméras auraient détecté 70 véritables
alarmes et conduit à quatre arrestations. Harry Hoetjer, le chef de la surveillance au
département de police de Groningen, a déclaré, par exemple, que le système avait
identifié un gang de quatre hommes qui étaient sur le point d'attaquer quelqu'un, et
avait insisté pour que le système l'arrête.
Lors de la préparation des Jeux olympiques de 2012, une société appelée
VCS Observation, qui commercialise la technologie, a fait une présentation aux
responsables de la police de Londres dans l'espoir de convaincre la ville
d'installer le système là-bas. Martin Nanninga de VSC Observation a déclaré:
«Il y avait beaucoup d'intérêt pour notre système, en particulier avec

les problèmes de sécurité liés aux Jeux Olympiques de 2012. Nous leur
avons parlé à la fois de notre salle de contrôle intelligente et du système
de détection des agressions.
Les responsables britanniques ont affirmé que les enregistrements
audio d'un tel système seraient traités de la même manière que les
séquences vidéo de vidéosurveillance en vertu de la loi britannique,
affirmant que l'audio pouvait être enregistré dans le but de détecter et de
prévenir le crime et d'appréhender et de poursuivre les criminels.
Dans le film Demolition Man de Sylvester Stalone en 1993 , la société
futuriste est constamment surveillée par un équipement de surveillance audio
avec reconnaissance vocale et de mots-clés qui inflige automatiquement une
amende aux gens s'ils jurent ou utilisent un langage inapproprié. Le film a
plusieurs références au roman Brave New World d'Aldous Huxley , y compris le
nom du personnage de Sandra Bullock, «Lenina Huxley», qui est une référence
à Lenina Crown, un personnage du roman Brave New World . À un moment
donné du film, le personnage de Wesley Snipes dit: «C'est un nouveau monde
courageux», alors qu'il prend un pistolet à rayons futuriste.
J'ai été surpris de constater qu'en 2009 une sandwicherie Subway
locale avait un microphone à côté de la caisse enregistreuse, et quand j'ai
interrogé les employés à ce sujet, ils m'ont informé que le propriétaire
l'avait installé et pouvait les écouter depuis son ordinateur portable ou
son portable. téléphone à tout moment, et dit qu'il le fait pour s'assurer
que les employés se comportent et traitent les clients comme il veut qu'ils
soient traités.
Des dispositifs de surveillance audio similaires comprenant des
caméras radiocommandées et même des haut-parleurs sont maintenant
fréquemment installés dans les entreprises par les propriétaires pour
intimider les employés à travailler plus dur et les dissuader de voler ou de
s'amuser au travail.
L'Union européenne a examiné les systèmes Big Brother qui
impliquent l'installation de caméras et de microphones sur le dos des
sièges des avions qui surveillent les expressions faciales de chaque
passager et écoutent même leurs conversations pour identifier tout
comportement suspect ou conversation en cours, dans une tentative pour
contrecarrer le terrorisme.
L'UE a financé la technologie et travaille avec plusieurs entreprises et
universités pour la développer. Un porte-parole de la Commission européenne
a confirmé que le Parlement européen avait entamé des pourparlers pour
élaborer une législation «afin que ces mesures [de sécurité] soient appliquées
à [toutes] les compagnies aériennes». 22
Le programme s'appelle Sécurité des aéronefs dans le futur environnement
européen (SAFEE) et déclencherait une alerte au personnel des compagnies
aériennes si le système détectait des combinaisons spécifiées d'expressions
faciales et d'autres comportements susceptibles d'indiquer si une personne peut
être un terroriste. «Le système ne sera pas

déclenché par des flyers nerveux », a déclaré James Ferryman, l'un des
chercheurs. "Il n'est déclenché que par des combinaisons bien spécifiées
." 23 Ferryman a également affirmé qu'il était impossible de tromper la
technologie. Les critiques l'ont surnommé «l'espion dans la cabine».
Les concepteurs espèrent que le système sera disponible et pleinement
opérationnel dans les compagnies aériennes avant l'année 2020. Les
microphones écouteraient vraisemblablement les mots-clés dans les
conversations des passagers, tout comme le système d'espionnage Echelon le
fait pendant les conversations téléphoniques, et sont probablement plus
fonctionnels en tant que tactique d'intimidation visant pour prévenir le
terrorisme que pour identifier réellement quelqu'un qui est sur le point de
détourner un avion ou de perturber un vol.
Un porte-parole de British Airways a déclaré: «Bien que nous saluions
toujours les nouvelles recherches et développements qui font progresser
la sécurité aérienne, nous pensons que toute nouvelle initiative en matière
de sécurité serait mieux placée pour empêcher les terroristes potentiels
d'embarquer dans les avions.» 24
Tout ce système semble être un charlatanisme complet. Que faire si un
passager passe une mauvaise journée ou s'il est en route pour un enterrement
ou un voyage d'affaires qu'il a été forcé de faire par son patron? Et s'ils
détestent simplement leur vie mais n'ont aucune intention de faire du mal à qui
que ce soit? Ce système va-t-il les désigner comme un terroriste potentiel?
Allons-nous vivre dans un monde où nous permettons à un programme
informatique de déterminer soi-disant ce que quelqu'un pense et de le signaler
comme dangereux en fonction de ses expressions faciales?
Ce type de système et d'autres comme celui-ci sont vraiment
conçus pour intimider les gens à se conformer à la norme sociale et pour
les amener à accepter l'idée que Big Brother les surveille toujours, où
qu'ils soient, pour s'assurer qu'ils ne se comportent pas mal. . Les
microphones utilisés par ce système qui écoutent prétendument des
mots-clés prononcés par des terroristes sont une blague complète. Deux
terroristes vont-ils se dire à voix haute: «OK, dans cinq minutes
détournons cet avion?» Bien sûr que non. Il est incroyable que ce genre de
système soit même envisagé et pris au sérieux.
Dans Nineteen Eighty-Four , le terme de crime facial est utilisé
pour décrire une expression faciale incorrecte. Par exemple, si on
annonçait que Big Brother avait augmenté les rations alimentaires, si l'on
ne montrait pas de signes extérieurs d'excitation, cela était suspect et
pourrait être un signe de ressentiment envers Big Brother.

Caméras de reconnaissance faciale

Les caméras vidéo capables de détecter l'identité des individus


spécifiquement dans leur champ de vision font l'objet de discussions depuis le
début des années 1990, mais les premiers systèmes de ce type n'étaient pas
très précis et étaient très coûteux. Au fur et à mesure que la technologie
progressait, les systèmes de reconnaissance faciale sont devenus une réalité
et ont été installés dans des endroits comme Fort Knox, les casinos, les
centres commerciaux et les événements sportifs. Personne ne le savait, mais
au Super Bowl de 2001 à Tampa, en Floride, des caméras de reconnaissance
faciale ont été utilisées pour rechercher des personnes assises dans la foule
afin de localiser les personnes qui avaient des mandats d'arrestation. 25
Le système a été créé par Viisage qui a utilisé son logiciel FaceTrac
développé au MIT. Ils ont introduit dans le système des photos de
criminels qu'ils ont obtenues des autorités locales et ont pu trouver dix-
neuf personnes qui avaient été répertoriées comme cibles.
On s'attend à ce que les GAB appliquent éventuellement la
technologie pour vérifier les utilisateurs, et de nombreuses autres
applications intégreront probablement également cette technologie. Les
ordinateurs portables, par exemple, peuvent être installés avec un logiciel
utilisé pour vérifier l'utilisateur en scannant son visage avec la caméra
vidéo intégrée avant de permettre à l'ordinateur de fonctionner.
En 2005, un grand centre commercial aux Pays-Bas a installé des
systèmes de reconnaissance faciale pour repérer les voleurs à l'étalage
présumés. 26 L'un des premiers essais a montré que 90% des personnes
ciblées comme délinquants pouvaient être repérées à l'aide du système.
Les flux provenant des caméras de sécurité existantes ont été transmis à
une base de données de reconnaissance faciale contenant des
photographies de volontaires agissant en tant que voleurs à l'étalage
connus ou présumés. Lorsqu'ils sont entrés dans le centre commercial et
ont vu les caméras de sécurité, le système a alerté la sécurité.
Ce même système est utilisé dans les casinos depuis au moins 2005 pour
repérer les joueurs bannis de l'établissement pour avoir compté des cartes ou
triché. 27 (Les noms de ces joueurs interdits sont ajoutés au Black Book ou au
Griffin book comme on l'appelle.) Dans le passé, les agents de sécurité feuilletaient
des livres contenant des photos de personnes interdites de casinos, afin de garder
les visages de ces personnes frais dans leur mémoire afin qu'ils puissent les
repérer s'ils revenaient, mais maintenant avec les systèmes de reconnaissance
faciale, dès que la personne entre dans la porte, le système

les identifiera et des agents de sécurité seront envoyés.


Bien sûr, vous pouvez penser qu'en mettant un chapeau, des lunettes ou
une fausse barbe, vous pourriez tromper le système, mais une émission sur
History Channel intitulée Fort Knox: Secrets Revealed (2007) a détaillé
certaines des mesures de sécurité en place pour protéger l'or qui s'y trouve, et
lors de l'explication des systèmes de reconnaissance faciale, l'expert en
sécurité a déclaré que même si une personne devait subir une chirurgie
reconstructive du visage, son système serait toujours en mesure de l'identifier
immédiatement.
Dès 1999, Londres, en Angleterre, installait des systèmes de
reconnaissance faciale pour scanner les gens lorsqu'ils marchent dans la
rue. 28 Londres a déjà des millions de caméras de vidéosurveillance qui
surveillent les rues, et elles seront probablement toutes mises à niveau
avec un logiciel de reconnaissance faciale dans un avenir proche. Un
quartier de Londres nommé Newham a été le premier quartier à installer
des caméras de reconnaissance faciale et à utiliser le système FaceIt
développé par Visionics. Le système n'utilisait que 13 caméras et
seulement 60 criminels étaient entrés comme cibles, dont aucun n'a été
repéré pendant trois ans, mais ce n'était qu'un test de la technologie à ses
débuts en 1999.
En août 2003, deux ans après le test du système au Super Bowl, la
police de Ybor City, en Floride, a connecté trois douzaines de caméras
dans les rues au système FaceTrac et a saisi plus de 1000 photos de
criminels et de fugueurs comme cibles. Ce système peut également
suivre une cible et la regarder sur la caméra à partir de laquelle elle est
visible, de sorte qu'une personne en direct peut regarder chacun de ses
mouvements en temps réel une fois que quelqu'un est identifié.
En décembre 2003, la Royal Palm Middle School de Phoenix, en
Arizona, a installé un système de reconnaissance faciale sur la propriété
de l'école pour tenter de repérer les agresseurs d'enfants et d'autres
criminels. 29 Selon certaines rumeurs, au début de 2010, Disney a
commencé discrètement à envisager d'installer également des caméras
de reconnaissance faciale dans leurs parcs à thème.
Identix Incorporated, basée au Minnesota, qui a des contrats avec le
Department of Homeland Security, a été en contact avec Disney
concernant les systèmes de reconnaissance faciale 30 et une autre
société appelée A4Vision, basée en Californie, a confirmé avoir rencontré
des dirigeants de Disney pour faire une présentation de leur système de
reconnaissance faciale. «Ils étaient intéressés», a déclaré la porte-parole
d'A4Vision, Suzanne Mattick. 31
La rumeur veut qu'Identix dispose d'un système capable d'identifier
les personnes à l'aide d'une empreinte de peau qui prétendrait identifier
une personne en utilisant uniquement une petite image numérique de sa
peau. On dit qu'il est aussi précis qu'un scanner d'empreintes digitales et
peut distinguer les jumeaux les uns des autres.

La plupart des systèmes de reconnaissance faciale fonctionnent à


l'aide de ce que l'on appelle l'analyse des caractéristiques locales (LFA),
un algorithme mathématique utilisé pour coder les visages dans une
«impression de visage», qui est le code numérique du visage de chaque
personne stocké sous forme de petit fichier informatique.
Une société de reconnaissance faciale de premier plan, Visionics,
utilise ce qu'elle appelle des points nodaux, qui sont environ 80
caractéristiques distinctes différentes sur le visage humain qui sont
mesurées et écrites dans un code numérique qui représente l'empreinte
du visage de cette personne dans la base de données. Visionics dit que
seulement 14 à 22 points nodaux sont nécessaires pour que leur logiciel
FaceIt identifie quelqu'un. En 2000, le système était capable de faire
correspondre les empreintes de visage en recherchant 60 millions par
minute. Aujourd'hui, ces systèmes peuvent probablement parcourir une
base de données contenant toute la population des États-Unis en
quelques secondes seulement.
Visionics a été fondée par Joseph Atick, qui en 1991 a été recruté par
l'Université Rockefeller de New York pour créer le Computational
Neuroscience Laboratory où il a développé ses systèmes de
reconnaissance faciale. Pour ce faire, il a également reçu 4 millions de
dollars de subventions du ministère de la Défense, en particulier de la
DARPA, pour ce qu'ils ont appelé l'identification humaine à distance (ou
HumanID), qui deviendrait une partie du Bureau de sensibilisation à
l'information. L'Agence nationale de sécurité a payé 4 millions de dollars
supplémentaires pour développer le programme FaceIt. 32
Étant donné que la police photographie et enregistre souvent les
manifestations et les manifestations comme preuves possibles dans le cas où
des personnes commettraient des agressions ou du vandalisme, il existe
maintenant de nouveaux problèmes de confidentialité pour même assister à
des rassemblements publics, car la police a la capacité de diffuser des
séquences vidéo et des photos via un logiciel de reconnaissance faciale dans
l'ordre. pour identifier chaque personne dans la foule. Des personnes peuvent
être secrètement répertoriées dans les bases de données de la police comme
«extrémistes» simplement pour avoir assisté à des manifestations pacifiques
et légitimes. Au fur et à mesure que les systèmes de reconnaissance faciale
deviendront plus courants, ils pourront instantanément identifier les noms de
chaque personne participant à une telle marche ou manifestation.

Opération Noble Shield

Joseph Atick, fondateur et PDG de Visionics, pionnier et chef de file des


systèmes de reconnaissance faciale, a proposé qu'un système de
reconnaissance faciale à l'échelle nationale soit installé dans chaque aéroport
d'Amérique qui recherchera des terroristes présumés qui tentent de monter à
bord d'avions. Il a appelé l'opération Noble Shield et, immédiatement après les
attentats du 11 septembre 2001, Atick a contacté les médias pour tenter de
promouvoir son entreprise dans la lutte contre le terrorisme. Une semaine et
demie après les attentats, Atick a témoigné devant un comité spécial formé
par le secrétaire aux transports, Norman Mineta, où il a proposé l'opération
Noble Shield.
En Amérique, au moins, nous avons encore certaines protections décrites
dans la Déclaration des droits qui n'ont pas été contournées par la peur du
terrorisme, et certains groupes de surveillance font de leur mieux pour résister à
certaines mesures orwelliennes que le gouvernement ou l'industrie privée essaient
d'imposer aux gens. Il faut se demander (et craindre) ce qui se passera lorsque des
dictatures oppressives obtiendront ce type de technologie et commenceront à
l'installer dans leurs rues publiques ou dans des bâtiments privés pour écraser la
dissidence et garder leurs citoyens sous les yeux vigilants de Big Brother.
Alors que les problèmes de confidentialité et Big Brother ont tendance à
être des problèmes assez courants au XXIe siècle, il est intéressant de noter
que le sénateur Sam Ervin, dans les années 1970, a déclaré: «Quand les gens
ont peur de la surveillance, qu'elle existe ou non, quand ils ont peur de parlent
librement de leur esprit et de leur cœur à leur gouvernement ou à quiconque,
alors nous cesserons de vivre dans une société libre. 33
Barry Steinhardt, directeur du programme Technology and Liberty de
l'ACLU, s'inquiète des implications à grande échelle des systèmes de
reconnaissance faciale et a déclaré: «Ce que cela nous dit, c'est que nous
sommes vraiment à l'aube d'une société de surveillance où vous n'allez pas
pouvoir aller n'importe où sans être soumis à la fois à la surveillance et à
l'identification… je trouve ça effrayant. 34

Systèmes Verint

Une société de surveillance appelée Verint Systems [intelligence


vérifiable] a créé un service qui regarde les gens faire leurs achats dans
les magasins de détail et surveille combien de temps ils passent dans une
allée et peut détecter s'ils ramassent ou non quelque chose dans le rayon.
Si quelqu'un passe trop de temps dans une allée, le système alerte le
service client et un employé du magasin sera envoyé dans cette île pour
demander à la personne si elle a besoin d'aide.
Le système surveille également le nombre de personnes qui entrent
dans un magasin, combien de temps elles passent dans un magasin et
peut calculer le ratio clients / ventes. Il ne s'agit pas seulement d'un
prototype, le système Verint est utilisé dans des magasins comme Home
Depot et Target depuis au moins 2006. 35
Verint a également créé un service appelé ULTRA Customer Intelligence
Analytics qui extrait les enregistrements téléphoniques des mots-clés. Verint
dit: "Détecte les modèles subtils, souvent contre-intuitifs et les relations de
cause à effet à partir des interactions enregistrées pour générer des
opportunités de revenus." 36
David Worthley, président de Verint Systems, travaillait comme chef de
l'unité de liaison de l'industrie des télécommunications du FBI, qui s'occupait
des écoutes téléphoniques. Kenneth A Minihan, directeur de Verint Systems,
était directeur de la National Security Agency. Une autre grande perruque
nommée Howard Safir était l'ancien commissaire de police de New York et un
cadre de la DEA. Verint reçoit également une grande quantité de fonds
provenant de subventions accordées par Israël.
Outre les magasins de détail tels que Target et Home Depot utilisant
les systèmes Verint, leur équipement est également utilisé à l'aéroport de
Dulles à l'extérieur de Washington, DC et à l'intérieur du bâtiment du
Capitole américain. En août 2002, l'action de Verint était de 6 $ par action
et, en 2010, elle est passée à plus de 25 $.

Panneaux d'affichage de reconnaissance faciale

Dans certaines régions du Japon, une agence de publicité a installé des


panneaux d'affichage dotés de caméras de reconnaissance faciale capables
d'identifier le sexe et l'âge approximatif des personnes qui passent, puis
d'utiliser ces informations pour afficher ce qu'ils considèrent comme des
produits pertinents sur les panneaux d'affichage constitués d'écrans LCD. . 37
Dans le film Minority Report de Steven Spielberg en 2002 , il y a une scène
montrant des panneaux d'affichage à l'aide de scanners à rétine qui identifient
les gens lorsqu'ils passent et non seulement affichent des publicités que les
ordinateurs ont jugées appropriées pour cette personne, mais les publicités
parlent aux personnes qui utilisent leur nom, ainsi. «John Anderton! Vous
pouvez utiliser une Guinness [bière] maintenant », dit l'un d'eux, alors que le
personnage de Tom Cruise passe. Dans une autre scène, il entre dans un
magasin de vêtements Gap et est accueilli par un hologramme d'une femme
qui l'accueille et lui demande: «Comment ces débardeurs assortis ont-ils
fonctionné pour vous?» se référant à son dernier achat, qui était évidemment
dans la base de données.
NEC, la société japonaise qui a conçu les panneaux d'affichage de
reconnaissance faciale réels, affirme qu'elle ne stocke pas les images des
personnes qui passent et disent qu'elles sont supprimées après que la personne a
passé la vue de la caméra. 38 La société a tenté de minimiser les aspects orwelliens
du système en le comparant aux cookies qui sont stockés sur les ordinateurs des
gens qui suivent les articles que les gens regardaient sur les sites Web des
détaillants afin de publier les articles recommandés pour cet utilisateur.
Application de reconnaissance faciale sur les téléphones
portables

Les caméras et logiciels de reconnaissance faciale ne se limitent pas


aux ordinateurs centraux volumineux et encombrants dotés de bases de
données étendues. En février 2010, une société suédoise appelée
Astonishing Tribe a publié une application (une application) pour
téléphones portables qui permet aux gens de prendre la photo de
quelqu'un, puis en utilisant un logiciel de reconnaissance faciale et
d'impression faciale, l'application trouve la page Facebook ou MySpace de
cette personne.
L'application s'appelle le Recognizr et peu de temps après sa
publication, les défenseurs de la vie privée ont naturellement été effrayés.
Tom Gaffney, expert en sécurité logicielle chez F-Secure, a déclaré: «Cette
application semble être le rêve d'un harceleur», et Simon Davies de
Privacy International a qualifié l'application d'atroces invasion de la vie
privée et a déclaré qu'elle augmentait à l'infini les dangers du
harcèlement. et les problèmes de confidentialité qui existent déjà. 39
En utilisant cette application, un homme peut maintenant simplement
prendre une photo d'une fille qui lui plaît, qu'elle soit dans un bar, à l'épicerie ou
n'importe où, puis en quelques secondes, afficher sa page Facebook et
connaître son nom, où elle vit, lisez tous ses messages sur le mur, voyez toutes
ses photos, découvrez qui sont ses amis, et plus encore. Les choses horribles
qui pourraient être faites par les harceleurs, les criminels, les maîtres
chanteurs, les pervers et les psychopathe sont pratiquement illimitées.
Ce n'est certainement pas la seule application de ce type. Une
application pour iPhone appelée Face Match accomplit quelque chose de
similaire en identifiant des personnes spécifiques dans les photos que
vous avez téléchargées sur votre page Facebook. Le marché des
systèmes mobiles de reconnaissance faciale ne fait que commencer à se
développer, et à mesure que le XXIe siècle avance, cette technologie sera
rapidement améliorée et pourrait un jour identifier les personnes aussi
facilement qu'un humain peut reconnaître un ami en une fraction de
seconde après les voir.
Ce ne sont pas seulement les personnes que ces systèmes peuvent
identifier. Google et d'autres entreprises ont créé des programmes qui
permettent aux utilisateurs de prendre une photo de quelque chose avec leur
téléphone portable, et le logiciel identifie exactement ce que c'est et où il se
trouve géographiquement. L'application de Google s'appelle Google Goggles, et
ils ne sont que l'une des nombreuses entreprises qui travaillent à l'amélioration
de cette technologie.
Par exemple, vous pouvez prendre une photo d'un bâtiment au milieu de

au centre-ville d'une grande ville, et l'application pourra l'identifier et afficher


immédiatement une fiche d'information sur ce bâtiment. Les repères, les
paysages, les automobiles, pratiquement tout peut avoir sa photo, et le
système identifiera ce que c'est. C'est ce qu'on appelle la technologie de
recherche visuelle, et les possibilités sont extrêmement vastes. En 2009, des
scientifiques du Smithsonian, de l'Université du Maryland et de l'Université de
Columbia développaient une application pour iPhone qui pouvait identifier les
espèces végétales simplement en prenant une photo. 40

Logiciel de reconnaissance faciale sur Internet

La société de logiciels de reconnaissance faciale Face.com a développé un


système qui permet de rechercher pratiquement tout Internet afin de trouver des
photographies d'un individu ciblé. Une fois que la photo d'une personne est entrée
dans le système, il recherche les photos sur les sites de réseaux sociaux et les
galeries de photos en ligne pour trouver les visages qui correspondent. Il
fonctionne comme un système de reconnaissance faciale typique en traduisant les
photos en algorithmes formulés par diverses caractéristiques et mesures du visage
(appelées points nodaux), puis recherche sur Internet toutes les photos qui
correspondent à cet algorithme. Face.com affirme que le logiciel est précis à 90%.
Lorsque ce système a été développé pour la première fois, Face.com
a limité sa disponibilité, mais a ensuite publié un progiciel appelé Photo
Finder qui permet à quiconque de rechercher des correspondances sur
tout Internet, y compris les sites Web, les journaux en ligne, les blogs et
les sites de réseaux sociaux.
Bien que vos photos Facebook puissent être définies sur "amis
uniquement" ou "privées", les photos sur lesquelles vous êtes tagué et qui
ont été publiées en ligne par vos amis peuvent ne pas être définies comme
privées et peuvent être facilement trouvées par ce type de système. Y a-t-il
des photos amusantes mais embarrassantes de vous postées quelque
part sur Facebook que vous préféreriez que votre patron, vos parents ou
vos enfants ne voient pas? Avez-vous participé à une manifestation et
apparaissez-vous peut-être sur une photo de la foule publiée en ligne?
Voulez-vous que votre patron, vos voisins ou le gouvernement sache quels
mouvements politiques ou sociaux vous soutenez en privé et à quels
événements vous assistez? L'anonymat peut appartenir au passé.
Gil Hirsch, directeur général de Face.com, a déclaré au Sunday Times :
«Nous avons lancé un service qui permet aux développeurs d'utiliser notre
technologie de reconnaissance faciale et de l'appliquer immédiatement à leurs
propres applications.» 41 Cela signifie que pratiquement tous les éditeurs de
logiciels peuvent désormais intégrer cette technologie Big Brother dans des
applications pour téléphones portables ou dans tout type de programmes
effrayants et invasifs que leur imagination sombre peut imaginer. En
septembre 2010, la société affirmait que sa technologie était déjà utilisée par 5
000 développeurs différents. Le génie est maintenant hors de la bouteille. La
société travaille également sur un système qui effectuera une recherche dans
les vidéos YouTube afin d'identifier les personnes utilisant la même
technologie de reconnaissance faciale. 42

En décembre 2010, Facebook a ajouté un logiciel de reconnaissance


faciale à son site Web pour identifier les personnes sur les photos après
leur téléchargement. 43 Avant cela, les gens auraient à « tag »
physiquement (identifier une personne dans une photo en liant la photo
sur leur page Facebook). Maintenant, le système suggère qui est sur les
photos. La version bêta de ce système fonctionnait plutôt bien et au fur et
à mesure que la technologie sera affinée, il sera presque impossible de
rester anonyme sur Facebook.
Google a une application appelée Picasa qui a été mise à jour en
2008 pour permettre aux gens de télécharger des photos et le système
identifie automatiquement qui y est si le visage de la personne a déjà été
tagué dans le programme. Avec la domination de Google dans les
technologies de l'information et son histoire des applications de type Big
Brother , il ne devrait pas être surprenant que Google développe un outil
de recherche d'images utilisant la technologie de reconnaissance faciale.
Tout comme le moteur de recherche peut parcourir des millions de pages
Web en quelques secondes et trouver une phrase ou une expression
exacte que quelqu'un a postée quelque part, Google (et d'autres)
développeront probablement des systèmes capables de faire
correspondre les photos tout aussi rapidement, quel que soit l'endroit où
elles sont publiées sur le L'Internet.

Prix en argent remis aux personnes qui regardent


les moniteurs de surveillance

Une société appelée Internet Eyes, située en Grande-Bretagne, offre


en fait des prix en espèces aux citoyens ordinaires qui ont accès aux flux
des caméras de vidéosurveillance s'ils constatent qu'un crime est commis
et sont en mesure de le signaler aux autorités.
Un homme d'affaires du nom de Tony Morgan a créé l'entreprise après
avoir appris qu'une grande partie des caméras de sécurité qui surveillaient
les rues de Londres n'étaient surveillées par personne. 44 La société d'
abord offert un prix mensuel de 1.000 livres (environ 1 550 $ de dollars) 45
pour le meilleur spotter du crime du mois, puis a organisé d' autres
modalités de paiement pour les spotters. Au moment du lancement du
programme en octobre 2010, plus de 13 000 personnes s'étaient inscrites
pour regarder les flux et participer.
Charles Farrier, du groupe de surveillance No CCTV , a déclaré que la
création d'Internet Eyes était une évolution très préoccupante et que le
gouvernement «a placé le profit privé avant la vie privée en permettant à
une entreprise privée de lancer son jeu d'espionnage citoyen de style Stasi
plutôt que défendre les droits des citoyens britanniques. » 46
Le système est commercialisé auprès des entreprises qui n'ont pas le
budget nécessaire pour que les agents de sécurité surveillent leurs caméras
de sécurité 24 heures sur 24. Les entreprises paient une somme modique pour
utiliser le système et si quelqu'un voit ce qu'ils pensent être un voleur à
l'étalage, par exemple, ce spectateur peut contacter le propriétaire du magasin
via le système qui peut envoyer au propriétaire un message texte l'informant
de l'événement.
Daniel Hamilton de Big Brother Watch (une organisation britannique
de surveillance) a déclaré: «Il est étonnant de penser que des personnes
innocentes faisant leurs courses pourraient bientôt être espionnées par
une armée de personnes très occupées disposant d'une connexion
Internet. La vidéosurveillance doit être utilisée avec parcimonie pour aider
à résoudre de vrais crimes, et non pour encourager ce type de voyeurisme
farfelu. 47
Le programme, qui a débuté en octobre 2010, a été approuvé par le
bureau du commissaire à l'information.

Caméras pré-crime

Un nouveau programme de surveillance étrange au Royaume-Uni a été


mis en œuvre en 2009, conçu pour identifier automatiquement les personnes
suspectes et prévenir le crime avant qu'il ne se produise. Le programme
s'appelle ISIS (Integrated Sensor Information System), qui décrit de manière
intéressante Isis, la déesse égyptienne et mère du dieu solaire Horus. Le
London Telegraph a expliqué: «Lorsqu'un crime semble sur le point de se
produire, le système avertit verbalement l'auteur et, si nécessaire, alertera le
policier le plus proche. 48
Le système ISIS utilise ce qu'on appelle la «technologie de vision par
ordinateur» qui analyse les flux des caméras de sécurité pour rechercher
ce que les autorités considèrent comme un comportement antisocial ou
suspect. Les critères de ce comportement «suspect» seraient les
personnes portant des sweat-shirts à capuche, les personnes qui font des
mouvements brusques, voire des «agressions verbales» détectées par des
microphones placés dans les lieux publics et dans les transports en
commun.
Caméras à rayons X

Comme s'ils étaient surveillés, écoutés et que vos mouvements


étaient surveillés par des systèmes artificiellement intelligents conçus
pour soi-disant déterminer si vous agissez de manière hostile ou non, des
documents divulgués à Londres montrent que le gouvernement
envisageait d'installer des systèmes de radiographie . sur les lampadaires
des rues publiques afin de voir si des gens cachaient des armes ou des
explosifs sous leurs vêtements. 49 Il existe plusieurs types d'appareils qui
peuvent accomplir cette tâche, tels que les machines à ondes
millimétriques ou le rayonnement térahertz qui pénètre dans les
vêtements.
En 2007, une gare de Londres a effectué un test d'un mois à l'aide de
scanners à ondes millimétriques pour observer les gens alors qu'ils montaient
à bord des trains pour déterminer s'ils cachaient des armes. Un appareil
similaire a également été utilisé dans plusieurs autres stations de métro
(métro). Ce sont des appareils similaires aux soi-disant scanners de corps nus
utilisés dans les aéroports du monde entier, mais ils scannent toute la foule et
à leur insu.
«La vraie question n'est pas de savoir si la technologie peut voir
quelque chose sous les vêtements. C'est la façon dont vous y réagissez
lorsque la technologie indique qu'il y a quelque chose d'inhabituel », a
déclaré l'expert en sécurité Bob Ayers. «Y a-t-il des policiers qui
déambulent dans chaque rue, prêts à demander aux gens ce qu’ils ont
sous leur veste?» se demanda-t-il. 50 Les risques pour la santé liés à une
exposition répétée à de tels systèmes sont également préoccupants.
Vous pensez peut-être que ces caméras «à rayons X» sont le résultat
d'une technologie avancée du XXIe siècle, mais vous vous trompez. Un
colonel à la retraite du ministère de la Défense nationale de Taiwan, Alan
Yu, exposait cette technologie en 1997. Un article qu'il a écrit intitulé
Millimeter Waves and Mind Control expliquait: «Si vous voulez voir l'avenir
de la surveillance, faites un voyage dans le monde du millimètre ondes et
les caméras vidéo qui y sont sensibles. » 51
Il a également déclaré que la même année 1997, une société appelée
Millitech s'attendait à avoir des caméras à ondes millimétriques disponibles
pour environ 10 000 $ et des versions portables pour 80 000 $. Il a même dit
que des appareils similaires sont capables de voir à l'intérieur du corps humain
et peuvent détecter tout ce qui a été inséré dans n'importe quel

orifice, comme la cavité anale, qui est une méthode courante de


contrebande de drogues et d'armes dans les prisons.
Des appareils appelés scanners T-ray ou scanners Terahertz sont
utilisés par les services secrets pour scanner les foules lorsque le
président fait une apparition publique pour repérer quiconque porterait
une arme à feu ou une autre arme dissimulée sous ses vêtements. 52
Certains peuvent prétendre que ces types de dispositifs contribueront à
rendre les gens plus sûrs s'ils sont installés dans la voie publique, car il peut y avoir
des gens qui portent des armes dissimulées, mais allons-nous permettre aux
policiers d'approcher et de détenir et de fouiller quiconque chaque fois que le
détecte ce qu'il considère comme une arme? Que se passe-t-il si une personne a un
permis de transport dissimulé et est légalement autorisée à porter une arme de
poing dissimulée? Vont-ils être plaqués au sol, battus et étouffés parce que le
système montre qu'ils marchent dans la rue avec une arme sous leur veste, même
s'ils y sont autorisés?
Les gens qui portent un couteau suisse pour sa commodité et sa
fonctionnalité vont-ils être entourés par la police et fouillés chaque fois qu'une
caméra à rayons X voit qu'ils ont un couteau de poche? Dans la plupart des
États d'Amérique, une personne est légalement autorisée à porter un couteau
tant que la lame est plus courte que trois pouces; Alors qu'arrivera-t-il à ces
citoyens respectueux des lois ordinaires lorsqu'ils seront repérés portant un
couteau parfaitement légal dans leur poche? Vont-ils être traités comme des
criminels ou des terroristes? Peut-être que les lois seront modifiées pour
rendre illégal le port d'un couteau de poche innocent en public.

Scanners corporels dans les aéroports

Après que l'échec du «bombardier de sous-vêtements» du jour de Noël ait


tenté de faire exploser un avion alors qu'il s'approchait de Detroit, Michigan le
jour de Noël 2009, les responsables de la sécurité intérieure ont
immédiatement commencé à réclamer de nouvelles mesures de sécurité de
haute technologie à mettre en œuvre dans les aéroports du pays. L'appareil
présenté comme étant capable de prévenir de futures attaques de cette nature
était le soi-disant scanner de corps nu qui permet aux travailleurs de la TSA de
voir une image virtuelle nue du corps des passagers alors qu'ils sont scannés
par l'appareil.
Lorsque des exemples de photos ont été publiés montrant à quel
point les images prises par ces machines étaient détaillées, de
nombreuses personnes étaient inquiètes de ce que les machines
révélaient. En mai 2010, un employé de la TSA à Miami, en Floride, a été
arrêté pour batterie aggravée après avoir prétendument attaqué l'un de
ses collègues qui se moquait de lui pour avoir eu un petit pénis après
avoir traversé le nouveau scanner corporel. 53
Ajoutant à la controverse sur l'utilisation de ces scanners révélateurs,
la TSA avait affirmé que les machines ne pouvaient pas stocker les
images nues de personnes, mais l'Electronic Privacy Information Center a
découvert des documents montrant que les machines ont en fait des
capacités de stockage d'images, et peuvent même envoyer des images.
EPIC a obtenu les spécifications techniques et les contrats des
fournisseurs par le biais d'un procès en vertu de la loi sur la liberté de
l'information, ce qui contredit directement l'affirmation de la TSA selon
laquelle les machines ne pouvaient pas stocker les images.
Au début de 2010, il y avait environ 40 machines en service dans 19
aéroports différents, et la TSA prévoyait d'en installer 150 supplémentaires
d'ici la fin de l'année, et 300 autres en 2011. À l'approche du week-end de
Thanksgiving de 2010, des reportages ont commencé à circuler. sur les
habitudes de déplacement chargées et les mesures de sécurité
supplémentaires des nouveaux scanners de corps nus maintenant qu'ils sont
installés et pleinement opérationnels dans les aéroports du pays. Les gens ont
également commencé à parler du fait qu'ils ne voulaient pas être soumis aux
radiations qui seraient émises par les scanners, sans parler de l'humiliation du
scan du corps nu, ou des tapotements à tâtons si l'on osait «se retirer» du
scan.
À ce stade, tous les voyageurs n’ont pas dû passer par le scan, mais uniquement

soi-disant des gens qui ont été choisis au hasard. Plusieurs célébrités
féminines attrayantes ont fait la une des journaux pour avoir parlé de leurs
expériences dans les aéroports en se faisant scanner par les nouveaux
scanners de corps nus (appelés scanners de viol par certains détracteurs),
et la publicité n'était pas bonne. L'ancienne fille de Baywatch, Donna
D'Errico, a estimé qu'elle avait été sélectionnée pour le scan parce qu'elle
avait chaud et ne pensait pas avoir été choisie au hasard.
Elle a déclaré à AOL News : «C'est ma conviction personnelle qu'ils
m'ont écarté parce qu'ils pensaient que j'étais attirante ... Mon petit ami a
traversé sans problème, ce qui est plutôt ironique en ce sens qu'il
correspond au 'look' stéréotypé d'un terroriste quand sa barbe a un peu
grandi. Après la fouille, j'ai remarqué que l'agent masculin qui m'avait fait
sortir de la file souriait et chuchotait avec deux autres agents et me
regardait. J'étais indigné. 54
«Cela pourrait arriver, et j'en suis sûr, à d'autres femmes. Il n'est pas
juste de se cacher derrière le voile de la sécurité et de la sûreté pour
profiter des femmes, voire des hommes d'ailleurs, pour les voir nues. C'est
un abus de pouvoir et d'autorité, et autant une violation personnelle qu'un
Peeping Tom. La différence est que Peeping Toms peut faire porter des
accusations contre eux », a conclu D'Errico. 55 L'aéroport a nié tout
comportement inapproprié des agents de la TSA sur les lieux.
La star de la télé-réalité Khloé Kardashian, la sœur cadette de Kim
Kardashian, est apparue sur Lopez Tonight pendant cette même saison de
vacances et a mentionné son expérience avec la sécurité aéroportuaire,
en disant: «Ils ne font que vous violer en public. On m'a demandé l'autre
jour, voulez-vous aller pour une projection ou vous faire caresser. Je ne
veux pas que les rayons X voient tout, chérie. 56
Elle a continué à dire: «[L] es gens sont si agressifs, c'est comme:
'Détends-toi, tu n'as encore rien trouvé sur moi, calme-toi ...' Ils disent: 'OK,
je vais vous caresser et je vais toucher le pli de ton cul. 57 Khloé était
visiblement bouleversé.
Des vidéos ont ensuite commencé à être publiées sur YouTube,
montrant des agents de la TSA sentant des hommes, des femmes et des
enfants par «précaution» avant de les laisser passer par la sécurité de
l'aéroport. Certaines personnes ont protesté et se sont déshabillées en
Speedos ou en bikinis juste avant de passer le contrôle de sécurité pour
souligner à quel point elles étaient invasives et ridicules. La secrétaire à la
Sécurité intérieure, Janet Napolitano, avait été qualifiée de Big Sis ,
comme dans Big Sister , une pièce de théâtre sur le Big Brother orwellien ,
en raison de toute la publicité négative que ses programmes invasifs
recevaient.

Lecteurs de plaques d'immatriculation

À un moment donné dans le Nouvel Ordre Mondial, tous les véhicules


devront probablement être équipés d'un système de suivi GPS afin d'être
autorisés à conduire sur les routes afin que les autorités puissent
déterminer exactement où se trouve un véhicule spécifique à tout
moment. . Jusqu'à ce que cela se produise, Big Brother surveille votre
voiture par d'autres moyens. Étant donné que les systèmes de
reconnaissance faciale peuvent détecter le visage d'une personne
spécifique sur une foule de dizaines de milliers en une fraction de
seconde, il n'est pas surprenant que les systèmes puissent également lire
les plaques d'immatriculation sur les véhicules à partir de n'importe quel
nombre de caméras de circulation ou de caméras aux feux rouges
positionnées. autour des villes.
De plus en plus de caméras sont équipées de systèmes de
reconnaissance optique de caractères (OCR) capables de lire les
centaines de plaques d'immatriculation qui sifflent à chaque minute. Une
nouvelle technologie appelée LPR utilise ce qu'on appelle le lecteur de
plaque d'immatriculation ou la reconnaissance de plaque
d'immatriculation qui peut lire pratiquement n'importe quelle plaque
d'immatriculation de n'importe quel état, même avec les grandes
variations de conceptions et de couleurs.
De nombreux États utilisent actuellement les systèmes LPR pour repérer
les conducteurs dont les permis ont été suspendus ou révoqués, ou pour
trouver des véhicules volés. D'autres idées pour le système consistent à
trouver des personnes qui ont des contraventions de stationnement impayées,
des arriérés d'impôts ou des mandats d'arrestation. Les autorités prévoient
également que le système tienne un registre des voitures qui passent à travers
des caméras spécifiques et à quelle heure. Ces informations stockées peuvent
ensuite être utilisées pour déterminer si un suspect d'un crime se trouvait dans
la zone au moment où il a été commis.
Lorsque les systèmes de lecture de plaques d'immatriculation
deviennent monnaie courante, si une personne dont le permis est
suspendu pour des contraventions de stationnement impayées est
repérée par une caméra LPR, un policier sera immédiatement dépêché
pour les arrêter et les arrêter. Autrement dit, à moins que le gouvernement
n'implémente des boîtes noires GPS obligatoires sur les automobiles qui
désactiveraient alors le véhicule d'une personne jusqu'à ce que les billets
soient payés. Ces systèmes sont déjà utilisés par les concessionnaires
automobiles si les gens manquent plusieurs paiements. 58

La police porte des caméras montées sur la tête

À la fin de 2009, un service de police de San Jose, en Californie, a commencé


à équiper les policiers de caméras vidéo montées sur la tête pour enregistrer leurs
interactions avec le public. 59 Les agents, dans ce cas, contrôlent quand les
caméras sont allumées ou éteintes et sont censées les allumer chaque fois qu'ils
parlent avec quelqu'un.
Les appareils ont été fabriqués par Taser International, la société qui
fabrique les fameux pistolets Taser souvent maltraités par la police. La société
a payé les 18 premières unités dans le but d'amener le département à étendre
leur utilisation à tous les 1400 agents. Les appareils coûtent environ 1700
dollars chacun et comportent des frais mensuels de 100 dollars par agent, ce
qui porterait le coût à 4 millions de dollars si le service de police de San Jose
les mettait en œuvre pour tous ses agents.
En février 2010, neuf agents des forces de police de San Diego ont
commencé à utiliser les caméras Taser dans le cadre d'un autre test sur le
terrain. «Il donne des informations en temps réel sur exactement ce qui
s'est passé sur les lieux. Tout ce qui aide à mettre l'affaire en perspective
», a déclaré Bob Kanaski, chef adjoint de la police de San Diego. «Plus
rien, dit-il, dit-elle. Maintenant, c'est en couleur. 60
Il convient de noter que lors de nombreux cas d'inconduite policière,
des civils filment avec un caméscope ou leur téléphone portable, et les
agents leur ordonnent souvent d'arrêter de filmer ou même de confisquer
ou de casser leurs caméras pour empêcher toute preuve de sortir et de
montrer le crimes d'officier.
Bien sûr, les séquences vidéo et audio prises par les caméras
montées sur la tête ne seront souvent utilisées que pour étayer les
affirmations du policier sur ce qu'un suspect a fait ou dit, et il ne devrait
pas être surprenant que les disques durs soient parfois «endommagés» et
ne peut pas récupérer leur contenu lorsque les images montreraient une
grave inconduite de la part d'un agent.
À Londres, en 2005, la police a tiré et tué Jean Charles de Menezes qui,
selon eux, portait une bombe dans le métro, mais il était complètement
innocent. C'était immédiatement après les attentats à la bombe de 2005 dans
lesquels trois trains différents et un bus ont explosé, tuant 52 personnes et
blessant
700. Les agents ont d'abord déclaré que Menezes fuyait la police et se sont
débattus avec eux lorsqu'ils se sont approchés, et ont affirmé que c'était la
raison pour laquelle ils l'avaient tué.

Plusieurs caméras vidéo qui étaient bien en vue de l'incident auraient


mystérieusement leurs disques durs manquants, bien que des sources
internes de la société de sécurité qui maintiennent les caméras ont
déclaré qu'elles étaient en parfait état de fonctionnement. 61
Alors que les policiers enregistrent souvent les interactions avec les
suspects, il y a eu une tendance inquiétante à arrêter des citoyens et à les
accuser de crime d'écoute électronique pour avoir simplement fait la
même chose. 62
Si les suspects ou les spectateurs interactions de bandes vidéo avec la
police, alors certains policiers affirment maintenant ces gens enregistrent
l'interaction sans deux parties consentement - ce qui signifie les policiers ne
sont pas d' accord à l' enregistrement - ainsi , ils affirment que les citoyens
commettent une prise de crime de fil illégal . 63 Dans la plupart des États, pour
que les conversations privées soient enregistrées légalement, les deux parties
doivent y consentir ou cela est considéré comme une écoute électronique
illégale. Cette loi a été conçue pour empêcher les conversations téléphoniques
d'être secrètement enregistrées, et n'était pas censée s'appliquer à
l'enregistrement vidéo public d'un événement (qui se trouve également
capturer l'audio), mais nous avons vu de nombreux cas où des policiers
accusent des personnes en vertu de cette loi. même si cela ne s'applique pas
aux conversations où il n'y a pas d '«attente raisonnable en matière de vie
privée», comme dans une rue publique. Cela n'a pas empêché les policiers de
tout le pays d'accuser injustement les gens d '«écoutes téléphoniques
illégales» pour avoir simplement filmé une interaction publique où il n'y avait
aucune attente raisonnable en matière de vie privée.
Les services de police et de nombreux tribunaux ont décidé que la police
pouvait nous enregistrer, mais nous ne pouvons pas les enregistrer. Ce double
standard hypocrite ne sert qu'à protéger le système Big Brother et restreint les
droits et libertés des gens honnêtes et ordinaires. La police ne veut tout
simplement pas que les gens les enregistrent sur bande vidéo, car ces vidéos
captureront parfois des preuves claires de la faute des policiers qu'elles ne
pourront pas nier.

Autres utilisations des caméras

Une utilisation des caméras vidéo que la plupart du public n'est pas au
courant est dans l'industrie de la vente au détail, qui utilise parfois un système de
surveillance pour photographier chaque client qui entre dans un magasin ou entre
sur un terrain de vente - et ensuite les vendeurs doivent se connecter certains des
informations sur cette personne - le tout à l' insu du client. 64 Ce système est plus
utilisé pour surveiller les vendeurs que pour surveiller les clients. Le système
enregistre le nombre de personnes qui entrent dans un magasin, et une formule est
utilisée pour déterminer les performances de la force de vente en croisant le
nombre de ventes et le montant des factures, avec le nombre de personnes qui un
pas du pied dans la porte.
Ce système est principalement utilisé dans les magasins haut de gamme
à faible trafic qui vendent des articles comme des meubles ou des bijoux qui
ne reçoivent qu'une main pleine de clients qui marchent à leur porte chaque
jour. Si le système montre qu'un vendeur en particulier a dix personnes
franchissant la porte en moyenne et réalise cinq ventes, mais qu'un autre
vendeur qui fait entrer dix personnes ne réalise que deux ventes, alors la
direction verra que son ratio de clôture n'est pas très bon et le congédiera
probablement. Lorsque les vendeurs à commission passent une mauvaise
journée ou un mauvais mois, ils disent souvent: «Je n'ai pas eu de clients qui
franchissent la porte», mais ce système peut prouver le contraire. Les
vendeurs avec lesquels cet auteur a personnellement parlé et qui ont dû
utiliser ce système au travail m'ont dit qu'ils doivent souvent rédiger une brève
description de la marchandise que le client regardait, puis elle est enregistrée
dans un fichier avec celle de cette personne. photographie prise lorsqu'ils ont
déclenché le capteur alors qu'ils franchissaient la porte.
Si, par exemple, la personne qui franchit la porte est une personne
perdue et qui demande son chemin, le vendeur doit enregistrer cette
entrée, qui est liée à la photo de cette personne. Ce système assure
également le suivi de la durée de séjour de chaque personne dans le
magasin. Si une personne vient pendant une minute pour demander son
chemin, le système le montrera et le patron ne pensera pas que son
vendeur ne pourrait pas conclure une vente. Ce système est également
utilisé pour calculer la vente moyenne d'un vendeur en dollars par
personne sans rendez-vous.
Un autre système orwellien utilisé dans le monde des ventes est une caméra
cachée et un microphone portés par des acheteurs secrets que les entreprises
embauchent pour faire semblant.

être des clients qui se rendent dans les magasins et enregistrent sur vidéo
comment le vendeur fait avec sa présentation et ses tentatives de clôture.
J'ai personnellement parlé à des vendeurs qui ont été soumis à ce genre
de client secret. Étant donné que des problèmes juridiques peuvent
survenir lorsque des personnes sont secrètement filmées en même
temps qu'un enregistrement audio, de nombreuses entreprises
contraindront leurs employés à signer des vagues juridiques indiquant
qu'ils consentent à la procédure secrète de l'acheteur vidéo qui peut alors
avoir lieu à tout moment.
Bien que les acheteurs secrets ne soient pas nouveaux et soient utilisés
par une variété d'industries, ils n'étaient généralement que des personnes qui
entraient et posaient des questions spécifiques aux vendeurs et, dès leur
départ, rédigeaient un bref rapport sur la personne et répondaient à plusieurs
questions sur son attitude envers le prétendant client, sa connaissance du
produit et peut-être son apparence personnelle, comme ce qu'il portait et sa
propreté. Mais avec les caméras vidéo devenant incroyablement petites, ces
services d'acheteurs secrets ont désormais la possibilité de permettre à la
direction ou à un propriétaire d'entreprise de visionner lui-même une vidéo de
l'ensemble du processus pour voir et entendre les performances des vendeurs.
Systèmes de positionnement global

Dans les années 1990, les gens ont commencé à entendre parler de
GPS (Global Positioning Systems) et au 21ème siècle, nous avons vu la
technologie se répandre rapidement dans le courant dominant et faire
partie d'articles couramment utilisés tels que les systèmes GPS pour la
navigation dans les véhicules, dans les téléphones portables et même sur
les envois de marchandises pour suivre leur emplacement exact au fur et
à mesure qu'ils sont en route.
Alors que beaucoup de gens ont été surpris d'apprendre que le
téléphone portable d'OJ Simpson a été triangulé pour découvrir son
emplacement alors qu'il conduisait dans son Bronco blanc sur l'autoroute
de Los Angeles en 1994, échappant à la police lorsqu'il était recherché
pour meurtre, aujourd'hui de telles capacités sont attendues et
considérées comme banal. Alors que la plupart d'entre nous comptent sur
nos systèmes de navigation GPS dans les véhicules pour nous guider vers
nos destinations et ne peuvent pas imaginer la vie sans eux, le GPS a un
côté sombre qui est exploité par Big Brother et est utilisé d'une manière
qui ne peut être décrite que comme Orwellien.
De nombreuses entreprises installent des systèmes GPS sur les
véhicules de l'entreprise, ce qui ne convient pas à de nombreux
conducteurs de véhicules. Prennent-ils trop de temps sur leurs pauses
déjeuner? La voiture est-elle revenue au domicile de l'employé avant 17
heures? Le véhicule a-t-il parcouru plus de 120 km / h? Tout cela et plus
encore est disponible pour les superviseurs et les propriétaires qui ont
installé des systèmes GPS sur les véhicules de leur entreprise.
La superstar de la lutte Hulk Hogan avait une émission de téléréalité appelée
Hogan Knows Best qui a été diffusée sur VH1 de 2005 à 2007 et a donné un aperçu
de sa famille et de leurs activités. Sa fille Brook avait dix-sept ans lorsque
l'émission a été diffusée pour la première fois, et dans un épisode, Hulk l'a laissée
aller à un rendez-vous avec un mec, mais avant elle, il a installé un traceur GPS sur
sa voiture (à son insu) et pendant l'épisode qu'il a montré. lui regardant où la voiture
conduisait, s'assurant qu'elle allait là où elle disait être. Ces appareils sont
maintenant si petits qu'ils peuvent être placés sur des personnes, et pas seulement
dans le coffre d'une voiture.
Le placement de petits appareils GPS sur les enfants est de plus en plus
courant, ainsi que les applications de localisation d'amis et de famille pour les
téléphones portables qui indiquent l'emplacement exact de vos amis et de votre
famille sur une carte en utilisant les émetteurs GPS intégrés dans tous les
téléphones portables. Certaines personnes envisagent également de futurs
systèmes GPS si petits qu'ils peuvent être implantés à l'intérieur du corps d'une
personne. Nous pourrions bientôt vivre dans un monde où il est considéré comme
tout à fait normal pour pratiquement tout le monde de voir exactement

où vous êtes, partout dans le monde, à chaque instant de la journée.


Ange numérique

Le premier traceur GPS personnel disponible dans le commerce s'appelait


Digital Angel et a été conçu par Applied Digital, le créateur de la puce RFID
implantable VeriChip. L'ange numérique a été conçu pour être porté par une
personne comme une montre-bracelet et a été commercialisé pour les enfants
et les personnes âgées. Lors de sa sortie en 2000, Richard J. Sullivan,
président d'Applied Digital, s'est vanté que son appareil pouvait exploiter un
marché de plus de 70 milliards de dollars. 65
Le scientifique en chef derrière la création de l'appareil, le Dr Peter Zhou, a
déclaré au World Net Daily qu'il pensait que les futurs produits de l'entreprise
seraient implantés dans les gens et constitueraient «une connexion de vous-
même au monde électronique. Ce sera votre tuteur, protecteur. Cela vous
apportera de bonnes choses », et que« nous serons un hybride de l'intelligence
électronique et de notre propre âme ». 66
Bien que l'ange numérique (appelé la bête numérique par les
détracteurs) soit sorti en 2000, ce n'est que dix ans plus tard que les
appareils de localisation personnels deviendraient très connus ou utilisés.

Applications de localisation de famille

La plupart des nouveaux téléphones cellulaires ont ce qu'ils appellent


des applications de localisation de la famille qui utilisent un téléphone
cellulaire de GPS intégré pour montrer exactement où les autres membres
de votre famille sont géographiquement situés - à tout moment. Le site
Web de Verizon explique: «À partir de votre PC ou de votre téléphone,
profitez du confort de localiser les membres de votre famille à tout
moment, n'importe où.» L'application est plus qu'un simple localisateur
GPS en temps réel , elle vous permet de recevoir des «mises à jour
d'arrivée et de départ» pour chaque membre de la famille et vous permet
de planifier des mises à jour de localisation pour chaque membre de la
famille qui vous alerteront quant à leur emplacement à tout moment
précis vous définissez. Par exemple, si vous vouliez savoir où étaient vos
enfants tous les soirs à 22 heures, il vous alertera au cas où vous auriez
perdu la notion du temps et oublié de vérifier.
Une application pour téléphones Sprint permet aux utilisateurs de
consulter les emplacements passés de leurs enfants (ou maris, épouses,
copines ou petits amis) au cours des sept derniers jours et peut également
être configurée pour vous envoyer des notifications automatiques de
l'emplacement d'un enfant à des heures spécifiques à des moments précis
journées. Le site Web se vante: «Vous n'avez rien à installer sur les téléphones
que vous souhaitez localiser. Le localisateur de famille Sprint utilise la
technologie GPS déjà intégrée à chaque téléphone Sprint, ce qui le rend
compatible avec tous les téléphones Sprint. » Le coût du localisateur de
famille Sprint est de 5 dollars par mois, ce qui comprend le suivi sur un
maximum de quatre téléphones différents.

Dispositif de suivi 'Little Buddy' pour enfants

En octobre 2009, un dispositif de suivi plutôt encombrant a été mis


sur le marché appelé Little Buddy, qui a été annoncé comme un système
GPS que les parents peuvent placer dans le sac à dos ou la boîte à lunch
de leur enfant afin que leur emplacement puisse être surveillé sur le
téléphone portable ou l'ordinateur des parents. . Cet appareil (et d'autres
similaires) sont conçus pour les enfants trop jeunes pour avoir des
téléphones portables pouvant être suivis par des applications de
localisation de famille.
Le logiciel du Little Buddy permet aux parents de définir des limites
géographiques qui s'activent et se désactivent à des moments précis, et
si l'appareil se déplace en dehors de ces limites, le parent recevra un
message texte ou un e-mail les en informant. Par exemple, une limite
autour de l'école pourrait être mise en place entre 8 h et 15 h et si
l'appareil (qui se trouve dans le sac à dos de l'élève) quitte le terrain de
l'école avant 15 h, le parent serait alerté.
La première version du Little Buddy était plutôt grande et encombrante, et
ne pouvait pas être placée dans le sac à dos d'un enfant sans qu'il s'en
aperçoive, mais au fil des années, des appareils similaires seront extrêmement
petits et pourraient être rangés dans le sac à dos d'un élève, ou même sur
leurs vêtements sans même qu'ils le sachent.
Un présentateur de la chaîne Fox News a plaisanté sur le fait de
placer l'appareil dans la voiture de son petit ami afin qu'elle puisse garder
un œil sur exactement où il est allé et quand. La plupart des gens ignorent
manifestement qu'un tel appareil a été placé dans leur véhicule.
Une publicité pour le dispositif de suivi Little Buddy disait: «Ayez
l'esprit tranquille. Construisez la confiance. Et soyez sûr que votre enfant
va bien quand vous ne pouvez pas être avec lui. Leur affirmation de «bâtir
la confiance» est évidemment à double sens, car utiliser une telle chose
est un signe clair d'un parent autoritaire, contrôlant ou paranoïaque.
L'appareil coûte moins de cent dollars. 67

GPS d'alerte orange

Un autre localisateur GPS personnel sur le marché qui est extrêmement plus
avancé que le traceur GPS Little Buddy est appelé le GPS Amber Alert. Il est de
taille assez petite, mesurant 1,77 "x 1,68" x 0,78 "et est présenté comme" Le plus
petit et le plus puissant appareil de suivi GPS au monde " Il est commercialisé
auprès des parents qui souhaitent garder une trace de leurs enfants et peut être
mis dans leur poche ou clipsé sur leur ceinture. Les parents peuvent alors garder
un œil sur l'emplacement de l'appareil sur leur téléphone portable ou leur
ordinateur, mais cet appareil est bien plus qu'un localisateur GPS.
Il en coûte 129,99 $ et les parents doivent payer des frais mensuels allant
de dix dollars par mois à quarante dollars par mois selon les fonctionnalités
qu'ils souhaitent. Certaines de ces fonctionnalités comprennent une «alerte de
vitesse» qui avertira les parents lorsque le dispositif GPS dépasse une certaine
vitesse afin qu'un parent puisse savoir si leur enfant est monté dans un
véhicule. Le site Web se vante même: «Cette fonctionnalité est idéale pour les
adolescents à grande vitesse!» 68 Voulez-vous savoir si votre adolescent roule
à une vitesse supérieure à 80 km / h? Vous pouvez facilement configurer
l'appareil pour vous en avertir. Vous pourriez, bien sûr, voir exactement dans
quelle rue ils se trouvent.
Il dispose également d'une alerte de température qui avertira les
parents lorsque la température dépasse ou descend en dessous des seuils
qu'ils désignent. Une fonction qu'ils appellent «Breadcrumbing» permet à
une personne de demander à l'unité de lui envoyer des messages texte à
des moments précis de la journée pour les informer de l'emplacement de
l'unité. Vous pouvez également être averti lorsque l'appareil entre ou quitte
un emplacement spécifique. Le site Web se lit comme suit: «Voulez-vous
être averti lorsque votre enfant arrive à l'école, à l'entraînement de football
ou au centre commercial? Vous pouvez avec notre dernière fonctionnalité:
Alerte de destination. L'alerte de destination permet au parent de définir
une zone sur une carte et de recevoir une notification par texte et / ou
e-mail lorsque l'enfant arrive. C'est facile et cela vous donne un outil
supplémentaire pour assurer la sécurité de votre enfant! »
L'appareil dispose même d'une fonction de «surveillance vocale» qui
permet au parent d'activer un microphone dans l'unité afin qu'il puisse
écouter ce que fait son enfant. Le site Web se vante: «Même pendant
l'utilisation, l'enfant ne sait jamais que vous écoutez.»
Le système GPS Amber Alert est nommé d'après le système de
notification d'enlèvement d'enfant AMBER alert qui alerte les stations de
télévision et de radio locales si un enfant est

aurait été enlevé. Le système d'alerte AMBER porte le nom d'un enfant de
9 ans nommé Amber Hagerman qui a été enlevé et assassiné à Arlington,
au Texas, en 1996.
Suivi du président, du personnel de la
Maison Blanche et des membres de la
famille

Sur CBS's 60 Minutes en mars 2010, Rahm Emanuel (chef de cabinet du


président Obama) a montré à Katie Couric un système de sécurité qu'il avait dans
son bureau de la Maison Blanche qui suivait les principaux acteurs de la Maison
Blanche à l'aide d'un système GPS qui montrait leur position actuelle en temps réel.
Le système garde un œil sur le président, le vice-président, la première dame, les
membres de la famille et d'autres, a-t-il déclaré. Le segment était bref, mais il est
clair que par «membres de la famille», cela signifie que les deux enfants de Barack
Obama doivent porter des bracelets de suivi GPS probablement vingt-quatre heures
sur vingt-quatre .

Trackers GPS dans les parcs d'attractions

Une société appelée SAMSys Technologies a créé un système de


suivi GPS qui est devenu disponible dans plusieurs parcs d'attractions
pour permettre aux parents de suivre leurs enfants. Ils appellent leur
appareil le système SafeTzone qui est un localisateur GPS similaire à une
grande montre-bracelet qui peut être utilisé pour suivre les enfants et leur
permet également d'acheter des choses au parc comme de la nourriture
et des souvenirs, car il agit comme un débit RFID. carte.
Le site Web de SafeTZone l'a qualifié de «module de dépense sans
numéraire» et a déclaré qu'il «élimine le besoin d'argent liquide n'importe
où dans la salle en transformant chaque localisateur en un portefeuille
électronique. L'élimination de l'argent liquide donnera aux clients la liberté
d'utiliser les services du site et de faire des achats dans les restaurants,
les jeux, les attractions et les magasins du site.
Un communiqué de presse envoyé par le parc à thème Paramount's
Great America en 2004 se vante que l'un de leurs parcs de Santa Clara, en
Californie, a commencé à délivrer les traceurs GPS SafeTZone aux clients
afin qu'ils puissent se localiser. L'appareil s'appelle la Star Watch, un
système GPS étanche qui est attaché aux poignets des gens. Les invités
peuvent ensuite accéder à n'importe quel nombre de «stations de
localisation» qui indiquent l'emplacement des autres membres de leur
groupe. Star Watch permet également aux gens d'envoyer des messages
aux autres membres de leur groupe et de localiser les manèges et les
restaurants dans le parc. Le communiqué de presse indiquait également
que les gens «recevraient des informations sur les promotions spéciales
de Paramount's Great America, les horaires des spectacles et les
événements du parc».
Rod Rankin, vice-président senior et directeur général de Paramount Great
America, a déclaré dans le communiqué de presse: «C'est une commodité pratique
et abordable qui offre aux visiteurs la possibilité de suivre tout le monde dans leur
groupe ou simplement de trouver l'itinéraire le plus simple vers un trajet préféré ou
restaurant." 69
Paramount's Great America appartient et est exploité par Paramount
Parks, une division de Viacom Inc, le géant du divertissement qui possède
CBS, MTV, Nickelodeon, VH1, BET, Paramount Pictures, UPN, Spike TV, TV
Land, CMT, Comedy Central, Showtime, Blockbuster, Simon & Schuster et
d'autres sociétés de médias.
En 2004, Legoland au Danemark a mis en œuvre le suivi RFID des invités avec

des appareils appelés «Kidspotter» qui ont été annoncés comme un


moyen d'empêcher les enfants de se perdre. Leo Steiner, vice-président
des ventes à la demande chez IBM, qui travaille avec la RFID, a déclaré:
«Legoland saura désormais exactement où se trouve chaque client,
combien de temps il passe dans chaque domaine et quels produits se
révèlent être les plus populaires.» 70 Steiner considère l'appareil comme
un outil d'étude de marché plus qu'un dispositif de sécurité.
Debbie Allen, mère de deux enfants, a déclaré à Silicon.com: «Lorsque
vous allez dans ces parcs à thème, vous avez tendance à passer tellement de
temps à essayer de garder vos enfants à vos côtés qu'ils en ressentent du
ressentiment et sont un peu frustrés. Si j'avais la chance de me sentir un peu
plus détendu, je sauterais sur l'occasion; s’ils ont ensuite utilisé les
informations dont ils disposaient à des fins de marketing, je ne vois vraiment
pas le mal. » 71
Alarme mobile pour les personnes menacées

Il a même été proposé d'obliger les gens à porter des moniteurs GPS
s'ils font l'objet de harcèlement ou si leur vie pourrait être menacée par un
ex-amant ou un conjoint dangereux . Quinze districts différents en
Hollande ont mis en œuvre cette stratégie et obligent les gens à porter de
tels appareils qui peuvent informer la police en appuyant simplement sur
un bouton de l'emplacement de la personne afin que la police puisse être
envoyée pour enquêter. 72
Ces personnes ne sont pas des criminels, ce sont des victimes et
elles sont obligées de porter des moniteurs GPS semblables aux
bracelets de cheville portés par les personnes en liberté conditionnelle ou
assignées à résidence.

Système GPS implantable

Une demande de brevet déposée en 2003 par une société californienne


appelée Persephone, Inc. (numéro 20040174258) décrit leur invention comme
un appareil GPS qui est implanté de force dans les personnes et ne peut pas
être retiré. Le titre de leur demande est Méthode et appareil pour localiser et
suivre les personnes, ce qui explique: «Le retrait du dispositif implanté par un
juvénile en fuite serait probablement impossible. Même si cela est possible, un
tel retrait exposerait probablement le fugueur à un risque médical important,
ce qui va à l'encontre de son objectif de s'échapper en toute sécurité et de
survivre aux parents ou tuteurs. 73
La demande de brevet indique en fait que le dispositif de suivi
pourrait être implanté dans les fesses d'une personne, dans son rectum.
L'application décrit l'emplacement de l'appareil comme étant «sous-
musculaire: par exemple, profondément à un gros muscle. Un tel
emplacement est actuellement utilisé pour l'implantation de réservoirs de
sphincter artificiel urétral et anal disponibles dans le commerce, qui sont
positionnés profondément dans les muscles droits de l'abdomen, dans
l'espace pré-péritonéal de Retzius.
Ça s'empire. La demande de brevet poursuit en disant: «Parce que le
dispositif est implanté dans la personne, il peut également fournir un
choc, une vibration ou un autre avertissement… [qui] peut être progressif,
de sorte qu'une personne est soumise à un choc d'une ampleur
croissante lorsqu'il quitte une zone de confinement ou entre dans une
zone interdite.
«L'appareil peut… inclure un microphone ou un appareil similaire pour surveiller
les informations acoustiques, permettant ainsi à la personne de parler à un
endroit éloigné.» Si ce n'est pas assez orwellien, permettez-moi de souligner
que le nom de la société qui a déposé ce brevet s'appelle Persephone Inc, une
société évidemment nommée d'après Persephone, la déesse grecque qui
gouverne les enfers, ou
Hadès (Enfer).

Une taxe kilométrique

À mesure que les voitures sont devenues plus économes en


carburant et que les voitures hybrides et entièrement électroniques sont
devenues très populaires, le nombre de gallons d'essence que les gens
utilisent au cours d'une semaine donnée a considérablement diminué,
tout comme les impôts que le gouvernement tire des taxes sur l'essence.
Afin de compenser cette perte, certains législateurs font pression pour
une nouvelle taxe sur le kilométrage qui taxera les voitures en fonction du
nombre de kilomètres parcourus.
Le gouverneur de l'Oregon, Ted Kulongoski, a été l'un des premiers
représentants du gouvernement à recommander une taxe kilométrique pour
remplacer la taxe sur l'essence traditionnelle en raison de la perte de revenus
due à des véhicules plus économes en carburant. 74 En 2009, il a inclus ses
plans pour cette nouvelle taxe dans une facture de transport.
Le site Web du gouverneur a exposé ses raisons, en disant: «Alors
que les Oregon conduisent moins et exigent des véhicules plus
économes en carburant , il est de plus en plus important que l'État trouve
une nouvelle façon, autre que la taxe sur l'essence, de financer notre
système de transport.»
Il a prévu de créer un groupe de travail pour «établir un partenariat
avec les constructeurs automobiles pour affiner la technologie qui
permettrait aux Oregoniens de payer le système de transport en fonction
du nombre de kilomètres parcourus». Cette méthode impliquerait
d'équiper tous les véhicules d'unités GPS qui surveilleraient le nombre de
kilomètres parcourus par une personne et les taxeraient en conséquence.
L'Oregon n'est certainement pas le seul État à envisager une telle
proposition. Le Texas Transportation Institute a tenu une réunion en avril 2009
pour discuter des «frais d'utilisation basés sur le kilométrage» et d'autres
moyens de remplacer les revenus décroissants de la taxe sur l'essence. «Nous
devons penser différemment à la façon dont nous finançons le transport», a
déclaré la présidente de la Texas Transportation Commission Deirdre Delisi. 75
Certaines propositions sur la façon dont la taxe serait perçue
incluent une vérification du kilométrage lorsque la voiture a son
immatriculation renouvelée chaque année, ou l'installation de systèmes
GPS sur des véhicules qui seraient programmés pour taxer les gens
différemment en fonction de la route sur laquelle ils se trouvaient ou de
leur déplacement. de leur état. Certaines routes à fort trafic , par exemple,
taxeraient les conducteurs à un taux plus élevé, et les systèmes GPS
pourraient permettre au gouvernement de faire varier le taux d'imposition
en fonction du comté ou de la ville dans lequel le véhicule circulait.

Une entreprise de location de voitures inflige des amendes


aux clients pour excès de vitesse

Même s'il n'est peut-être pas surprenant pour les gens que le
gouvernement installe un système Big Brother pour infliger automatiquement
une amende aux conducteurs qui dépassaient la limite de vitesse, il était
surprenant d'apprendre qu'en 2001, une agence de location de voitures
infligeait une amende à leurs propres clients pour excès de vitesse. leurs
voitures de location. Cela a été révélé après qu'un homme du nom de James
Turner a été condamné à une amende de 450 $ par l' agence Acme-Rent-A-Car
après que le système GPS AirIQ installé sur leurs voitures de location ait
calculé qu'il accélérait dans leur voiture. 76 L'amende a été imputée directement
à sa carte de crédit parce que la société avait inclus un libellé dans le contrat
de location expliquant que le client y consentirait, mais bien sûr, qui lit les
petits caractères de ces contrats.
James Turner a intenté une action en justice contre la société devant le
tribunal des petites créances et a également déposé une plainte auprès du
département de la protection des consommateurs du Connecticut.
Les étudiants sont contraints de porter des appareils de
suivi GPS

Vingt-deux élèves d'un lycée du Texas ont été ordonnés par un juge
en janvier 2010 de porter des dispositifs de repérage GPS sur eux afin
d'éviter l'absentéisme. «Les élèves de Bryan High qui sautent l'école
seront bientôt suivis 24 heures sur 24, sept jours sur sept», a rapporté
KBTX, une chaîne de télévision locale. 77 Le programme orwellien s'appelle
le programme de gestion de l'amélioration de la fréquentation ou AIM, et
selon les rapports, il est utilisé dans les écoles, non seulement au Texas,
mais dans tout le pays.
Les étudiants qui sautent les cours sont obligés de comparaître
devant le tribunal d'absentéisme, puis certains sont contraints par le juge
de porter les dispositifs de repérage, similaires aux bracelets de cheville
que les personnes en liberté conditionnelle ou assignées à résidence
doivent porter. « Les élèves du programme sont suivis avec une main
dispositif GPS entre le moment où ils quittent l' école le matin et le
moment où ils l' arrivée pour le couvre - feu la nuit », a rapporté la station
de nouvelles locales. 78
Un responsable hollandais du Parti populaire pour la liberté et la
démocratie (VVD) a proposé que les «jeunes à problèmes» soient
également obligés de porter des bracelets GPS.

Suivi des emplacements de téléphone portable

L'administration Obama a fait valoir que le suivi de l'emplacement des


téléphones portables des gens sans mandat est légal et devrait être autorisé
parce que, disent-ils, les Américains n'ont pas une attente raisonnable en
matière de confidentialité concernant la localisation de leur téléphone
portable. Les avocats du département américain de la Justice affirment que
«les droits du quatrième amendement d'un client ne sont pas violés lorsque la
compagnie de téléphone révèle au gouvernement ses propres dossiers». 79
Dans Enemy of the State (1998), le personnage de Will Smith a été suivi
par un groupe voyou de fonctionnaires du gouvernement utilisant toutes sortes
de méthodes qui ressemblaient à de la science-fiction à l'époque, mais qui
sont en fait possibles. Dans le film, Gene Hackman a déclaré que l'Agence de
sécurité nationale «était au lit avec l'ensemble de l'industrie des
télécommunications depuis les années 40», et il avait raison.
Non seulement les autorités peuvent suivre l' emplacement en temps réel de
n'importe quel téléphone portable, même lorsqu'il est éteint, mais elles peuvent
revenir en arrière et consulter les enregistrements pour montrer l'emplacement d'un
téléphone particulier à tout moment où un appel téléphonique a été passé. Une
ordonnance du tribunal de 2008 adressée à T-Mobile dans le cadre d'une enquête
criminelle dit: «T-Mobile doit divulguer à des intervalles et à des heures tels
qu'indiqués par (le Département de la sécurité intérieure), les données de latitude et
de longitude qui établissent les positions approximatives du téléphone sans fil en
question. , en lançant discrètement un signal sur son réseau qui lui permettra de
déterminer les emplacements du téléphone sans fil en question. »
Kevin Bankston, un avocat de l'Electronic Frontier Foundation, a
déclaré: «C'est une question cruciale pour la vie privée au 21e siècle. Si les
tribunaux se rangent du côté du gouvernement, cela signifie que partout
où nous allons, dans le monde réel et en ligne, sera un livre ouvert au
gouvernement non protégé par le quatrième amendement. 80
Verizon Wireless conserve des enregistrements des emplacements
de téléphones portables pendant 12 mois selon le vice-président de
Verizon, Drew Arena. Ils conservent des enregistrements téléphoniques
détaillés, à l'exclusion des emplacements téléphoniques, pendant sept
ans.
L'ACLU, l'Electronic Frontier Foundation (EFF), le Center for
Democracy and Technology et d'autres défenseurs de la vie privée
affirment que les Américains ne renoncent pas à leur quatrième
amendement lorsqu'ils allument leur téléphone portable.

De nombreux avocats ont déclaré que si une telle pratique était jugée
illégale par un tribunal, l'affaire ferait définitivement l'objet d'un appel et
les avocats du gouvernement se battront jusqu'à ce que la pratique
devienne de toute façon pleinement légale.
Les coordonnées GPS de votre porte d'entrée

Le recensement est effectué tous les dix ans en Amérique pour déterminer
combien de personnes vivent dans le pays et dans quelles communautés afin que
le nombre approprié de fonds et de ressources puisse être alloué à ces zones. Les
gens se sont familiarisés avec le questionnaire qui leur a été envoyé par la poste
tous les dix ans, demandant qui habite dans votre résidence, quelle race ils sont, et
plusieurs autres questions personnelles, mais à l'approche du recensement de
2010, des histoires ont commencé à circuler selon lesquelles les agents du
recensement faisaient du porte-à-porte. -porte et reliant la porte d'entrée de chaque
adresse avec ses coordonnées GPS. Ces rapports se sont révélés exacts.
En 2009, 140 000 personnes ont été embauchées dans le cadre d'un
programme de 700 millions de dollars pour collecter les coordonnées GPS de
chaque porte d'entrée en Amérique. Les gens étaient évidemment mal à l'aise
avec cela, d'autant plus que le président Obama a confié à son chef de cabinet,
Rahm Emanuel, la responsabilité de superviser le recensement qui sert à
dessiner les districts du Congrès. Il ne semblait pas y avoir de raison légitime
ou logique pour une tâche aussi énorme. Pourquoi le gouvernement aurait-il
besoin des coordonnées GPS exactes de chaque porte d'entrée en Amérique?
Et pourquoi dépenseraient-ils des centaines de millions de dollars pour faire
cela?
Le blogueur Douglas Gibbs de l' American Daily Review a écrit: «Imaginez,
si vous voulez, qu'il y ait un certain nombre de personnes dans un quartier qui
ne pourraient pas trouver les adresses qu'elles sont chargées de trouver. Ce ne
sont pas des locaux, ils sont peut-être incapables de lire une carte ou n'ont
peut-être pas le temps de sortir une carte et ils doivent vous trouver avec des
coordonnées GPS spécifiques. Leurs appareils les mèneraient à votre porte
d'entrée avec ces coordonnées. Imaginez qu'une crise se prépare et que la loi
martiale est mise en place. Les troupes américaines doivent rassembler des
gens en particulier. » 81
Il a conclu: «Allons encore plus loin. Après tout, avec Barack Obama
désireux de réduire le nombre de militaires et avec des forces engagées
dans le monde entier, il se peut que nous ne disposions pas de forces
militaires suffisantes chez nous pour faire face à une urgence nationale
croissante. Si le gouvernement décidait de s'appuyer sur des troupes
étrangères, peut-être du personnel des Nations Unies, dont la plupart ne
comprennent peut-être pas les panneaux de signalisation, et encore
moins la configuration du terrain, ils pourraient utiliser des appareils GPS
pour les diriger vers votre porte d'entrée. 82
JB Williams, du Canada Free Press , a écrit: «Je ne peux pas résister à l'envie de

remettre en question l'autorité et le but derrière une telle initiative de BIG


BROTHER, alors que le recensement officiel lui-même ne doit pas être
effectué avant 2010 ... Aucune imagination n'est nécessaire pour inventer
toute une liste de mal qui pourrait être fait avec une grille GPS nationale
de coordonnées marqueurs peints sur chaque maison privée à travers le
pays. Mais j'avais du mal à trouver une bonne raison, même une utilisation
légitime qui justifierait ce qui doit être une entreprise très coûteuse. 83
Williams a poursuivi: «Pourquoi l'administration Obama a-t-elle
besoin ou veut-elle des coordonnées de latitude et de longitude pour
chaque maison en Amérique? Pourquoi la ruée vers le GPS peindre
chaque maison dans les 90 prochains jours? Pourquoi le marqueur doit-il
être à moins de 40 pieds de chaque porte d'entrée? Dans quel but la Fed
a-t-elle besoin des coordonnées GPS de chaque domicile et sous quelle
autorité ont-elles le droit? Les agents du recensement, à qui j'ai demandé,
avaient le même air de merde sur leurs visages que j'avais à l'époque. 84
Certains blogueurs se sont même demandé si un jour les coordonnées
GPS pourraient être utilisées par les véhicules aériens sans pilote pour
espionner les propriétaires, ou même les faire exploser avec des missiles s'ils
étaient jugés subversifs ou menaçants pour le nouvel ordre mondial. Le
Bureau du recensement a affirmé que les coordonnées GPS étaient
nécessaires pour «s'assurer que tous les résidents sont comptés au bon
endroit». 85

Désactivation à distance des automobiles

Bien que cela puisse sembler sortir d'un film de James Bond,
certains concessionnaires automobiles ont installé un appareil sur les
nouveaux véhicules qui leur permet de désactiver à distance les voitures,
ce qui les empêchera de démarrer si les gens ont manqué leurs
paiements.
Un tel dispositif a été créé par une société de l'Ohio appelée Pay
Technologies et est commercialisé auprès des concessionnaires automobiles
comme un moyen de désactiver les véhicules des personnes qui ont manqué
leurs paiements de voiture. L'appareil peut également faire klaxonner le klaxon
de la voiture à plusieurs reprises et dispose également d'un traceur GPS
intégré, de sorte que l'emplacement d'un véhicule peut être connu à tout
moment, au cas où ils voudraient envoyer un agent de pension pour reprendre
possession du véhicule. La désactivation du véhicule d'une personne pourrait
laisser un automobiliste bloqué dans une situation dangereuse ou au milieu de
nulle part; dangers apparemment ignorés par le fabricant de l'appareil.
En février 2010, plus de 100 véhicules à Austin, au Texas, ont été
désactivés et certains ont klaxonné à plusieurs reprises après qu'un
employé mécontent d'un concessionnaire a désactivé les véhicules
utilisant le système afin de se venger d'un concessionnaire automobile
pour l'avoir licencié. 86
«Nous l'avons d'abord rejeté comme une défaillance mécanique», a déclaré le
directeur du Texas Auto Center, Martin Garcia. «Nous avons commencé à avoir une
éruption cutanée d'une centaine de clients à la fois. Certains clients se sont plaints
des klaxons qui sonnaient au milieu de la nuit. La seule option dont ils disposaient
était de retirer la batterie. » 87
Après que les plaintes des propriétaires des véhicules ont commencé à
affluer, le Texas Auto Center a réinitialisé les mots de passe Webtech Plus de
tous ses employés, puis a donné des entrées de connexion à la police et a
retracé une adresse IP jusqu'au fournisseur de services Internet du suspect. La
police a déclaré qu'il avait utilisé le mot de passe d'un collègue et que le sien
avait été désactivé dès qu'il avait été renvoyé. La police d'Austin a déposé des
accusations d'intrusion informatique contre l'homme.

Identification radiofréquence
Appareils (RFID)

La RFID, comme beaucoup de gens le savent, signifie Dispositif


d'identification par radiofréquence et fait référence à une technologie qui code
un numéro d'identification unique sur une minuscule puce informatique qui
peut ensuite être activée à distance à l'aide d'un lecteur RFID qui identifie
ensuite le numéro sur la puce. . C'est un peu comme un numéro de série
électronique encodé dans l'étiquette RFID, qui ne nécessite aucune pile et qui
peut être extrêmement petit et peu coûteux à produire.
Comme pour la plupart des technologies, les RFID présentent
certainement des avantages, tels que l'augmentation de l'efficacité des
entreprises en minimisant les erreurs le long de la chaîne
d'approvisionnement. Une utilisation intéressante de la RFID que nous
pourrions voir à l'avenir vient de la vision de Microsoft de la «maison du
futur» où les fours à micro-ondes détectent les RFID dans les emballages
des aliments et sont automatiquement programmés aux réglages de
puissance et de temps corrects pour cuire les aliments correctement.
Cette maison du futur aurait également un réfrigérateur qui garde une
trace de son contenu, et lorsqu'un article n'est pas remplacé dans le
réfrigérateur, il l'ajouterait automatiquement à votre liste de courses pour
commander un remplacement.
Lorsque les étiquettes RFID remplacent le code-barres UPC standard,
nous n'aurons pas à attendre quinze minutes dans la file d'attente de
l'épicerie et à décharger nos produits d'épicerie sur le tapis roulant, car
nous pouvons simplement parcourir un scanner avec nos produits
d'épicerie toujours dans le panier, et ils seront tous scannés
instantanément à partir des UPC RFID sur chaque article. Mais toutes les
utilisations des RFID ne seront pas si utiles à l'humanité.
Il y a eu plusieurs demandes de brevets qui décrivent exactement ce
dont les étiquettes RFID sont capables, et c'est extrêmement troublant. De
nombreux appareils conçus et créés seront promus publiquement pour
certaines applications ou certains avantages, mais si vous lisez le
langage écrit dans leurs demandes de brevet, leur utilisation et leurs
capacités réelles de Big Brother sont découvertes.
Les implications des étiquettes RFID sont vraiment orwelliennes, et leur
utilisation dépasse de loin le simple remplacement des UPC sur les marchandises
que nous achetons en magasin pour accélérer la procédure de paiement. Les
étiquettes RFID fonctionnent comme de petits dispositifs de suivi similaires, mais
pas aussi puissants que les systèmes GPS, et ont non seulement été imposées aux
élèves à l'école, mais ont été implantées dans les mains des gens et utilisées pour
l'identification.

dans les entreprises et les agences gouvernementales, ce qui leur permet


d'entrer dans des zones sécurisées et même de payer des boissons dans
des bars chics.
Une demande de brevet déposée par IBM admet: «[L] 'utilisation
généralisée des étiquettes RFID sur des marchandises telles que des
vêtements permettrait de localiser les personnes, les animaux et les
objets à l' échelle mondiale - une atteinte à la vie privée des Orwelliens
proportions. » 88
Les documents d'une société appelée NCR révèlent qu'ils ont eu
l'idée que les étiquettes RFID pourraient être utilisées pour ce qu'ils
appellent la «tarification dynamique» où «la RFID peut être utilisée
conjointement avec des étiquettes électroniques pour automatiser la
tarification en fonction du nombre d'articles sur l'étagère… Par exemple…
lorsque certains articles populaires étaient en pénurie (par exemple, à
Noël), le prix peut être automatiquement augmenté. » 89
Une société appelée Accenture est la plus grande société de conseil en
technologie au monde avec des revenus de plus de 20 milliards de dollars par
an et des contrats importants avec les gouvernements, et dans l'une de leurs
brochures, ils ont proposé que les étiquettes RFID puissent être utilisées par le
gouvernement pour aider à surveiller les familles auxquelles des assistants
sociaux étaient affectés pour eux. La brochure se lit comme suit: «Les agences
gouvernementales chercheront également de nouvelles façons d'assurer le
bien-être des personnes qu'elles servent. Les outils de suivi des activités
pourraient donner aux travailleurs sociaux [du gouvernement] un complément
puissant aux visites à domicile, tout en leur permettant d'être plus vigilants
quant à l'état actuel de leurs clients et aux besoins potentiels. 90
L'auteure et défenseure de la protection de la vie privée des
consommateurs, Katherine Albrecht, écrit abondamment sur les dangers
de la RFID dans son livre de 2006 Spychips: How Major Corporations and
Government Plan to Track Your Every Purchase and Watch Your Every Move ,
où elle explique, «théoriquement, où se trouve tout et chacun sera connu à
tout moment et accessible à toute personne ayant accès aux bases de
données, autorisée ou non. Imaginez la puissance de pouvoir se connecter
à un moteur de recherche Internet de type Google et découvrir tous les
éléments associés à une personne, une organisation ou une entité
gouvernementale en particulier. Ensuite, imaginez être en mesure de
savoir où se trouvent tous ces éléments en temps réel, où ils ont été et leur
relation historique avec d'autres éléments, personnes et événements. » 91
En 2004, Albrecht a reçu un e-mail d'une société RFID lui demandant des
détails sur ses informations biographiques, indiquant qu'elle était intéressée à des
«fins de recherche». Albrecht explique qu'elle a répondu en demandant quel type de
recherche ils menaient et se demandait pourquoi une entreprise faisant la
promotion de la RFID serait intéressée par ce qu'elle, une opposante majeure, avait
à dire à leur sujet.

Elle a ensuite reçu un autre e-mail qui n'était pas destiné à ses yeux, car la
personne avait accidentellement cliqué sur le bouton «répondre à tous».
Dans l' e-mail, qui était uniquement destiné à être vu par des
personnes autres qu'Albrecht, la personne a écrit: «Je ne sais pas quoi
dire à cette femme! «Eh bien, en fait, nous essayons de voir si vous avez
un passé juteux que nous pourrions utiliser contre vous.» » 92 La société
était visiblement contrariée par le fait qu'Albrecht sensibilise aux
problèmes de RFID et elle cherchait à la salir et probablement à l'étiqueter.
un «théoricien du complot».
Les étudiants obligés de porter des étiquettes RFID

Les premiers rapports d'écoles obligeant leurs élèves à porter des


étiquettes RFID sont venus du Japon, mais peu de temps après, en 2005,
l'école élémentaire Brittan du comté de Sutter, en Californie, a mis en
œuvre un système qui obligeait les élèves à porter des badges
d'identification intégrés avec des étiquettes de suivi RFID. Chaque fois
que les élèves entraient ou sortaient d'une salle de classe, un capteur
installé à la porte le consignait et déterminait si un élève avait sauté un
cours. L'école a rapidement fait la une des journaux dans tout le pays et
une réaction immédiate les a poussés à abandonner le système.
Le système RFID a été mis en place sans aucune connaissance des
parents, et la raison en était qu'il contribuait à assurer la «sécurité» des
élèves et à simplifier la prise de présence.
Un parent inquiet a demandé: «Essayons-nous de les élever avec
respect et confiance, ou leur dire que vous ne pouvez faire confiance à
personne, que vous allez toujours être surveillé et que quelqu'un va
toujours vous surveiller?» 93 L'Electronic Frontier Foundation et l'American
Civil Liberties Union (ACLU) ont également défendu les étudiants et
dénoncé le système.
La société à l'origine de la technologie, InCom, a accepté de payer les
redevances scolaires sur les ventes futures si son produit était mis en œuvre
dans d'autres écoles. 94
Peu de temps après, la représentante de l'État Lois Kolkhorst
(R-Brenham) du Texas a présenté un amendement qui ne permettrait pas
aux écoles de suivre les élèves utilisant la RFID sans l'approbation des
parents. «Je ne permettrai pas que cela se produise dans les districts
scolaires à moins que les parents ne l'approuvent», a-t-elle déclaré. «Je ne
ferai pas traiter nos enfants comme des libérés conditionnels du système
pénitentiaire du Texas.» 95
Une école maternelle de Richmond, en Californie, a mis en œuvre un système
en 2010, dans lequel les jeunes élèves portent désormais des maillots contenant
des étiquettes RFID qui les identifient et sont utilisées pour prendre les présences
et suivre les allées et venues des enfants dans toute l'école. Le programme a coûté
50 000 $ et a été financé par une subvention fédérale. 96 Dans les années à venir,
l'utilisation de trackers RFID sur les étudiants pourrait devenir un appareil standard,
et malgré une certaine résistance, la pratique se répand.

Vérification / identification positive

Le VeriChip est la «première balise RFID implantable au monde», comme


le revendique fièrement le fabricant en promouvant ce qui pourrait être l'un des
produits les plus controversés au monde. En 2004, le fabricant de la puce,
Applied Digital, a reçu l'approbation de la FDA [Food and Drug Administration]
pour commercialiser l'appareil en Amérique aux fins qu'ils avaient décrites
concernant une étiquette d'identification personnelle implantée sous la peau.
97 Des dispositifs similaires avaient été implantés sur des animaux

domestiques et du bétail au cours des années précédentes afin de les


identifier, mais la décision de la FDA a ouvert la porte à l'implantation
d'humains à grande échelle.
Dans un premier temps, Applied Digital a essayé de commercialiser le
VeriChip uniquement comme un moyen pour les hôpitaux et les travailleurs
d'urgence d'accéder aux dossiers médicaux des personnes au cas où ils
seraient découverts inconscients, afin qu'ils puissent identifier la personne et
voir ses antécédents médicaux pour savoir ce qui aurait pu se passer. savait
comment traiter la personne, mais secrètement, la société espérait et
prévoyait que son appareil remplace les cartes d'identité et de crédit
traditionnelles. Certains rapports avaient déclaré que la société était en
pourparlers avec MasterCard peu de temps après que la FDA a approuvé le
dispositif pour l'implantation humaine, et de nombreuses personnes ont
commencé à voir ce qui était probable dans les travaux pour le dispositif
implantable.
En mai 2002, toute une famille concernée par le terrorisme est
devenue la «première famille à avoir été implantée avec des micropuces»
comme un coup de pub intelligemment emballé promouvant les
prétendus avantages de sécurité des RFID implantables. 98 Un reportage
qui présentait des entretiens avec la famille citait l'un d'entre eux disant:
«la VeriChip pourrait être une bouée de sauvetage.»
En avril 2004, une boîte de nuit en Espagne a commencé à proposer
à ses clients des implants à puce liés à leur carte de crédit et à leur
permis de conduire afin qu'ils puissent entrer dans le club sans leur
portefeuille ni leur sac à main. D'autres boîtes de nuit ont suivi, dont le Bar
Soba à Glasgow, en Écosse. Le directeur de l'information de la Harvard
Medical School, le Dr John Halamka, s'est fait implanter la puce en
décembre 2004, et la tendance s'est poursuivie.
En 2005, 160 agents de sécurité au Mexique, dont le procureur général du
Mexique, avaient reçu les puces comme mesure de sécurité pour accéder à
certains bâtiments et chambres. 99 En avril 2005, le chef de la police du comté
de Bergen,

Jersey, Jack Schmidig, a reçu le VeriChip, marquant la première fois de


l'histoire qu'un responsable américain a reçu l'implant. 100
En 2005, une société de vidéosurveillance chargée d'installer des
caméras vidéo dans les rues publiques de Cincinnati, dans l'Ohio, a fait
implanter le VeriChip à plusieurs de ses employés afin d'accéder à des
zones sécurisées. 101 En juin 2006, le gouverneur du Wisconsin, Jim Doyle,
a signé un projet de loi interdisant aux entreprises d'exiger que des
personnes soient implantées avec le VeriChip ou un dispositif RFID
similaire. 102
Une société appelée Ben's Car Audio a publié une vidéo
promotionnelle sur Internet montrant un prototype d'un appareil installé
sur une voiture qui utilisait une RFID implantée dans la main du
propriétaire (Benjamin Thompson) pour déverrouiller la portière de sa
voiture et démarrer la voiture sans avoir besoin de clé. . Ben a continué en
admettant que les puces implantables étaient, "un peu hors du commun,
donc il n'y aura probablement pas beaucoup de gens qui voudront faire
ça", donc son entreprise propose des porte-clés avec des étiquettes RFID
dessus pour les gens qui n'en veulent pas d'implanter une dans leur main.
103
En 2008, le développeur de jeux vidéo SEGA, Yu Suzuki, a même
déclaré qu'il pourrait un jour incorporer des étiquettes RFID implantables
dans les jeux vidéo, affirmant que ce serait cool, «comme la matrice». Il a
également été proposé que tous les immigrants entrant dans le pays avec
des visas soient implantés avec les puces. 104
En novembre 2009, la VeriChip Corporation a acquis une société de
surveillance du crédit et de vol d' identité appelée Steel Vault. La société
fusionnée s'appelle PositiveID, et cette acquisition a confirmé ce que
beaucoup de gens avaient anticipé depuis des années - en ce sens que la
société VeriChip prendrait des mesures pour permettre à sa technologie
RFID implantable d'être utilisée comme une forme électronique
d'identification et une méthode d' achat - pas seulement un moyen de
transmettre les dossiers médicaux comme ils l'avaient précédemment
réclamé.
Scott Silverman, PDG de PositiveID, a déclaré: «PositiveID sera la
première entreprise du genre à combiner une entreprise de sécurité
d'identité réussie avec l'un des premiers dossiers de santé personnels au
monde par le biais de notre activité Health Link. PositiveID abordera
certains des problèmes les plus importants qui affectent notre société
aujourd'hui avec nos outils et technologies d'identification pour les
consommateurs et les entreprises. 105

Implications religieuses

La plupart des gens ont entendu parler de la marque de la bête, ce que les
chrétiens croient être une sorte de dispositif imposé à la société par un
dictateur mondial appelé l'Antéchrist qui prétend être Dieu et le Messie. Il est
souvent considéré comme une sorte de monnaie électronique qui peut prendre
la forme d'une puce RFID implantable ou d'un tatouage sur la main qui
remplacera les espèces, les chèques et les cartes de débit, et peut ensuite
suivre et tracer chaque achat que chaque personne fait n'importe où dans le
monde. Le dernier livre de la Bible, intitulé le Livre de l'Apocalypse, qui a été
écrit environ entre 68 et 95 après JC, fait une référence effrayante à un tel
dispositif. La Bible dit: «Et il fait que tous, petits et grands, riches et pauvres,
libres et obligés, reçoivent une marque dans leur main droite ou sur leur front,
et qu'aucun homme ne pourrait acheter ou vendre, sauf celui qui avait la
marque ou le nom de la bête, ou le numéro de son nom. » 106
Bien que Big Brother: The Orwellian Nightmare Come True ne soit pas un
livre religieux, il ne faut certainement pas oublier que la RFID ou une
technologie similaire a des implications religieuses pour un grand pourcentage
de chrétiens qui voient le développement de tels dispositifs comme une
prophétie biblique. Même pour ceux qui ne croient pas aux implications
religieuses de cette technologie, il est évident que beaucoup sont toujours
préoccupés par les étiquettes RFID qui remplacent le papier-monnaie et les
cartes de débit ou de crédit comme principale méthode de transactions
économiques.
Voir le livre précédent de cet auteur, The Resistance Manifesto, pour
des informations détaillées sur les implications théologiques et les
interprétations de la marque de la bête et de la technologie Big Brother.

Plus de problèmes de confidentialité avec la RFID

Il y a beaucoup plus de problèmes de confidentialité avec les étiquettes RFID


autres que le remplacement du papier-monnaie ou des cartes de débit comme
principal mode de paiement pour les achats. Avec de plus en plus d'entreprises
obligeant leurs employés à porter des badges d'identification contenant des puces
RFID, le potentiel de Big Brother est pratiquement illimité. Chaque mouvement de
chaque employé étant surveillé et basé sur la base de données, des algorithmes
pourraient être mis en place pour déterminer si un employé passe trop de temps
dans la salle de pause, ou même dans la salle de bain, car des capteurs détectent
et surveillent quand ils entrent et sortent de n'importe quelle pièce du bureau. . Les
employés ont-ils utilisé leurs étiquettes RFID pour activer le distributeur de savon
dans la salle de bain avant de sortir? Le système pourrait facilement surveiller cela.
Les balises pourraient également facilement surveiller le temps que chaque
employé passe à proximité des autres employés.
Les entreprises peuvent fixer des limites de temps pour la durée pendant
laquelle une personne peut interagir avec une personne d'un autre service. Ils
peuvent calculer que quelqu'un de la comptabilité n'a besoin de parler avec
quelqu'un du département des ventes que dix minutes par jour, et si le système
détecte que ces deux personnes des deux départements différents sont à
proximité pendant 30 minutes par jour, alors les supérieurs déterminent qu'ils
perdent leur temps à bavarder au lieu de s'occuper rapidement des problèmes de
travail. Un employé ne passe-t-il pas assez de temps à son propre bureau? Le
système peut surveiller cela et des rapports d'efficacité seront rédigés pour
déterminer le temps moyen qu'un employé est censé passer à son bureau, dans la
salle de repos, dans d'autres cabines ou bureaux et dans la salle de bain.
Il est fort probable que les RFID et les EPC (codes de produits
électroniques) remplaceront complètement le code-barres UPC
traditionnel que nous connaissons tous et qui se trouve sur l'emballage de
pratiquement tous les articles que nous achetons. Il est donc très
probable que les étiquettes RFID soient présentes sur tout ce qui est
vendu, et peut-être pas seulement sur l'emballage, mais intégrées au
produit lui-même. De cette façon, un simple scanner pourrait déterminer
exactement ce qu'une personne porte sur elle, y compris sa taille ou sa
taille de soutien-gorge. Les déchets de quelqu'un pourraient être scannés
pour voir exactement quels articles ou emballages sont jetés sans même
avoir à toucher les déchets eux-mêmes.
On a parlé d'un soi-disant Internet des objets qui est un plan pour un

numéro unique à attribuer à chaque chose, similaire à un numéro de série,


permettant de suivre chaque élément spécifique en ce qui concerne
exactement où il a été, qui en a été en possession, pendant combien de
temps, etc. Une étiquette RFID qui peut simplement contenir un maigre
128 bits peut contenir un nombre suffisamment grand pour qu'un numéro
différent puisse être attribué à chaque élément du monde. (Par exemple:
128 bits peuvent stocker un nombre suivi de 38 zéros, c'est-à-dire 100 000
000 000 000 000, 000 000 000 000 000 000 000.)
Si et quand cette base de données Internet des objets est créée et
que tous les achats sont effectués par voie électronique et sans argent
liquide, les parents d'enfants de moins de 18 ans auront-ils accès à
l'historique des achats de leur enfant? Bien sûr, ils le feront, et les parents
pourront voir s'ils ont acheté des préservatifs ou s'ils ont dépensé trop
d'argent à l'arcade. Les parents pourraient également voir exactement
quels vêtements leur fille achète pour voir s'ils s'habillent trop salope.
Bien sûr, les gens diront que la technologie a ses avantages, par
exemple si un adulte achète une caisse de bière pour une personne de
moins de vingt et un ans, puis que cet enfant se fait prendre, puis une
analyse rapide de la canette de bière montrera qui l'a achetée et quand.
Les enfants vont, bien sûr, créer une technologie qui détruit ou efface
instantanément les étiquettes RFID sur les produits pour cette raison
même, mais les flics peuvent également vérifier les parents de l'enfant ou
les frères et sœurs plus âgés pour voir quel était leur historique d'achat et
s'ils acheté une caisse de bière plus tôt dans la nuit, alors ils seraient
évidemment impliqués de toute façon.
Si les espèces deviennent difficiles ou impossibles à utiliser et sont
remplacées par des étiquettes RFID comme la VeriChip, et que tous les achats
sont effectués électroniquement et liés à la personne qui les achète, il est
possible que certains groupes de personnes se voient même interdire
d'acheter certains produits. Par exemple, une personne qui bénéficie de l'aide
sociale peut ne pas être autorisée à acheter certains articles «de luxe» comme
des bonbons au chocolat ou des sodas de marque, car le système a déterminé
que ces articles coûtent trop cher et comme le gouvernement les paie, il se
peut tout simplement les acheter.
Lorsque les RFID deviendront la norme dans les permis de conduire,
les autorités pourront-elles scanner des foules de gens lors de certaines
manifestations pour déterminer exactement qui se trouve dans la foule?
Même si ce n'est pas le cas, les systèmes de reconnaissance faciale
seraient en mesure de déterminer qui assiste à de tels événements en
identifiant chaque personne présente.
Si pratiquement tout le monde utilise des étiquettes RFID pour des
transactions financières et que quelqu'un a un mandat d'arrêt pour son arrestation,
alors sa puce sera signalée, et peut-être désactivée, de sorte qu'elle ne pourra
même pas l'utiliser. Il y aura aussi des imprévus

des problèmes informatiques et même des pannes de courant qui


paralyseront la capacité des gens à acheter quoi que ce soit et leur feront
souhaiter de ne pas avoir abandonné l'utilisation de l'argent liquide.
RFID sur les médicaments

Attacher des étiquettes RFID à toutes sortes de produits, et même à


des personnes, est certainement préoccupant, mais nous pourrions un
jour trouver de minuscules étiquettes RFID attachées à des pilules
individuelles qui peuvent être avalées, conçues pour déterminer si
quelqu'un a pris ou non son médicament. .
Un collier appelé MagneTrace a été construit par le Georgia Institute of
Technology et surveille les pilules que les gens avalent et transmet les
informations à un téléphone intelligent ou à un ordinateur. Il a été dit que
l'appareil peut rappeler aux patients s'ils oublient de prendre leurs
médicaments, et peut dire aux médecins, aux soignants ou aux membres de la
famille, quelles pilules une personne prend et quand.
Maysam Ghovanloo, un ingénieur travaillant sur l'appareil dit qu'il ne peut
pas être trompé par quelqu'un tenant une pilule près du collier qui tente de
déclencher son capteur car les algorithmes qu'il utilise peuvent détecter si les
pilules passent ou non dans l'œsophage, par opposition d'être placé près du
collier. «Nous voulions que ce soit très difficile de tricher», dit Ghovanloo. 107
Plusieurs autres entreprises travaillent sur une technologie similaire
qui intègre des micropuces dans des pilules, ce qui en fait des
«pilules intelligentes», comme on dit. Une société, Novartis AG, prévoit de
faire approuver et de mettre la technologie à disposition aux alentours de
2013. 108
Ces types de «puces intelligentes» sont activées par l'acide gastrique
après avoir été avalées, puis transmettent leurs données à un smartphone
ou sur Internet à une infirmière ou à un médecin afin que le dosage des
personnes puisse être surveillé, ainsi que l'heure exacte à laquelle des
pilules ont été prises. Les puces informatiques peuvent être ajoutées aux
pilules existantes et utiliser la technologie Bluetooth.
Trever Mundel, qui est en charge du développement de la
technologie, a admis que cela créerait d'énormes problèmes de
confidentialité, déclarant: «Les régulateurs aiment tous le concept et ont
été très encourageants. Mais ... ils veulent comprendre comment nous
allons résoudre les problèmes de confidentialité des données. » 109
En utilisant ces types de pilules, il n'est pas nécessaire pour une
personne d'avoir à porter un type de lecteur RFID autour du cou ou de la
poitrine comme le modèle développé par MagneTrace.
Certains enfants seront-ils obligés de prendre des médicaments parce qu'ils ont
beaucoup

d'énergie et on dit avoir un trouble déficitaire de l'attention ou un trouble


hyperactif avec déficit de l'attention? Ou certains adultes seront-ils obligés
de prendre certaines ordonnances parce qu'ils sont jugés «paranoïaques»,
parce qu'ils croient en certaines «théories du complot» sur le
gouvernement ou Big Brother?
Étiquettes d'immatriculation de véhicule RFID

Une société appelée TransCore a créé un système utilisant des


étiquettes RFID qui collent sur les pare-brise qui permettraient au
gouvernement de détecter si les gens ont une assurance, une inscription
ou des billets de stationnement impayés. Le système s'appelle EVR,
abréviation de Electronic Vehicle Registration, et la société espère faire du
système une fonctionnalité standard sur les voitures.
Une brochure de TansCore indique: «eGo rend possible l'introduction
d'applications d'immatriculation électronique des véhicules, qui permettent aux
agences publiques de détecter et de filtrer automatiquement, via RFID, les véhicules
à moteur pour se conformer aux règlements d'immatriculation fédéraux et
étatiques et d'automatiser en conséquence les mesures d'application et le
traitement des infractions. pour les véhicules non conformes . » 110 Ce plan consiste
à installer des lecteurs RFID à divers endroits sur les routes des villes pour détecter
les étiquettes attachées aux véhicules. Ces appareils seront probablement rendus
obsolètes par des boîtes noires GPS plus avancées mandatées par le
gouvernement.

Machines de lecture d'esprit

Tom Cruise a joué dans Minority Report qui a été publié en 2002, où il a
joué un policier qui arrêterait des gens pour ce qu'on appelait «avant le crime»,
ce qui signifiait des crimes qu'ils allaient commettre à l'avenir. Un pré-crime a
été détecté par un petit groupe de personnes (appelées Precogs) qui ont la
capacité de voir l'avenir. Bien sûr, ce n'est que de la science-fiction, mais l'idée
de punir quelqu'un pour un crime qu'il pourrait commettre à l'avenir est quelque
chose que la société devra bientôt affronter. Ce véritable «pré-crime» n'est pas
détecté par les êtres humains psychiques qui voient des visions de l'avenir,
mais est plutôt le résultat d' un équipement de haute technologie qui est censé
être en mesure de détecter si un individu envisage ou non de commettre un
crime ou a une intention dangereuse.
Ces systèmes ont été initialement conçus pour filtrer les passagers
des aéroports afin d'empêcher les terroristes de monter à bord d'un avion
en lisant littéralement dans leurs pensées pour déterminer si les
détenteurs de billets ont ou non de mauvaises pensées. Un article de l'
Associated Press , publié en janvier 2010, explique: «Aussi farfelu que cela
puisse paraître , les systèmes qui visent à pénétrer dans la tête d'un
malfaiteur font partie des propositions lancées par les experts en sécurité
qui réfléchissent au-delà des machines à rayons X et des détecteurs de
métaux utilisés. sur des millions de passagers et de bagages chaque
année. » 111
L'intérêt pour de tels systèmes a pris de l'ampleur immédiatement
après que le soi-disant «bombardier de sous-vêtements» a été capturé
dans un avion à destination de Detroit, Michigan, le jour de Noël 2009. Cet
homme avait emballé des explosifs dans ses sous-vêtements et ils n'ont
été détectés par aucune mesure de sécurité. , et après avoir monté à bord
de l'avion, il a tenté d'allumer l'appareil, mais a échoué.
Immédiatement après l'échec de l'attaque des «sous-vêtements», le
président Barack Obama a exhorté la sécurité intérieure à développer une
meilleure technologie de dépistage, déclarant: «Dans la course sans fin
pour protéger notre pays, nous devons garder une longueur d'avance sur
un adversaire agile.» 112
D'autres ont pris le train en marche en disant que de nouvelles
technologies et des mesures de sécurité doivent être mises en œuvre. Philip
Baum, rédacteur en chef du magazine Aviation Security International , a déclaré:
«Les régulateurs doivent accepter que l'approche actuelle est dépassée… Elle a
peut-être répondu aux menaces des années 1960, mais elle ne répond pas aux
menaces du 21e siècle. " 113
Un type d'appareil est le système WeCU qui est utilisé dans les aéroports
d'Israël.

(WeCU signifie «Nous vous voyons», comme dans Big Brother vous voit.)
Ce système consiste à montrer aux passagers différentes images sur un
écran associées à certains groupes terroristes, puis à mesurer plusieurs
signes sur la personne, tels que leurs mouvements oculaires, augmentés
fréquence cardiaque ou respiration, ou des contractions nerveuses. Les
créateurs du système prétendent avoir développé des moyens de mesurer
les réactions des gens afin de déterminer s'ils sont affiliés à l'un des
symboles qui leur sont montrés à l'écran. «Un par un, vous pouvez
éliminer du flux de personnes celles qui ont des intentions malveillantes
spécifiques», a déclaré Ehud Givon, PDG de WeCU Technologies.
Un autre système examiné par le Department of Homeland Security
est appelé Future Attribute Screening Technology, ou FAST, et fonctionne
comme un polygraphe qui scanne la dilatation des pupilles, les
mouvements du visage et d'autres mesures pour détecter la tromperie. Le
système détecte également les tiques nerveuses ou agitées d'une
personne.
Robert Burns, chef de projet pour FAST, insiste sur le fait que le système
peut détecter la différence entre les personnes qui sont simplement stressées
ou contrariées parce qu'elles peuvent être en retard pour un vol, et celles qui
ont de la mauvaise volonté. Le ministère de la Sécurité intérieure affirme que le
système utilise une gamme de «technologies physiologiques et
comportementales innovantes» pour détecter «des indications de
malintenteurs [d'intentions malveillantes] ou l'intention ou le désir de causer un
préjudice». 114
«Nous fonctionnons avec une précision d'environ 78% sur la détection
des malentendus et 80% sur la tromperie», a déclaré John Verrico, un porte-
parole du Département de la sécurité intérieure. 115 Dans une vidéo de la
Sécurité intérieure montrant le système en action, les sujets ciblés se voient
poser des questions telles que «essayez-vous de faire passer un engin explosif
en contrebande» ou «êtes-vous de la région?»
Un autre système appelé MALINTENT [Intentions malveillantes] est
également testé par le Département de la sécurité intérieure et est conçu
pour détecter si une personne pourrait nourrir une intention criminelle en
fonction de ses mouvements musculaires faciaux minuscules que le
système utilise prétendument comme preuve de son état émotionnel, de
son humeur. et l'intention.
Contrairement aux détecteurs de mensonge traditionnels, ces nouveaux
systèmes n'exigent pas que les gens soient branchés à quoi que ce soit,
prennent toutes leurs mesures et fonctionnent sans aucun contact physique
avec la personne. Ces appareils et d'autres devraient être utilisés dans les
aéroports, les points de contrôle aux frontières et lors d'événements spéciaux
qui ont renforcé la sécurité. Les concepteurs prévoient de créer un système
capable de scanner les personnes qui font la queue ou traversent l'aéroport.
L'Institut de recherche en psychotechnologie basé en Russie a développé un

programme qu'ils appellent Mindreader 2.0 qui, selon eux, peut déterminer ce que
l'esprit subconscient d'une personne ressent à propos de certaines photos et peut
détecter si les gens ont un sentiment positif ou négatif à leur sujet. Le système
utilise ce qu'on appelle la technologie de mesure de la réponse aux stimuli
sémantiques, ou SSRM Tek, qui détecte supposément la réponse involontaire d'une
personne à des messages subliminaux.
Il a été rapporté que le Department of Homeland Security s'est rendu à
l'Institut pour en savoir plus sur la technologie afin de déterminer si elle peut
être utile pour contrôler les passagers avant qu'ils ne montent à bord d'une
compagnie aérienne. Le Psychotechnology Research Institute a commencé à
travailler avec le sous-traitant américain de la défense SRS Technologies et en
mai 2009, le Department of Homeland Security a payé les tests du système
Mindreader 2.0. 116
Le système Mindreader 2.0 fait clignoter une image rapide sur un
écran si rapidement qu'une personne ne la reconnaît pas consciemment,
puis on leur demande d'appuyer sur un bouton pour évaluer leur sentiment
soit favorablement soit défavorablement. Si l'image est d'Oussama Ben
Laden, par exemple, et qu'ils appuient sur le bouton favorable, ils sont
alors signalés comme un terroriste potentiel.
La directrice de l'Institut, Elena Rusalkina, est la veuve d'Igor Smirnov,
considéré comme le père des armes psychotroniques en Russie. L'armée
soviétique a utilisé certaines des méthodes de contrôle mental
subliminales de Smirnov pendant la guerre de l'Union soviétique en
Afghanistan dans les années 1980 en utilisant des sons subliminaux pour
affecter les moudjahidines. Smirnov a également consulté le FBI lors de
l'impasse de 1993 dans l'enceinte de la Branch Davidian à Waco, au
Texas, et il se dit que lui et le FBI ont planifié ou ont utilisé une sorte de
dispositif subliminal sur David Koresh et ses partisans. Si vous pensez
que ces appareils sont orwelliens, ils deviennent bien pires.
En janvier 2009, le magazine télévisé 60 Minutes a diffusé un
segment intitulé «Mind Reading» qui montrait une nouvelle technologie en
cours de développement à l'Université Carnegie Mellon qui peut
littéralement lire dans vos pensées. Le segment présentait le
neuroscientifique Marcel Just et son collègue Tom Mitchell qui avaient
développé l'un de ces systèmes. Marcel Just ne voulait pas appeler cela
la lecture dans les pensées, et a insisté sur le fait que c'était plutôt une
«identification de pensée».
L'un des producteurs de 60 Minutes s'est assis dans la machine et on lui a
montré dix objets différents auxquels penser, comme un marteau, un tournevis et
un appartement, et l'ordinateur a scanné son cerveau et a pu déterminer
exactement à quels objets elle pensait, et dans quel ordre. L'appareil est appelé
appareil d'IRM fonctionnelle ou IRMf. Après la démonstration, Lesley Stahl, l'ancre
du segment, a été visiblement perturbée. Ce même scanner peut détecter

si une personne ressent de la gentillesse, de l'hypocrisie ou même de l'amour.


Le segment a continué à montrer des scientifiques à Berlin, en Allemagne,
au Bernstein Center, qui effectuaient des tests où ils scanneraient le cerveau
des gens alors qu'ils choisissaient d'ajouter ou de soustraire deux nombres qui
leur avaient été donnés, et l'ordinateur a pu identifier ce qu'ils décidé.
«Je dis toujours à mes élèves qu'il n'y a plus de science-fiction. Nous
faisons toute la science-fiction que j'ai lue au lycée », a déclaré Paul Root
Wolpe, directeur du Center for Ethics de l'Université Emery à Atlanta. Il poursuit
en disant: «Au cours de l'histoire, nous ne pourrions jamais forcer quelqu'un à
révéler des informations. La torture ne fonctionne pas très bien, la persuasion
ne fonctionne pas très bien… le droit de garder ses pensées enfermées dans
leur cerveau est l'un des droits les plus fondamentaux à être humain. Il a
ensuite soulevé la question de savoir qui serait légalement autorisé à utiliser
cette technologie, si le gouvernement pourrait bientôt forcer les gens à
l'utiliser, ou même si les parents pourraient y soumettre leurs enfants lorsqu'ils
soupçonnent qu'ils mentent à propos de quelque chose.
Cette technologie n'est pas seulement dans sa phase de test dans
les laboratoires des universités. Une société appelée No Lie MRI fait la
publicité de ses services en utilisant l'IRMf qui, selon eux, «fournit des
méthodes impartiales pour la détection de la tromperie et d'autres
informations stockées dans le cerveau». 117
On parle également d'un appareil qui peut potentiellement projeter un
faisceau de lumière ou d'ondes radio sur la tête d'une personne et qui peut
alors détecter ses ondes cérébrales internes en conséquence. Un tel
appareil pourrait évidemment être utilisé à l'insu d'une personne ou sans
son consentement, contrairement aux appareils IRMf qui obligent les
gens à s'allonger et à rester assis pour être scannés.
John Dylan-Haynes, du Bernstein Center for Computational Neuroscience
à Berlin, en Allemagne, teste un programme qui peut détecter dans votre esprit
où vous avez été physiquement. Cet appareil n'est pas théorique et a déjà été
construit. Il démontre le système en montrant des scènes de l'intérieur de
différentes maisons, puis dit: «Maintenant, je vous mettrais dans un scanner et
je vous montrerais certaines de ces scènes que vous avez vues, et certaines
d'entre elles que vous n'avez pas vues ... et à ce moment précis, nous serions
capables de dire à partir de votre activité cérébrale que vous avez déjà vu cet
environnement auparavant. Haynes explique que cette technologie pourrait
bientôt être utilisée pour déterminer si quelqu'un était un cambrioleur dans une
maison ou avait déjà participé à un camp d'entraînement d' Al-Qaïda .
Quand on a demandé à Paul Root Wolpe, le professeur d'éthique de
l'Université Emery, si cet appareil violerait le cinquième amendement qui dit
que vous n'avez pas à vous incriminer, il a expliqué que le cinquième
amendement dit que vous

vous n'avez pas à témoigner devant le tribunal de ce que vous avez fait ou non,
mais cela ne vous protège pas des échantillons de sang ou d'ADN qui
pourraient être prélevés sur vous et vous incriminer, et donc de la même
manière que ces scans du cerveau peuvent être autorisés par les tribunaux et
ont jugé qu'ils ne violaient pas vos droits du cinquième amendement.
Ce type de recherche n'est pas seulement isolé dans un seul
laboratoire ou université. En mars 2010, une histoire a frappé les fils de
presse racontant comment des scientifiques britanniques de l'University
College London ont découvert qu'ils pouvaient identifier l'activité cérébrale
liée à différents souvenirs à l'aide de la technologie IRMf, et pouvaient
identifier des schémas de pensée et lire littéralement dans l'esprit des
gens et déterminer s'ils avaient vu un film particulier ou pas, juste en
regardant leur scanner cérébral. 118
Dans une étude, les scientifiques ont montré à dix personnes trois courts
métrages différents et, une fois scannés plus tard, les scientifiques ont pu
déterminer quel film chaque personne avait vu en identifiant des motifs dans le
cerveau associés à chaque film. Ces modèles sont appelés souvenirs
épisodiques, ce qui signifie qu'ils sont des souvenirs d'événements
autobiographiques, tels que des choses que vous avez personnellement vues
ou entendues, par opposition à des souvenirs formés en se faisant dire
quelque chose, par exemple.
Si tout cela semble être encore à des décennies d'être utilisé dans les
affaires pénales, vous vous trompez. Une femme en Inde a été reconnue
coupable de meurtre en 2008 à cause d'un scanner cérébral. Un article du
New York Times a expliqué: «L'Inde est devenue le premier pays à
condamner quelqu'un d'un crime en s'appuyant sur les preuves de cette
machine controversée: un scanner cérébral qui produit des images de
l'esprit humain en action et qui révèle des signes qu'un le suspect se
souvient des détails du crime en question. » 119
En juin 2008, un juge indien a autorisé l'utilisation d'une scintigraphie
cérébrale comme preuve que le suspect avait une «connaissance
expérientielle» du crime que seul le meurtrier saurait. Le suspect a été
condamné à la prison à vie.
«Je trouve cela à la fois intéressant et dérangeant», a déclaré Henry
T. Greely, bioéthicien à la Stanford Law School. «Nous cherchons
constamment une solution technologique magique pour la détection des
mensonges. Peut-être que nous l'aurons un jour, mais nous devons exiger
les normes de preuve les plus élevées avant de ruiner la vie des gens en
raison de son application. 120
L'analyse cérébrale spécifique qui a été utilisée dans ce cas consiste à
connecter des personnes à des électrodes, puis à lire des détails spécifiques sur la
scène du crime, et selon la recherche, certaines parties du cerveau s'allument
lorsqu'un souvenir est stimulé, ce qui conduit les autorités à Je pense que tout ce
qui a causé le saut dans l'activité cérébrale était le résultat du fait que la personne
avait personnellement été témoin de ce qui lui avait été lu de première main. Cette
technologie a évidemment ses détracteurs puisqu'elle est

très nouveau et n'a pas subi de tests approfondis.


Même l'un des premiers développeurs de cette technologie de
détection de mensonges basée sur l' électroencéphalogramme (EEG) a
été choqué qu'un tribunal indien ait utilisé le programme comme preuve
lorsque la technologie était si nouvelle. «Les technologies qui ne sont ni
sérieusement évaluées par des pairs ni reproduites de manière
indépendante ne sont pas, à mon avis, crédibles», a déclaré le Dr
Rosenfeld, neuroscientifique à l'Université Northwestern. «Le fait qu'une
société démocratique avancée et sophistiquée comme l'Inde
condamnerait en fait des personnes sur la base d'une technologie non
éprouvée est encore plus incroyable», a-t-il conclu. 121
D'autres scientifiques saluent la technologie comme une procédure
révolutionnaire de collecte de preuves parallèlement, ou peut-être, étant plus
importante que l'ADN. Keith Ashcroft, qui est considéré comme un témoin
expert en Grande-Bretagne, a déclaré: «Selon les cas qui m'ont été présentés,
BEOS [Brain Electrical Oscillations Signature] a clairement démontré son utilité
en fournissant des preuves recevables qui ont été utilisées pour aider à la
condamnation des accusés au tribunal. » 122
Henry T.Greely, de Stanford, a admis que si et quand cette technologie
deviendrait courante, il y aurait des implications sérieuses sur la vie privée,
ainsi que les premier, quatrième, cinquième, sixième, septième et 14e
amendements à la Constitution américaine, mais a déclaré , "Les avantages
potentiels pour la société d'une telle technologie, si elle est bien utilisée,
pourraient être au moins tout aussi importants."
Ces appareils ou d'autres comme eux deviendront-ils courants dans
les salles d'audience, les écoles ou les entreprises? Vivrons-nous un jour
dans une société où tout ce que les gens disent sera soumis à une
vérification par une machine à lire dans les pensées ? Nous le saurons
bientôt.
La Defense Advanced Research Projects Agency (DARPA), qui
développe de nouvelles technologies pour l'armée américaine, a inclus 4
millions de dollars dans son budget 2009-2010 pour un programme
nommé Silent Talk , qui vise à «permettre la communication d'
utilisateur à utilisateur sur le champ de bataille. sans l'utilisation de la
parole vocalisée grâce à l'analyse des signaux neuronaux. 123
Un autre 4 millions de dollars a été donné à l'Université de Californie pour
enquêter sur la «télépathie synthétique» qui consiste à créer un appareil
capable de détecter les ondes cérébrales dans lesquelles la parole est codée
afin de lire littéralement l'esprit de la personne qui l'utilise pour déterminer
exactement ce qu'elles pensent. 124
Pas même dans le monde dystopique trouvé dans le livre d'Orwell, Big Brother
n'avait pas la capacité de lire dans les pensées des gens. «Avec toute leur
intelligence, ils n'avaient jamais maîtrisé le secret de savoir ce qu'un autre être
humain pensait. 125
- Dix - neuf quatre - vingt-quatre

Nez artificiel pour sentir la peur des terroristes

Outre les systèmes avancés qui lisent les expressions faciales, la


dilatation de l'iris, la fréquence cardiaque, les schémas respiratoires et le
langage corporel, les autorités tentent également de construire des appareils
capables de sentir littéralement la peur d'une personne dans leur quête de
perfectionner les machines de lecture de l'esprit . Le département de la
sécurité intérieure a annoncé qu'il recherchait des spécialistes capables de
concevoir des systèmes qui sentiraient les «individus trompeurs». La
technologie est basée sur l'idée que les odeurs corporelles d'une personne
changent en fonction de son humeur.
Des chercheurs du Massachusetts Institute of Technology (MIT) tentent de
créer un nez artificiel qui peut sentir l'adrénaline, qui, selon les chercheurs, est
émise en plus grande quantité par une personne qui a une conscience coupable.
Homeland Security travaille également sur la collecte d'une «banque
d'odeurs» qui contient des parfums collectés sur des scènes de crime qui,
selon eux, seront en mesure d'identifier des individus spécifiques de la
même manière que l'ADN.
Le professeur Kenneth Furton de l'Université internationale de Floride à
Miami travaille sur une technologie qui, selon lui, pourrait bientôt identifier les
criminels en faisant correspondre des molécules odorantes prélevées sur des
scènes de crime à une «banque d'odeurs», qui contient les odeurs des gens, un
peu comme une base de données d'empreintes digitales. Il a souligné que les
scientifiques peuvent déjà déterminer la race, l'âge et l'environnement d'une
personne en fonction de son odeur et, dans certains cas, de ce qu'elle a mangé
pour son dernier repas. Les scientifiques cherchent également à identifier les
odeurs qui indiquent si une personne est déprimée ou a une maladie.

Mind Reader de Honda

Le constructeur automobile, Honda Motor Corporation, a conçu un


appareil qui lit les ondes cérébrales d'une personne et peut contrôler un robot à
partir des pensées de l'utilisateur. Lors d'une conférence de presse au Japon
en 2009, la société a dévoilé une version mise à jour d'un robot appelé Asimo,
qui marche sur deux jambes et est contrôlé par une personne portant son
étrange casque de lecture dans les pensées . L'appareil est considéré comme
une interface cerveau-machine qui a été développée par une coentreprise
entre Honda et l'Advanced Telecommunications Research Institute
International et la société Shimadzu.
L'appareil ressemble à un casque de vélo recouvert de composants
électriques et utilise ce que l'on appelle l'électroencéphalographie (EEG) et la
spectroscopie proche infrarouge (NIRS) pour mesurer l'activité cérébrale. On
peut se demander pourquoi Honda serait intéressé par une telle technologie,
car elle ne semble pas avoir de bénéfice pour l'industrie automobile. Il semble
que Honda cherche à développer son activité et à construire un jour des robots
qui aident à la maison. Ils pensent également qu'il serait cool d'utiliser une
telle technologie pour permettre aux gens d'ouvrir le coffre de leur voiture ou
de changer le réglage de la climatisation rien qu'en y pensant, car
apparemment, ils pensent qu'il est trop difficile d'appuyer sur un bouton.
«Lorsque vos mains sont pleines à faire la vaisselle, vous pouvez
demander à un robot de vous donner un coup de main pour arroser les
plantes [rien qu'en réfléchissant]», a déclaré Tatsuya Okabe, scientifique
au Honda Research Institute. 126
La version 2009 du robot Asimo et ce système de lecture d'esprit étaient en
fait assez pathétiques. Un clip vidéo sur Internet montre une personne portant le
casque et déplaçant le robot, mais à l'époque, c'était très primitif. Bien entendu, les
chercheurs espèrent réaliser des progrès spectaculaires dans les années à venir.
Lorsqu'on lui a demandé si l'appareil pourrait un jour être utilisé pour
conduire une voiture, Yasuhisa Arai, le directeur du département R&D de
Honda a répondu: «Je ne veux pas nier cette possibilité, mais il y a de
nombreux défis. Les utilisations pratiques sont encore loin dans le futur. »
Une autre société japonaise qui fabrique des jouets robotiques, Rolling
Robots, prévoit également de créer des jouets et d'autres gadgets avec des
capteurs de lecture d' esprit d' ici 2020 qu'ils espèrent pouvoir être utilisés pour
envoyer des messages texte et faire fonctionner d'autres

électronique. 127
Interfaces de jeux vidéo

Les fabricants de jeux vidéo espèrent un jour remplacer le joystick ou


la manette de jeu par des appareils de lecture d' esprit que les joueurs
portent sur la tête et qui contrôleront le personnage du jeu vidéo par les
pensées de la personne. Un fabricant, NeuroSky, a conçu un appareil
primitif appelé le jeu Darth Vader, mais affirme que d'autres jeux plus
sophistiqués sont en préparation.
Certaines personnes disent étrangement que ces appareils pourraient
augmenter la concentration mentale et aider les enfants atteints de trouble
d'hyperactivité avec déficit de l'attention, d'autisme ou de troubles de l'humeur. Bien
sûr, jouer à plus de jeux vidéo est la dernière chose dont ces enfants ont besoin,
mais c'est une bonne stratégie marketing pour les entreprises de jeux vidéo.
«Il réalise le fantasme de la télékinésie», a déclaré Tan Le, co-fondateur et
président d' Emotiv, basé à San Francisco , un autre concepteur produisant des
appareils similaires qui, espèrent-ils, seront utilisés sur la Nintendo Wii, Sony
PlayStation et Microsoft Xbox.
Une autre société appelée CyberLearning vend ce qu'elle appelle des
systèmes SmartBrain Technologies pour PlayStation et Xbox. L'appareil utilise
le biofeedback basé sur EEG et EMG et coûte environ 600 $. La société a
vendu plus de 1 500 systèmes entre 2005 et 2009 et prévoit également de
commercialiser ses produits auprès d'enfants souffrant de troubles du
comportement.
«Notre plus grande difficulté est de trouver le marché cible», a
déclaré le co-fondateur Lindsay Greco. «Nous constatons que les parents
l'utilisent pour améliorer leur mémoire et leur concentration. Nous avons
des dirigeants qui l'utilisent pour améliorer leur mémoire, même leur golf.
128

Le casque de Dieu

Les appareils orwelliens ne sont pas seulement construits pour lire


dans l'esprit des gens, mais des appareils similaires peuvent être utilisés
pour manipuler les ondes cérébrales des gens afin de leur donner des
sentiments enivrants comme ceux de la drogue, de l'alcool ou des
poussées d'adrénaline comme le parachutisme.
Une étrange invention surnommée le «casque de Dieu», qui est un casque de
motoneige modifié, stimule le cerveau avec des champs magnétiques afin de
donner à la personne qui le porte une «expérience spirituelle». Le «casque de Dieu»
a été créé par Michael Persinger qui l'a conçu pour être utilisé dans la recherche de
ce qu'on appelle la neurothéologie, qui est l'étude des connexions de la neurologie à
la spiritualité. Les personnes qui utilisent l'appareil ont déclaré se sentir comme s'il
y avait un autre être dans la pièce avec elles, et ont même senti ce qu'elles disent
être la présence de Dieu. 129
Il est probable que de tels appareils seront un jour disponibles dans le
commerce pour un usage personnel et pourraient devenir un substitut aux
personnes qui consomment de la drogue et qui recherchent un high. Bien sûr, ces
appareils ouvrent la porte à toutes sortes de dangers, tels que des lésions
cérébrales dues à une exposition à long terme, ou même une dépendance
psychologique à l'appareil. Ils deviendront probablement extrêmement petits à
l'avenir et pourraient être placés sur la tête et recouverts par les cheveux d'une
personne et ne pas être remarqués par les autres afin qu'ils puissent être portés
n'importe où. Certaines personnes peuvent avoir un tel effet avec ces appareils que
cela pourrait être similaire à l'héroïne ou à la cocaïne, et l'abus de la technologie
pourrait gravement perturber la vie de l'individu.
On se demande également si cette technologie sera capable d'altérer
de manière permanente des zones du cerveau, et si elle pourrait être
mandatée dans le cadre d'un programme de rééducation des détenus afin
de modifier leurs schémas de pensée ou leurs attitudes.

Interfaces neuronales

Bien qu'il soit intéressant que des dispositifs puissent être portés sur
la tête d'une personne qui mesurent les ondes cérébrales et peuvent être
utilisés pour contrôler des robots, des jeux vidéo ou lire dans l'esprit d'une
personne et détecter des souvenirs, une méthode beaucoup plus invasive
d'utilisation des pensées d'une personne pour contrôler des machines
externes ou les ordinateurs se trouvent dans ce que l'on appelle les
interfaces neuronales, qui sont des dispositifs connectés directement au
cerveau humain. Les interfaces neuronales, parfois appelées implants
cérébraux, ou une interface cerveau-machine (IMC) sont des systèmes
électroniques qui sont littéralement, physiquement câblés dans le cerveau
humain par la chirurgie.
En juillet 2001, une personne ayant accès au département de
neurobiologie de l'Université hébraïque de Jérusalem, en Israël, a utilisé
une caméra cachée pour filmer des tests bizarres et cruels qui étaient
effectués sur des singes pour leur implanter des interfaces neuronales.
Les images montrent plusieurs singes sécurisés dans des dispositifs de
contention avec leur calotte crânienne retirée, et vous pouvez clairement
voir leur cerveau dépassant du sommet de leur tête avec des interfaces
neuronales attachées. La vidéo est extrêmement horrible à regarder. Il est
en couleur et peut être trouvé sur YouTube si vous recherchez
"expériences de cerveau de singe caméra cachée". La personne qui
raconte la vidéo mentionne un Dr Zohari, qu'ils identifient comme le chef
de projet des expériences.
Un étrange neurophysiologiste de l'Université de Yale, nommé Dr Jose
Delgado, a mené des expériences similaires dans les années 1960 qui
impliquaient l'implantation d'électrodes dans le cerveau d'animaux et il était
capable d'induire à distance un large éventail d'émotions et de mouvements
physiques. Des vidéos sont disponibles sur YouTube qui montrent l'équipe de
Delgado démontrant un chat équipé d'une interface neuronale qui leur a
permis de mettre l'animal en colère et de commencer à siffler en appuyant sur
un bouton. Une autre vidéo montre un taureau avec une interface neuronale
implantée dans son cerveau qui se charge directement sur un homme et
lorsque le chercheur envoie un signal au récepteur, l'animal s'arrête
immédiatement. 130
Dans son livre Physical Control of the Mind , publié en 1971, le Dr Delgado a
écrit: «La technologie de communication non sensorielle entre le cerveau et les
ordinateurs à travers la peau intacte est déjà à portée de main et ses
conséquences sont difficiles à prévoir. Dans le passé, les progrès de la civilisation
ont énormément amplifié la puissance de nos sens, de nos muscles et de nos
compétences. Maintenant, nous ajoutons une nouvelle dimension: l'interface
directe entre les cerveaux et les machines. »

Il a dit qu'il était «déjà possible d'induire une grande variété de


réponses, des effets moteurs aux réactions émotionnelles et aux
manifestations intellectuelles, par stimulation électrique directe du
cerveau».
«De plus, plusieurs chercheurs ont appris à identifier des schémas
d'activité électrique (qu'un ordinateur pourrait également reconnaître) localisés
dans des zones spécifiques du cerveau et liés à des phénomènes déterminés
tels que la perception des odeurs ou la perception visuelle des bords et des
mouvements. Nous avançons rapidement dans la reconnaissance des formes
de corrélats électriques du comportement et de la méthodologie de deux voies
de communication radio entre le cerveau et les ordinateurs « . 131
Dans ses écrits, Delgado a reconnu que les gens craignaient que cette
nouvelle technologie ne constitue une menace pour un éventuel contrôle à
distance indésirable et contraire à l'éthique des pensées des gens par d'autres,
mais a écrit qu'il pensait que les dangers étaient contrebalancés par les
avantages cliniques et scientifiques attendus.
Ray Kurzweil, qui est considéré comme un futuriste de premier plan
censé être capable de prévoir avec précision les développements
technologiques à venir dans les décennies à venir, a écrit: «Améliorer nos
vies grâce à des implants neuronaux au niveau mental et des corps
améliorés par la nanotechnologie au niveau physique, sera populaire et
convaincant. » 132 Kurzweil pense que vers 2099, des interfaces
neuronales seront implantées dans presque tout le monde, et que «les
humains qui n'utilisent pas de tels implants [seront] incapables de
participer de manière significative aux dialogues avec ceux qui le font». 133
Ce qu'il veut dire, c'est que les humains auront leur cerveau connecté à
Internet et deviendront une espèce de cyborgs qui ont fusionné avec les
ordinateurs.

Porte du cerveau

Une interface neuronale appelée Brain Gate a été l'un des premiers
appareils utilisés sur les humains et a été développée en 2003, par une
société appelée Cyberkinetics avec le département de neurosciences de
l'Université Brown à Providence, Rhode Island. L'appareil a été conçu pour
permettre aux personnes paralysées par des lésions de la moelle épinière
d'utiliser l'interface neuronale pour faire fonctionner des ordinateurs ou
des fauteuils roulants électroniques avec leurs pensées.
La première version de l'appareil utilisait 96 électrodes différentes pour
détecter différents neurones se déclenchant dans des zones spécifiques du
cerveau et transféré ces signaux à un ordinateur. En 2010, le site Web de la
société a déclaré que trois personnes différentes avaient installé l'appareil,
dont la première était un homme paralysé de 25 ans nommé Matt Nagle qui
peut être vu dans des vidéos sur Internet en utilisant Brain Gate pour déplacer
une souris. un écran d'ordinateur.
Un article sur le site Web de CNN mentionnait les possibilités pour de
tels appareils de transformer la population en cyborgs, disant: «Au-delà de
l'atténuation des effets des handicaps graves, les humains fonctionnant
normalement pourraient également bénéficier de` `mises à niveau '' pour
améliorer l'intelligence, la conscience sensorielle ou simplement pour
contrer les effets. du vieillissement. » 134 L'article citait également le
fondateur de Microsoft, Bill Gates, disant que l'un de ses collègues de
Microsoft prévoyait des améliorations cybernétiques et qu'il était prêt à
être «branché». Gates a dit qu'il ne voudrait pas personnellement être
implanté avec de telles choses.

Applications militaires

L'armée américaine a montré de l'intérêt pour les interfaces neuronales et


divers documents et budgets expliquent certaines de leurs utilisations
orwelliennes proposées. Un rapport commandé par le Bureau de la recherche
et de l'ingénierie pour la défense, intitulé Human Performance, a expliqué: «La
mise en œuvre la plus réussie des interfaces invasives s'est produite dans les
applications médicales dans lesquelles les signaux nerveux sont utilisés
comme mécanisme de transfert d'informations. Des actions contradictoires
utilisant cette approche pour mettre en œuvre des fonctions sensorielles
améliorées et spécialisées pourraient être possibles sous une forme limitée
maintenant, et avec des capacités en développement à l'avenir. 135
Des documents datant de 1996 du ministère de la Défense montrent que des
plans étaient en cours d'élaboration pour utiliser des interfaces neuronales sur les
soldats et la population civile également. Un document traitant de la technologie
que l'armée espérait mettre en place d'ici 2025, intitulé Opérations d'information:
une nouvelle capacité de combat de guerre dit: «La puce cérébrale microscopique
implantée remplit deux fonctions. Premièrement, il relie l'individu au IIC [Centre
d'intégration de l'information] créant une interface transparente entre l'utilisateur et
les ressources d'information. Essentiellement, la puce relaie les informations
traitées du IIC [Centre d’intégration d’informations] à l’utilisateur, puis la puce crée
une visualisation mentale générée par ordinateur en fonction de la demande de
l’utilisateur. » 136
Les documents affirment que les appareils contribueraient à
accroître la sécurité, en disant: «Une puce microscopique implantée ne
nécessite pas de mesures de sécurité pour vérifier si la bonne personne
est connectée au IIC [Centre d'intégration de l'information], alors qu'une
pièce, un casque ou des lunettes de soleil nécessitent du temps
supplémentaire. -consommer des mécanismes de contrôle d'accès pour
vérifier l'identité d'un individu et le niveau de contrôle dans la Cyber
Situation. » 137
Le document prévoyait une résistance à de telles idées, disant:
«L'implantation de« choses »dans les gens soulève des problèmes
d'éthique et de relations publiques. Bien que ces préoccupations puissent
être fondées sur la pensée d'aujourd'hui, en 2025, elles ne seront peut-être
pas aussi alarmantes »et poursuit en disant:« La population civile
acceptera probablement toute puce microscopique implantée permettant
aux militaires de défendre des intérêts nationaux vitaux. » 138
Outre les applications militaires, les documents indiquent que les interfaces
neuronales

pourrait être utilisé pour télécharger des informations dans l'esprit des gens et
leur donner l'impression de jouer à un jeu vidéo de réalité virtuelle. Il se lit
comme suit: «Cette capacité aura des applications commerciales
extraordinaires issues des progrès médicaux. Ces progrès aideront à restaurer
les patients dont les systèmes neuronaux, audio et visuels sont endommagés
et leur permettront de réaliser le voyage ultime en réalité virtuelle. 139
Le document Human Performance produit pour le Pentagone en 2008,
reconnaît les «maux» liés à l'utilisation de ces appareils et admet, «on peut
considérer le potentiel qu'un adversaire puisse utiliser des interfaces invasives
dans des applications militaires. Un exemple extrême serait le guidage ou le
contrôle à distance d'un être humain. Il continue de répertorier des exemples
d'expériences qui ont permis de contrôler à distance des animaux comme s'il
s'agissait de jouets télécommandés, en disant: «Il y a eu des recherches
non médicales sur la surveillance ou le contrôle à distance d'animaux (rats,
requins, pigeons, etc.) [ 53, 54, 55] avec des applications dans la recherche ou
l'application de la loi, avec un intérêt marqué pour la presse populaire. » 140
Intel prévoit des interfaces neuronales pour surfer sur
Internet

Un article du magazine Computerworld publié en 2009 expliquait comment le


géant informatique Intel pense que d'ici 2020, nous n'aurons plus besoin d'utiliser
un clavier ou une souris pour contrôler les ordinateurs, les téléphones portables ou
les téléviseurs, et utiliserons à la place des interfaces neuronales. L'article déclarait:
«Big Brother ne plantera pas de puces dans votre cerveau contre votre volonté. Les
chercheurs s'attendent à ce que les consommateurs souhaitent la liberté qu'ils
gagneront en utilisant l'implant. » 141
Andrew Chien, vice-président de la recherche et directeur des
technologies futures chez Intel Labs, a déclaré: «Il y a beaucoup de
choses à faire en premier, mais je pense que [implanter des puces dans le
cerveau humain] est tout à fait possible.»
Un autre chercheur d'Intel, Dean Pomerleau, a déclaré à Computerworld :
«Nous essayons de prouver que vous pouvez faire des choses intéressantes
avec les ondes cérébrales. Finalement, les gens peuvent être prêts à être plus
engagés ... envers les implants cérébraux. Imaginez pouvoir surfer sur le Web
avec la puissance de vos pensées. »
Ils utilisent la technologie IRMf à l'Université Carnegie Mellon et à
l'Université de Pittsburgh pour cartographier les schémas de pensée et
ont constaté que les schémas cérébraux de différentes personnes sont
similaires lorsqu'ils pensent des pensées similaires, permettant aux
scientifiques de développer des moyens de détecter les pensées de
différentes personnes en utilisant la même méthode. .
Dean Pomerleau d'Intel a déclaré qu'ils seront bientôt en mesure de construire
un capteur d'ondes cérébrales que les gens pourront porter sur la tête et seront
connectés à un ordinateur. La prochaine étape, a-t-il dit, est d'implanter des
interfaces neuronales dans le cerveau des gens.

Interface neuronale sans fil

La plupart des interfaces neuronales sont constituées de dispositifs


implantés dans le cerveau humain et ont des fils dépassant du crâne de la
personne (ou de l'animal) qui mènent à un ordinateur, mais un scientifique
britannique développe une puce sans fil qui peut être injectée dans le
crâne avec un grand hypodermique aiguille, et peut ensuite communiquer
sans fil avec un ordinateur.
La puce est développée par le Dr Jon Spratley qui a conçu un prototype
tout en obtenant son doctorat à l'Université de Birmingham. «Nous essayons
simplement d'aider les personnes ayant de graves problèmes de
communication ou une maladie du motoneurone , comme le Dr Stephen
Hawking ou Christopher Reeve», a-t-il déclaré. 142
«C'est un domaine qui fait l'objet de nombreuses recherches en Amérique,
mais jusqu'à présent, tous les tests ont impliqué des capteurs filaires. Ce
prototype utilise la technologie sans fil pour éliminer le risque d'infection et
c'est le véritable moteur de notre travail. »
Le Dr Spratley espère que l'appareil pourra être utilisé par les
personnes tétraplégiques, leur permettant de faire fonctionner des
ordinateurs, des fauteuils roulants électriques ou même des bras ou des
jambes bioniques. «S'ils peuvent imaginer utiliser un membre, même s'ils
ne peuvent pas le déplacer, vous pouvez puiser dans ce signal. Ensuite, il
suffit d'imaginer bouger le muscle et la jambe bougera, le cerveau
s'entraînera », dit-il.
Le Dr Spratley est à la recherche de financement pour démarrer des essais sur
l'homme.

Implant de dépression

Si vous pensez qu'il est étrange que des entreprises aient développé
une technologie capable de connecter un cerveau humain à un ordinateur
afin de détecter les ondes cérébrales, la technologie devient encore plus
sinistre. En 2005, la Food and Drug Administration (FDA) a approuvé un
système d'interface neurale pour traiter la dépression. 143 L'appareil est
connecté au cerveau et stimule le nerf vague afin de rendre les gens plus
heureux.
Le fabricant de cet appareil horrible est une société appelée Cyberonics
qui a vendu un implant cérébral similaire qui réduit les crises chez les
personnes atteintes d'épilepsie. L'implant pour dépression coûte environ 20
000 $, y compris les frais chirurgicaux et hospitaliers, selon le directeur général
de Cyberonics, Skip Cummins. La société a également mené diverses études
dans l'espoir que l'appareil sera approuvé pour traiter l'anxiété, la boulimie et
d'autres troubles chroniques. 144

Dangers des interfaces neuronales

Caché sous les nobles objectifs d'aider les personnes paralysées à gagner en
mobilité et en indépendance se cache un ventre sombre aux conséquences
désastreuses découlant de l'utilisation généralisée des interfaces neuronales.
Détecter et lire les ondes cérébrales est une chose, mais les interfaces neuronales
ont déjà montré qu'elles peuvent également faire le contraire et manipuler les
ondes cérébrales. Les futuristes comme Ray Kurzweil anticipent avec anxiété un
monde où ces appareils sont aussi courants que les téléphones portables, et
envisagent d'améliorer la perception humaine, la mémoire et les capacités
cognitives. Mais cette technologie, peut-être plus que toute autre, contient des
conséquences désastreuses qui sont souvent négligées par les rêveurs
transhumanistes.
Ce n'est pas une peur infondée de se demander si une interface
neuronale qui transforme physiquement l'esprit des gens dans un
système informatique centralisé pourrait alors littéralement contrôler les
pensées des gens une fois qu'ils sont branchés. Bien que cela puisse
sembler exagéré, comme je l'ai déjà découvert, l'armée a proposé que de
tels dispositifs puissent emmener les gens dans le «voyage ultime de
réalité virtuelle» et des implants qui font «se sentir mieux» ont déjà été
créés. Ces dispositifs peuvent conduire à un contrôle mental de masse,
littéralement.
En 1993, Sylvester Stallone et Sandra Bullock ont joué dans un film de
science-fiction se déroulant dans le futur appelé Demolition Man, qui
comprenait une scène où les prisonniers étaient connectés à des interfaces
neuronales qui reprogrammaient leur esprit afin de les réhabiliter et de changer
leurs attitudes et leurs comportements.
Le CBS Evening News a diffusé une fois un segment discutant des méthodes
de haute technologie pour garder un œil sur les prisonniers et inclus une interview
avec un spécialiste qui a déclaré: «Une chose que nous pourrions implanter pourrait
être un implant subliminal. En d'autres termes, fondamentalement, des messages
sont constamment diffusés dans le subconscient. 'Faire la bonne chose. Faites ce
que vous attendez de vous. Soyez un bon citoyen. Ne désobéissez pas à la loi. » 145
La tristement célèbre marque de la bête dont parle la Bible, qui prédit qu'un
dictateur mondial forcera toute la population de la terre à prendre une «marque»
sur sa main ou son front, sinon elle ne pourra rien acheter ou vendre, est On pense
souvent qu'il s'agit d'un appareil d'identification par radiofréquence (RFID) ou d'un
autre type d'appareil qui remplace les espèces et les chèques comme méthodes de
transactions financières. Mais certains pensent que la «marque de la bête» est en
fait une interface neuronale

ils pensent que tous ceux qui en ont un perdront littéralement le contrôle de
leur propre esprit, puis seront complètement contrôlés par un système
d'intelligence artificielle ou par quiconque est en charge du mainframe
d'interface neurale.
Le sujet de la marque de la bête dépasse le cadre de ce livre, mais la
possibilité que des interfaces neuronales contrôlent littéralement l'esprit des
gens est un scénario très réel et dangereux que nous semblons approcher
rapidement.
Armes psychotroniques

Les paranoïaques ont souvent craint que le gouvernement soit capable de


lire dans leurs pensées avec une sorte de technologie de pointe, qui est
maintenant en réalité réelle ( voir Mind-Reading Machines ), mais ce qui est
peut-être encore plus insidieux, c'est une technologie capable de projeter des
pensées. dans la tête des gens simplement par ondes radio. Alors que les
interfaces neuronales doivent être connectées directement dans le cerveau
d'une personne et impliquent une chirurgie extensive et invasive, la technologie
qui peut transmettre des pensées et des voix dans la tête des gens ne
nécessite aucun contact physique avec la personne et peut facilement être
réalisée à son insu. . Bien que cela puisse sembler exagéré, en lisant plus loin,
vous constaterez que l'US Air Force a en fait breveté une telle technologie.
Le terme armes psychotroniques fait référence aux armes qui affectent
l'esprit, principalement par le biais d'ondes radio, et en plus des voix
rayonnantes ou des messages subliminaux dans la tête des gens, les armes
psychotroniques peuvent affecter l'humeur et la concentration des gens, et
peuvent même causer une maladie ou la mort soudaine.
En 1980, un lieutenant-colonel de l'armée américaine nommé Michael
Aquino a co-écrit un article intitulé From PSYOP to MindWar qui suggérait
d'utiliser des armes psychotroniques contre les citoyens américains pour
modifier les ondes cérébrales du public à grande échelle, modifiant ainsi
leur humeur.
Aquino a écrit: «Les vibrations infrasonores (jusqu'à 20 Hz) peuvent
influencer de manière subliminale l'activité cérébrale pour s'aligner sur les
modèles d'ondes delta, thêta, alpha ou bêta, inclinant un public vers tout, de la
vigilance à la passivité. Les infrasons pourraient être utilisés tactiquement, car
les ondes ELF supportent de grandes distances; et il pourrait également être
utilisé conjointement avec les émissions médiatiques. » 146
Donc, fondamentalement, ce que le lieutenant-colonel Aquino a écrit, c'est
que le gouvernement devrait cibler les citoyens américains avec des ondes
radio pour les rendre anxieux ou léthargiques, selon les objectifs du
gouvernement à l'époque. Ainsi, si, par exemple, une manifestation massive
était prévue pour une ville spécifique ou même à travers le pays, le
gouvernement pourrait utiliser la stratégie MindWar de transmission
d'infrasons pour amener les gens à se sentir paresseux et léthargiques,
diminuant ainsi massivement le nombre de manifestants parce que beaucoup
de gens n'auraient tout simplement pas envie d'y aller. Ils pourraient également
utiliser d'autres fréquences d'ondes radio pour donner au public cible un
sentiment d'angoisse écrasant, s'ils le souhaitent, et peut-être provoquer des
émeutes massives.

De nombreux chercheurs indiquent que HAARP (High Frequency


Active Auroral Research Program) est capable de diffuser de telles ondes
ELF et infrasons à une échelle de masse, et d'être capable de se
concentrer sur un emplacement spécifique. Bien qu'il soit nié que HAARP
puisse être utilisé comme une arme, ce qui n'est pas contesté, ce sont les
propres mots d'Aquino dans son rapport accessible au public From PSYOP
to MindWar , où il préconisait ouvertement l'utilisation d'armes
psychotroniques sur une population sans méfiance.

Effet auditif par radiofréquence

Un article publié dans le Washington Post en 2007 discute de


l'existence d'une technologie capable de faire entendre des voix dans la
tête des gens, et commence par dire qu'il existe, «une communauté de
personnes qui croient que le gouvernement fait rayonner des voix dans
leur esprit. Ils sont peut-être fous, mais le Pentagone a recherché une
arme qui peut faire exactement cela. 147
L'article continue de discuter de personnes sur Internet qui pensent avoir
été ciblées par le gouvernement et utilisées comme sujets de test ou
harcelées en utilisant ce qu'on appelle l'effet auditif par radiofréquence, ce qui
est bien réel. Si réel, en fait, que le 22 octobre 2002, le brevet numéro 6 470
214 a été attribué à la technologie conçue pour «induire un signal
thermo-acoustique dans le matériau osseux / tissulaire de la tête qui reproduit
le signal audio d'entrée et est conduit par la structure osseuse / tissulaire de la
tête jusqu'à l'oreille interne où elle est démodulée par les processus normaux
de la cochlée et convertie en signaux nerveux qui sont envoyés au cerveau,
permettant ainsi à la parole intelligible d'être perçue par le cerveau. Le brevet a
été accordé à l'armée de l'air des États-Unis qui l'a déposé pour la première fois
en 1996. 148
Un homme du nom de Donald Friedman, qui croit être victime de cette
technologie (appelé individu ciblé, ou TI), a consacré son temps et son énergie
à dénoncer l'utilisation abusive d'armes psychotroniques par le gouvernement
et a déposé de multiples demandes d'accès à l'information pour obtenir
documents le prouvant. Un de ces documents a été publié en 1998 par l'armée
américaine, intitulé Bioeffects of Selected Nonlethal Weapons, qui traite des
armes capables de transmettre des voix dans la tête des gens, de leur donner
de la fièvre et même de provoquer des crises d'épilepsie.
L'une des demandes de Friedman a reçu une réponse par une motion pour un
allongement du délai, qui est une demande légale de retarder la publication d'un
document. La demande de retarder la publication du document a été faite par les
services secrets qui ont lu: «La demande FOIA du demandeur concerne le document
[sic] concernant la technologie à énergie dirigée qui est très sensible. Certains de ces
documents [sic] se rapportent à des recherches menées par des divisions au sein de
l'agence défenderesse qui sont utilisées pour mener à bien son mandat de protection
de très hauts fonctionnaires. En fait, dans un cas, les documents… ne pouvaient pas
être envoyés par la poste, mais devaient être transportés à la main entre les États. »
149

Un article du magazine Wired discutait de Friedman et de ses


affirmations, et admettait: «Il est très facile de se moquer de gens comme
Friedman. D'un autre côté, cela montre que si jamais un dispositif non létal
était développé, susceptible de provoquer des symptômes associés à la folie, il
serait complètement déniable. L'appareil détruirait complètement la crédibilité
de la cible, garantissant ainsi qu'elle reste secrète. L'utilité militaire serait faible,
mais elle pourrait être très pratique pour certaines agences à trois lettres
»(c'est-à-dire la CIA, le FBI, la NSA, etc.) 150
Le Dr Robert O. Becker, qui a été nominé pour le prix Noble pour son
travail en bio-électromagnétisme, a écrit que de tels dispositifs ont une
«application évidente dans des opérations secrètes conçues pour rendre
une cible folle de voix». 151 Outre le brevet accordé en 2002 au
gouvernement américain pour l'effet auditif par radiofréquence, un autre
brevet (n ° 4 877 027) a été déposé plus d'une décennie plus tôt en 1988
pour une invention connue sous le nom de «dispositif vocal à micro-
ondes». Le résumé de ce brevet se lit comme suit:

Le son est induit dans la tête d'une personne en rayonnant la tête avec des
micro-ondes dans la gamme de 100 mégahertz à 10 000 mégahertz qui sont
modulés avec une forme d'onde particulière. La forme d'onde se compose de
salves modulées en fréquence. Chaque salve est composée de dix à vingt
impulsions uniformément espacées regroupées étroitement. La largeur de rafale
est comprise entre 500 nanosecondes et 100 microsecondes. La largeur
d'impulsion est comprise entre 10 nanosecondes et 1 microseconde. Les rafales
sont modulées en fréquence par l'entrée audio pour créer la sensation d'audition
chez la personne dont la tête est irradiée.

Un article publié dans le numéro de décembre 1980 de Military Review,


intitulé «Le nouveau champ de bataille mental», expliquait que l'Union
soviétique avait construit et utilisé ce type d'armes contre des dissidents
politiques pour causer la maladie ou la mort sans preuve de jeu déloyal. 152
L'auteur de l'article, le colonel John B. Alexander, est considéré comme le «père
fondateur» de ces armes en Amérique. Un numéro de 1993 de Defence News
rapportait que les responsables militaires américains obtenaient une partie de
cette « technologie de contrôle de l'esprit» soviétique . 153
L'armée américaine dispose d'appareils entièrement fonctionnels qui utilisent
cette technologie et l'appellent un appareil Voice to Skull (V2K) et sont classés
comme une arme non létale . Certaines personnes soupçonnent que ces types
d'armes ont été utilisées dans les assassinats de John F.Kennedy, Robert
F.Kennedy, John Lennon et d'autres, ce qui signifie qu'ils croient que Lee Harvey
Oswald, Sirhan Sirhan et Mark Chapman (les tireurs) avaient des effets
psychotroniques. les armes utilisées pour les laver le cerveau et les inciter à

tuer.
C'est un fait que le programme MK-ULTRA qui a commencé dans les
années 1950 a beaucoup expérimenté les techniques de contrôle de
l'esprit et de lavage de cerveau, et ces activités ont été considérées
comme des théories du complot jusqu'au début des années 1970, lorsque
des documents ont été publiés en vertu de la loi sur la liberté de
l'information et de l'étendue des horreurs de ce programme ont été vus.
L'un des principaux objectifs des expériences MK-ULTRA était de créer une
technologie et des méthodes pour transformer une personne ordinaire en
un assassin contrôlé par l' esprit qui exécuterait n'importe quel ordre qui lui
serait donné indépendamment des conséquences ou du danger.
Système de présentation subliminale silencieux

Lorsque la plupart des gens pensent à des messages subliminaux, ils


pensent aux messages enregistrés à l'envers sur des albums rock des années
1970, à une méthode appelée backmasking, ou à des messages mélangés à
de la musique pour que vous ne puissiez pas les entendre de manière visible,
mais on pense qu'ils sont remarqués par le subconscient. esprit. Alors que le
backmasking (en utilisant des messages à l'envers) n'est en réalité qu'un coup
de pub utilisé par de nombreux musiciens et non un véritable message
subliminal, l'existence et l'utilisation de messages subliminaux est une
pratique scientifique très réelle.
Vous trouverez ci-dessous des informations sur un autre brevet orwellien
accordé pour un appareil qui génère des messages subliminaux qui n'ont pas
besoin d'être masqués par de la musique.

Inventeur: Lowery; Oliver M. (Norcross, GA)


Brevet # 5,159,703 accordé le 27 octobre 1992

L'abstrait:

Un système de communication silencieux dans lequel les porteuses non-


sonores, dans la gamme de fréquences audio très basse ou très élevée ou dans
le spectre de fréquences ultrasonore adjacent, sont modulées en amplitude ou
en fréquence avec l'intelligence souhaitée et se propagent acoustiquement ou
par vibration, pour incitation dans le cerveau, généralement par l'utilisation de
haut-parleurs, d'écouteurs ou de transducteurs piézoélectriques. Les porteuses
modulées peuvent être transmises directement en temps réel ou peuvent être
commodément enregistrées et stockées sur des supports mécaniques,
magnétiques ou optiques pour une transmission retardée ou répétée à l'auditeur.

Le brevet précise que «les enregistrements« silencieux »sont inaudibles


pour l'utilisateur ou par d'autres personnes présentes et sont donc très
efficaces pour une utilisation pendant les périodes de sommeil ou en présence
d'autrui. De plus, les exigences de base de la stimulation subliminale sont
remplies. Autrement dit, les affirmations sont efficacement transmises à
l'oreille et, bien que non détectées par l'esprit conscient, sont perçues et
décodées efficacement par l'esprit subconscient.
Le brevet se lit comme suit:

OBJETS DE L'INVENTION

En conséquence, plusieurs objets et avantages de mon invention sont:

(a) fournir une technique pour produire une présentation subliminale


qui est inaudible pour le ou les auditeurs, mais qui est perçue et
démodulée (décodée) par l'oreille pour être utilisée par l'esprit
subconscient.

(b) fournir une technique pour transmettre des informations


subliminales inaudibles au ou aux auditeurs à un niveau constant et élevé
de puissance de signal et sur une bande de fréquences claire.

(c) fournir une technique pour produire des présentations subliminales


inaudibles auxquelles de la musique ou d'autres émissions de «premier plan»
peuvent être ajoutées, si désiré.

Autres messages subliminaux

Un article intitulé Secret Voices publié dans une édition de 1979 du


magazine TIME a rapporté qu'environ 50 grands magasins aux États-Unis
et au Canada diffusaient des messages subliminaux avec les systèmes
de musique dans l'espoir de réduire le vol à l'étalage des clients et le vol
des employés. Une chaîne non divulguée de la côte Est a affirmé que son
vol avait diminué de 37% après avoir utilisé le système. 154
L'année suivante, en 1980, le Wall Street Journal a publié un article sur
les systèmes qui diffusent des messages subliminaux dans les magasins
qui disent des choses comme: «Je suis honnête. Je ne volerai pas.
L'article rapporte qu'après qu'un supermarché de la Nouvelle-Orléans a
commencé à utiliser des messages subliminaux, leur perte est tombée au
plus bas jamais enregistré. 155 Ils ont également signalé que les pénuries
de caissiers avaient également considérablement diminué.
En 1984, une audience à la Chambre des représentants des États-
Unis intitulée Technologie de la communication subliminale a enquêté sur
l'utilisation de messages subliminaux et de publicité subliminale dans les
lieux publics. 156
En 1978, lorsqu'un tueur en série se faisant appeler BTK (Bind,
Torture, Kill) a attiré l'attention de la police à Wichita, Kansas, une station
de télévision locale (sous la direction de la police) a diffusé un message
subliminal dans l'espoir d'influencer le tueur, exhortant Dans une émission
sur les meurtres, la station a inclus un message disant: «Maintenant,
appelez le chef», bien que la tentative ait échoué. 157
En 2004, des dizaines de machines à sous électroniques au Canada
se sont révélées afficher des messages subliminaux qui, selon certains,
encourageaient les gens à jouer davantage. 158 Les machines flasheraient
une image rapide d'une main gagnante sur l'écran, bien que la société,
Konami, ait déclaré que les images étaient causées par une erreur dans le
logiciel. Les machines ont été commandées pour être réparées.
Il est intéressant de savoir comment fonctionne le pouvoir de la suggestion.
Les messages subliminaux ne sont pas nécessairement des techniques de «lavage
de cerveau», mais fonctionnent plutôt comme le nom l'indique, en «suggérant»
quelque chose, provoquant ainsi l'apparition d'une pensée dans l'esprit d'une
personne. Tout le monde sait comment accéder au menu drive d'un restaurant de
restauration rapide et une fois que vous avez terminé votre commande, on vous
demande souvent si

vous voulez deux tartes aux pommes ou biscuits au chocolat pour 1,99 $.
Ils savent qu'en le suggérant simplement, ils susciteront un désir chez un
pourcentage mesurable de clients et augmenteront considérablement
leurs ventes.
Projet Blue Beam

Alors que les gouvernements ont perpétué d'innombrables canulars,


campagnes de désinformation et attaques terroristes sous faux drapeau afin
de manipuler de grandes populations de personnes - aucun plan n'est peut-être
plus grandiose que l'idée de simuler une apparition de Dieu lui-même. Il y a eu
plusieurs fois dans l'histoire récente que le gouvernement américain a proposé
l'idée de mettre en scène l'apparition de Dieu, qui semblerait alors parler aux
gens et les exhorter à participer à une insurrection. Cet événement
«surnaturel» peut être réalisé grâce à une combinaison de projections
holographiques et de systèmes sonores sophistiqués.
En février 1999, le Washington Post a rendu compte de l'un de ces
plans, expliquant que pendant la première guerre du Golfe, les États-Unis
avaient en fait envisagé de projeter une énorme image holographique de
Dieu dans le ciel de Bagdad. 159 Ce plan prévoyait l'utilisation d'un faisceau
acoustique de 5 à 15 KHz qui donnerait l'impression que Dieu parlait au
peuple irakien et les exhorterait à se retourner contre leur chef Saddam
Hussein, déclenchant une révolution.
Un plan similaire a été envisagé dans le cadre du projet Mongoose,
une série d'opérations de la CIA contre Cuba visant à renverser Fidel
Castro. Les responsables ont discuté d'avoir une surface sous-marine
dans le port de La Havane et de projeter une énorme figure
semblable à Jésus sur les nuages qui semblerait alors parler et dire au
peuple cubain de renverser le «communisme sans Dieu». 160
Cette technologie a été appelée Project Blue Beam, et pourrait être
utilisée pour organiser une visite «surnaturelle» de «Dieu», ou même une
visite d'étrangers arrivant de l'espace. En 1987, le président Ronald
Reagan a fait une référence très claire aux extraterrestres venus de
l'espace envahissant la Terre et obligeant toutes les nations du monde à
s'unir et à cesser de se battre. Il a en fait déclaré cela lors d'une réunion
des Nations Unies et une vidéo de la déclaration peut être trouvée en
ligne. «Dans notre obsession de l'antagonisme du moment, nous oublions
souvent à quel point tous les membres de l'humanité sont unis. Peut-être
avons-nous besoin d'une menace extérieure et universelle pour nous faire
reconnaître ce lien commun. Je pense parfois à quelle vitesse nos
différences dans le monde disparaîtraient si nous faisions face à une
menace étrangère venant de l'extérieur de ce monde. 161
Certains se demandent si ce commentaire a été dit comme une introduction à
une éventuelle utilisation

du projet Blue Beam pendant la guerre froide pour effrayer les Russes. Les
leaders à travers l'histoire, remontant aux temps anciens, ont affirmé
ont le pouvoir de Dieu, ou pour parler au nom de Dieu afin de contrôler leur
peuple et de maintenir leur pouvoir et leur autorité. Par conséquent, il n'est pas
surprenant que les représentants du gouvernement impliqués dans des
opérations secrètes essaient d'utiliser la technologie Big Brother pour prendre
l'apparence de Dieu lui-même.
«Dieu est puissance [et] nous sommes les prêtres du pouvoir.» 162 -
Emmanuel Goldstein, le `` méchant '' de dix - neuf quatre-vingt-quatre

Systèmes de nausée sonique

Bien que l'utilisation de l'effet auditif par radiofréquence et d'autres armes


psychotroniques puisse être limitée à celles dotées d'une technologie coûteuse et
complexe, un appareil largement disponible et peu coûteux qui utilise des ondes
ultrasonores pour provoquer des maux de tête et des nausées peut être acheté sur
Internet ou dans des catalogues vendant des produits d'application de la loi. . Le
catalogue Shomer-Tech vend un tel appareil appelé Sonic Nausea System pour
seulement 29,99 $. Le catalogue en ligne dit: «Cacher cet appareil dans la maison
de votre voisin inconsidéré pourrait mettre un terme à leurs soirées nocturnes. Le
bureau du bureaucrate abusif, la salle à manger des cadres ... les possibilités sont
infinies pour cette petite partie de la récupération inventive. 163
Une autre version plus avancée est également vendue, appelée le
système Super Sonic Nausea qui est annoncé pour «perturber les
discours, les manifestations, la dynamique des foules, etc. Cet appareil a
été utilisé pour« influencer »plus que vous ne le pensez. Déployé près du
podium, vous pourriez juste avoir un cas d'un orateur de moins en moins
impressionnant avec une netteté diminuée et un manque de
concentration, ou peut-être même incapable de terminer sa présentation.
Ou, les jeunes qui flânent sur votre propriété peuvent être incités à partir
sans aucune confrontation nécessaire. »
Ce «système Super Sonic Nausea» est dit être un « modèle
gouvernemental rarement disponible » et est produit par une société
appelée DSG Laboratories. Cette version se vend seulement 99,99 $.
Imaginez un instant quel type de dispositifs similaires existent mais ne
sont pas commercialisés. De tels dispositifs sont extrêmement petits et
portables, et pourraient facilement être utilisés secrètement pour infliger
une gêne à un certain nombre de personnes, dans un certain nombre de
situations, sans que personne n'en ait la moindre idée.

Informatique

Dans Nineteen Eighty-Four, le personnage principal, Winston Smith,


travaille au ministère de la Vérité (un département de propagande) et son
travail consiste à parcourir de vieux livres et journaux et à supprimer les
informations auxquelles le gouvernement ne veut pas que les gens aient
accès. plus. Winston modifie également les «faits» dans les livres et les
journaux et les réimprime pour refléter les changements comme s'ils étaient
encore dans leur forme originale. Big Brother a un contrôle complet sur toutes
les informations disponibles pour les gens, à la fois dans le présent et dans le
passé.
Comme vous le savez probablement, les médias grand public de notre
société sont étroitement contrôlés depuis des décennies afin de façonner la
majorité des informations qui parviennent à la population pour garder les gens
concentrés sur ce que l'establishment désire, et aussi en même temps, pour
empêcher les gens de découvrir des problèmes que l'établissement souhaite
garder privés. Une telle pratique était assez facile jusqu'à ce qu'Internet
devienne un environnement dans lequel les journalistes indépendants et
d'innombrables sites d'informations et blogueurs «alternatifs» ont pu gagner
un large public et fonctionner avec un budget pratiquement nul, tout en
atteignant des millions de personnes, tout comme le font les informations
grand public .
Cela a créé une assez grande concurrence pour les grands médias de
l'establishment et a endommagé leur monopole de l'information de
longue date. Bien sûr, ils ne vont pas rester les bras croisés et perdre leur
emprise sur le flux d'informations, ils ont donc été contraints de proposer
de nouvelles stratégies afin de minimiser l'effet des blogs et sites
d'information indépendants sur la population.
En 2006, un rapport de la Joint Special Operations University intitulé Blogs
and Military Information Strategy a présenté un plan qui permettrait au
gouvernement de combattre sournoisement la popularité des blogueurs et
journalistes indépendants. «L'embauche d'un bloc de blogueurs pour attaquer
verbalement une personne spécifique ou promouvoir un message spécifique
peut valoir la peine d'être envisagée», lit-on dans le rapport. 164
Il a également suggéré au gouvernement de pirater les blogs de
journalistes dont les écrits menacent la vision du monde que
l'establishment tente de promouvoir puis de modifier les articles pour leur
faire dire des choses ridicules et ruiner la crédibilité de ces journalistes.
Il se lit comme suit: «[L] e blog ennemi pourrait être utilisé secrètement
comme véhicule pour des opérations d'information amicales. Piratage du site et
modification subtile des messages et

des données - seulement quelques mots ou phrases - peuvent être


suffisantes pour commencer à détruire la crédibilité du blogueur auprès
du public. Mieux encore, si le blogueur transmet des données de
communication et de logistique ennemies, le contenu de l’information
pourrait être corrompu. » 165
Un professeur de droit de Harvard, Cass Sunstein, a été nommé par le
président Obama à la tête du Bureau de l'information et des affaires
réglementaires, et tout comme la plupart des piliers de haut niveau dans
l'administration d'un président; ses buts orwelliens semblent trop étranges pour
être vrais. Sunstein a publié un livre blanc en janvier 2008 intitulé Théories du
complot où il a proposé que le gouvernement «pourrait interdire la théorie du
complot» et pourrait «imposer une sorte de taxe, financière ou autre, à ceux qui
diffusent de telles théories». 166 Les «théories du complot» que Sunstein cherche à
attaquer ne sont pas du tout des théories du complot, mais plutôt des preuves et
des éditoriaux qui exposent des informations préjudiciables à l'establishment, telles
que des informations sur la vraie nature des attentats du 11 septembre, la guerre
en Irak, et un certain nombre d'autres questions allant du groupe Bilderberg,
Bohemian Grove, Skull and Bones et d'autres organisations secrètes de
l'establishment.
Dans un article que Sunstein a écrit pour le Journal of Political
Philosophy , il a également décrit un plan pour que le gouvernement infiltre
les sites Web de «conspiration» afin de les saper en publiant des
commentaires absurdes sur des articles et des réseaux sociaux. Il a
également suggéré que des agents du gouvernement infiltrent les
réunions tenues par des «théoriciens du complot» afin de «(briser) le
noyau dur des extrémistes qui fournissent des théories du complot». 167
Sunstein a déclaré que le gouvernement devait: «Enrôler des
responsables non gouvernementaux dans l'effort de réfuter les théories
[du complot]. Cela pourrait garantir que des experts indépendants
crédibles offrent la réfutation, plutôt que des représentants du
gouvernement eux-mêmes. Il y a cependant un compromis entre la
crédibilité et le contrôle. Le prix de la crédibilité est que le gouvernement
ne peut pas être vu comme contrôlant les experts indépendants. 168
Il a également été suggéré que «les agents du gouvernement (et
leurs alliés) pourraient pénétrer dans les forums de discussion, les
réseaux sociaux en ligne ou même dans des groupes de l' espace réel et
tenter de saper les théories du complot qui se répandent en soulevant des
doutes sur leurs prémisses factuelles, leur logique causale ou leurs
implications pour l'action politique . » 169 Par « groupes de l' espace réel »,
il veut dire que les agents doivent assister aux manifestations et réunions
politiques afin de créer des problèmes, en essayant de discréditer le
groupe tout en prétendant soutenir leur cause.
Sunstein a également appelé à rendre les sites Web responsables des
commentaires publiés en réponse à des articles qui fermeraient
essentiellement tout site Web que le

gouvernement ciblé avec leurs trolls en ligne. (Un troll est un terme utilisé
pour identifier quelqu'un en ligne qui publie des commentaires sur des
articles, des blogs ou des vidéos pour faire dérailler l'attention et causer
des problèmes plutôt que de s'engager dans une discussion sur le sujet
en question.) Livre de Sunstein, On Rumours: How Falsehoods Spread, Why
We Believe Them, What Can Be Done a été critiqué par certains comme un
modèle de censure en ligne.
Il est important de souligner que ces idées ne sont pas seulement les
rêves d'un obscur professeur d'université intellectuelle. Cass Sunstein a
été nommé à un poste de haut niveau dans l'administration Obama
(l'administrateur du chef du Bureau de l'information et des affaires
réglementaires).
Sunstein est également violemment contre le droit des gens de posséder des
armes à feu. Dans une conférence qu'il a donnée à la faculté de droit de l'Université
de Chicago le 27 octobre 2007, il a déclaré: «La Cour suprême n'a jamais suggéré
que le deuxième amendement protège le droit individuel d'avoir des armes à feu.»
170 Une telle déclaration est complètement fausse et mensongère, et est un autre

exemple de double pensée par un initié de l'establishment. Il a poursuivi sa


conférence en prédisant que le deuxième amendement serait abrogé et que le droit
de posséder des armes à feu appartiendrait au passé. Sunstein n'est certainement
pas seul avec ses rêves orwelliens d'essayer d'empêcher des opinions politiques
alternatives de devenir un consensus. Ses objectifs de censure et de perturbation
des médias alternatifs sont partagés par beaucoup dans l'establishment, à la fois à
gauche et à droite.
En 2006, le Commandement central des États-Unis (CENTCOM, une
division du ministère de la Défense) a embauché des personnes pour
engager des «blogueurs qui publient des informations inexactes ou
fausses, ainsi que des blogueurs qui publient des informations
incomplètes», à propos de la soi-disant guerre contre la terreur. 171
Dans le cadre des opérations d'information du gouvernement, le
Pentagone a demandé aux gens de créer des sites Web conçus pour
ressembler à des sites Web d'informations étrangers, dont le seul but était de
publier de la propagande militaire et de donner l'impression que c'était des
nouvelles. 172 Israël a également des équipes de personnes qui travaillent pour
inonder les sites Web de messages pour soutenir les crimes des sionistes et
essayer de rejeter le blâme sur les autres. 173
En janvier 2009, l'US Air Force a annoncé un plan de réponse
«contre-blog» visant à trouver et à réagir au matériel de blogueurs qui ont
«des opinions négatives sur le gouvernement américain et l'armée de
l'air». 174
Le plan présente un organigramme en douze points de «contre-
blogging» qui décrit comment ils peuvent gérer les rédacteurs en ligne
«mal orientés» en publiant des commentaires destinés à faire dérailler la
discussion, la faisant dériver hors du sujet.
Un groupe de réflexion de premier plan au Royaume-Uni appelé Demos a
publié un rapport en août 2010 intitulé The Power of Unreason qui suggérait
aux agents du gouvernement de

infiltrer des sites Web pour tenter de discréditer les idées selon lesquelles
les attentats du 11 septembre en Amérique et les attentats du 7 juillet à
Londres étaient des «emplois internes». Le rapport expliquait que ces
agents en ligne devaient accroître la confiance dans le gouvernement et
que le gouvernement devait «riposter en infiltrant des sites Internet pour
contester ces théories». 175
Jamie Bartlett, l'auteur du rapport, a essentiellement appelé les
personnes qui discutent de «théories du complot» et de terrorisme sous
faux drapeau «d'extrémistes» qui inventent des histoires. Le logo du think
tank Demos incorpore un œil qui voit tout comme la lettre «o» dans leur
nom qui peut être vu sur leur site officiel http://www.demos.co.uk.
Demos a été cofondé en 1993 par le communiste Martin Jacques,
rédacteur en chef de Marxism Today , le journal du Parti communiste de
Grande-Bretagne. L'autre co-fondateur était Geoff Mulgan, qui était
étroitement lié au premier ministre Tony Blair.
Carnivore

Quiconque possède une intelligence moyenne sait que les


fournisseurs de services Internet (et le gouvernement) conservent des
bases de données sur pratiquement tous les sites Web que chaque
utilisateur individuel visite, les fichiers que vous téléchargez, les liens sur
lesquels vous cliquez et peuvent accéder à tous les e-mails que vous avez
envoyés. Certains peuvent être surpris de voir à quel point c'est simple et
combien de temps cela a été possible. Le englobante système conçu pour
cette tâche a été appelé Carnivore et a été créé par le FBI lors de
l'administration Clinton que l'Internet est devenu largement utilisé par le
public.
Le public a inévitablement découvert Carnivore et ses capacités, de sorte
que le FBI a ensuite changé son nom en DCS1000, qui signifie Digital
Collection System. Ce système peut facilement surveiller l'utilisation d'Internet
d'un individu spécifique en temps réel, ainsi que revenir en arrière et voir
l'historique exact de toutes les recherches Internet et sites Web qu'ils ont
visités, quels commentaires ils ont publiés sur des articles ou des sites de
réseaux sociaux, et fichiers qu'ils ont téléchargés. Il est raisonnable de
supposer que ce même système peut accéder secrètement au disque dur de
n'importe quel ordinateur si l'ordinateur est connecté à Internet, et que le
contenu du disque dur de cette personne peut être copié et analysé, le tout
sans avoir d'accès physique à l'ordinateur. Le intégré des webcams et des
microphones dans les ordinateurs portables peuvent également être activés à
distance par les autorités aussi bien, et peut être utilisé pour regarder et
écouter vous à votre insu. Bien sûr, ces activités sont illégales sans mandat,
mais c'est pourquoi elles sont hautement classifiées. Quiconque nie que de
telles tâches soient facilement exécutées est simplement dans le déni, ou n'a
aucune idée de ce dont la technologie moderne est capable.
«Quant à l'envoi d'une lettre par la poste, il était hors de question. Par
une routine qui n'était même pas secrète, toutes les lettres ont été
ouvertes en transit. 176 - dix - neuf quatre-vingt-quatre
Avez-vous téléchargé de la musique ou des films illégalement sur
des torrents ou des réseaux de partage de fichiers? Ce ne sont
généralement que les gros téléchargeurs qui sont arrêtés, mais si Big
Brother vous surveille pour une autre raison, alors vous risquez de vous
faire arrêter ou poursuivre en justice pour piratage de propriété
intellectuelle.

Le fournisseur de services Internet Earthlink a résisté aux tentatives du


gouvernement de surveiller le trafic Internet à travers leurs systèmes et a
admis que le FBI avait forcé la société à leur permettre de puiser dans leur
système. Robert Corn-Revere, avocat d'Earthlink, a déclaré lors d'une audience:
«Nous pensions que cela permettrait au gouvernement d'acquérir plus
d'informations que la loi ne le permet, pas seulement sur la personne qui était
la cible de l'enquête, mais potentiellement sur un grand nombre. d’autres
abonnés qui n’avaient rien à voir avec l’enquête… Au fil du temps, l’effet
cumulatif d’une surveillance généralisée des forces de l’ordre, du
renseignement et d’autres fins d’enquête pourrait changer le climat et le tissu
de la société de manière fondamentale. » 177
Dans un monde où le cauchemar de George Orwell en 1984 est
devenu réalité, nous nous attendrions à ce que pratiquement toutes nos
communications soient interceptées, surveillées, analysées et stockées
indéfiniment par Big Brother. L'échelon et le carnivore sont les deux
mécanismes les plus connus pour mener ce type de surveillance, mais
pendant des décennies, la plupart des informations concernant ces
systèmes sont restées très secrètes. Si et quand les détails et les
capacités de ces systèmes sont rendus publics, il serait effrayant
d'apprendre à quel point ils ont une portée .
Dans le monde post-11 septembre, lorsque la sécurité est devenue
une grosse affaire, de nombreuses entreprises privées développent une
technologie Big Brother qui pourrait rivaliser avec des systèmes
gouvernementaux similaires dans l'espoir d'identifier les personnes «en
difficulté» avant qu'elles ne puissent «faire quelque chose de fou».
Lors d'une conférence sur la technologie militaire lors du Symposium
international des premiers intervenants-militaires dans la ville de Hambourg, New
York en septembre 2010, une entreprise a présenté un système capable d'écouter
les appels téléphoniques, de lire les e-mails, ainsi que les publications des gens sur
les réseaux sociaux. sites et autres domaines de l’Internet pour ce qui a été décrit
comme un «ressentiment envers le gouvernement». 178
Le professeur Mathieu Guidere de l'Université de Genève, en Suisse, a
expliqué que «le système informatique détecte le ressentiment dans les
conversations grâce à des mesures en décibels et d'autres données
biométriques vocales. Il détecte l'obsession de l'individu qui revient
encore et encore sur le même sujet, mesurant les crescendos. " 179
Un système d'extraction de données similaire est utilisé sur les e-
mails pour détecter quels sont prétendument des schémas de fixation sur
des sujets spécifiques et toutes les données impliquant une radicalisation
ou des arguments idéologiques. Lors de la démonstration du système,
Guidere a évoqué le souvenir des attentats du 11 septembre 2001,
affirmant qu'il pouvait détecter des signes «indiquant un terroriste
potentiel».

Le système démontré lors de la conférence pourrait examiner environ 10


000 transmissions vocales ou autres transmissions électroniques en une
heure, une capacité qui passerait bientôt à 100 000 par heure et au-delà, ont
vanté les concepteurs.
Le système a même été présenté comme une sorte de testeur de stabilité
émotionnelle qui pourrait être utilisé pour filtrer les employés potentiels, les anciens
combattants, les forces de l'ordre et pratiquement toute autre personne assez
malheureuse pour être soumise à l'appareil. «En enregistrant la voix du patient, le
programme peut évaluer la négativité et la positivité avec la dépression et d'autres
troubles émotionnels», a déclaré Guidere, qui travaille avec le Dr Newton Howard,
directeur du MIT's Mind Machine Project, un programme dédié à la construction
artificielle. machines intelligentes. 180 ( voir
Intelligence artificielle )

Immunité Telcom

Il a été révélé que les grandes entreprises de télécommunications


coopéraient secrètement avec l'administration Bush pour écouter
illégalement les appels téléphoniques de citoyens américains
prétendument pour aider à combattre la guerre contre le terrorisme. Il
s'avère que l'Agence de sécurité nationale a fait construire des salles
entières au sein des grandes entreprises de télécommunications afin de
puiser dans leurs réseaux et centres de communication. Le problème était
que cela était contraire à la loi, et bien que cela ait été initialement nié par
l'administration Bush et les responsables des télécommunications, les
écoutes téléphoniques à grande échelle ont ensuite été pleinement
révélées.
Les citoyens ont réclamé des poursuites judiciaires, mais
l'administration Bush a adopté une loi accordant une immunité rétroactive
à toutes les entreprises de télécommunications impliquées dans les
écoutes illégales. 181 Le message que le gouvernement a envoyé aux
industries privées était fondamentalement qu'ils pouvaient enfreindre la
loi et ne pas s'inquiéter des ramifications juridiques parce que le
gouvernement leur accorderait simplement l'immunité si jamais elles
étaient démantelées.
Lors de sa campagne présidentielle, Barack Obama a dénoncé la
législation leur accordant l'immunité, mais quand est venu le temps de
voter pour l'immunité, il a voté pour la soutenir. 182

Lire vos e-mails sans mandat

Le géant de l'Internet Yahoo s'est battu avec le gouvernement pour


savoir si les courriels étaient protégés ou non par la Constitution exigeant
qu'un mandat de perquisition soit requis pour que le gouvernement puisse
les lire. A la surprise de beaucoup de gens, il est parfaitement légal pour
le gouvernement de lire vos e-mails sans mandat après leur 180 jours,
mais le gouvernement a commencé à pousser à lire des e-mails sans
mandat qui n'étaient pas ce vieux si l' e les mails avaient déjà été lus par
la personne qui les recevait. Pour une raison quelconque, le
gouvernement a alors insisté sur le fait que le quatrième amendement à
la Constitution ne s'appliquait pas parce que l' e-mail avait déjà été lu.
Yahoo n'était pas d'accord et a refusé de remettre les e-mails des
clients au gouvernement fédéral qui avaient moins de 180 jours, affirmant
qu'il fallait un mandat. Google, l'Electronic Frontier Foundation, le Center
for Democracy & Technology et d'autres groupes ont également déclaré à
un juge fédéral présidant l'affaire que l'accès à un courrier électronique
datant de moins de 180 jours nécessite un mandat valide en vertu du
quatrième amendement, qu'il ait été ou non lis.
«Le gouvernement affirme que le quatrième amendement ne protège pas
ces courriels», explique Kevin Bankston, un avocat de l'Electronic Frontier
Foundation. «Ce dont nous parlons, ce sont les archives de notre
correspondance personnelle qu'ils auraient besoin d'un mandat pour obtenir
de votre ordinateur, mais pas du serveur.» 183
La loi de 1986 sur les communications stockées définit le stockage
électronique comme «(A) tout stockage temporaire et intermédiaire d'un
fil ou d'une communication électronique accessoire à sa transmission
électronique; et (B) tout stockage d'une telle communication par un
service de communication électronique à des fins de protection de
sauvegarde de cette communication. »
Le gouvernement insiste sur le fait que le stockage des e-mails
précédemment ouverts n'est pas admissible à la protection, car les e-mails
ne sont pas dans un «stockage électronique» qui, selon eux, leur permet de
lire les e-mails sans mandat.

La loi sur la cybersécurité

Le Cybersecurity Act est un projet de loi qui, s'il était adopté,


donnerait au président des États-Unis le pouvoir de déclarer une «urgence
de cybersécurité» et de fermer ou de limiter le trafic Internet dans tout
réseau d'information «critique» «dans l'intérêt de la sécurité nationale».
Si le président le souhaitait, il pourrait essentiellement forcer la fermeture
de sites Web majeurs pendant un certain temps immédiatement après une
attaque terroriste majeure ou une pandémie, et même entraîner le transfert des
visiteurs de ces sites Web vers une page gouvernementale spécifique. qui
afficherait alors la propagande du gouvernement avec des informations
unilatérales sur ce qui venait de se passer et quelles mesures devraient être
prises, telles que des évacuations forcées ou des inoculations. Cette capacité
est similaire au système de diffusion d'urgence installé sur les réseaux de
télévision qui permet aux autorités locales, étatiques et nationales de prendre
en charge tous les principaux réseaux de diffusion et chaînes câblées pour
ensuite diffuser un message à tous les téléspectateurs simultanément sur
toutes les chaînes.
Ce projet de loi a été présenté par le sénateur Jay Rockefeller, l'
arrière-petit-fils de John D. Rockefeller, neveu du banquier David Rockefeller, une
famille qui fait depuis longtemps partie de l'establishment secret. Lorsqu'il a
discuté du caractère «dangereux» d'Internet pour la sécurité nationale et des
raisons pour lesquelles il estimait que la loi sur la cybersécurité était importante,
Jay Rockefeller a déclaré: «Cela vous fait presque presque poser la question, aurait-
il été mieux si nous n'avions jamais inventé Internet.
Le soi-disant bouclier de sécurité Einstein utiliserait la technologie
NSA et, selon le résumé déclassifié, il est conçu pour rechercher des
indicateurs de cyberattaques en explorant toutes les communications
Internet, y compris le contenu des e-mails. 184
Les pirates ont envoyé un virus pour attaquer la nouvelle centrale
nucléaire iranienne en 2010; fait tellement de dégâts qu'il a retardé leur
programme nucléaire de deux ans. 185 Selon toute vraisemblance, il
s'agissait d'une attaque orchestrée par Israël pour retarder le programme
nucléaire de l'Iran dans son propre intérêt. Beaucoup considèrent les
programmes de cybersécurité comme une prise de pouvoir par les
gouvernements pour réguler et surveiller plus facilement le trafic Internet
mondial.
Certains pensent que Julian Assange, le célèbre éditeur de WikiLeaks

Le site Web des lanceurs d'alerte était une peste inconnue du milliardaire
George Soros, qui, selon les gens, finançait WikiLeaks afin de créer une raison
impérieuse d'adopter la loi sur la cybersécurité afin de sécuriser davantage
Internet. Bien qu'il y ait des spéculations rampantes autour de Julian Assange
et de WikiLeaks concernant leur financement et leurs objectifs, Julian Assange
est très probablement un véritable activiste-hacker et info-guerrier qui croit
qu'il ne fait qu'apporter au monde les informations secrètes que l'armée ne
veut pas des gens. connaître la vraie nature de la guerre en Irak et de la guerre
mondiale contre le terrorisme.
Suite à la célèbre publication de 250 000 câbles (documents) en 2010,
Julian Assange et les partisans de WikiLeaks se sont retrouvés dans un
dilemme difficile, ainsi que la cible de diverses théories du complot. Ils ont volé
et divulgué des informations classifiées au public, mais une fois que cela a été
fait, la sécurité a manifestement été renforcée, ce qui a rendu impossible de
faire la même chose à l'avenir. Mais certains théoriciens du complot à
courte vue affirment que WikiLeaks n'a publié que les 250 000 câbles afin que
le gouvernement puisse réprimer la cybersécurité, conformément à la
dialectique hégélienne du problème-réaction- solution. Bien que ce soit sans
aucun doute un effet secondaire de la fuite des informations classifiées, ce
n'était certainement pas l'intention d'Assange.
Les mesures de cybersécurité mises en œuvre par le gouvernement
serviront toujours de couverture pour avoir un regard plus intime sur les
communications personnelles de chacun.
Diffusion de la fausse cyberattaque de CNN

En février 2010, CNN a diffusé une simulation d'une heure des


conséquences d'une cyberattaque contre l'Amérique. L'émission se
composait d'une salle de conférence de hauts fonctionnaires, dont
(l'ancien) secrétaire à la Sécurité intérieure Michael Chertoff, le directeur
du renseignement national John Negroponte, l'ancien directeur de la CIA
John McLaughlin, l'ancien secrétaire de presse de Bill Clinton, Joe
Lockhart, et d'autres hauts- responsables gouvernementaux bien connus
et puissants . Le groupe s'est assis et a fait semblant d'avoir une vraie
discussion sur la manière dont le gouvernement allait gérer une
cyberattaque qui venait de fermer Internet et les réseaux électriques à
travers le pays.
L'écran d'ouverture de l'émission expliquait: «Cyber ShockWave offrira
un regard sans précédent sur la manière dont le gouvernement
développerait une réponse en temps réel à une cyber-crise à
grande échelle affectant une grande partie du pays. L'événement a eu lieu
à l'hôtel Mandarin Oriental à Washington, DC, le 16 février 2010. En
arrivant et en revenant des publicités, CNN a montré un écran disant
«nous avons été avertis», ce qu'ils ont intitulé leur émission.
Le Wolf Blitzer de CNN a accueilli l'événement et a commencé par dire: «Ce
que vous êtes sur le point de voir n'est pas réel, mais la menace est bien réelle, en
effet. Vous êtes sur le point d'avoir un aperçu sans précédent de la manière dont le
gouvernement américain pourrait faire face à une onde de choc cybernétique
massive. Il a ensuite décrit le programme comme un scénario de jeu de guerre
cybernétique.
Des extraits de ce jeu de guerre peuvent probablement être trouvés sur
YouTube et montrent les panélistes prétendant réagir à une cyberattaque qui
vient de frapper l'Amérique. Ce qui est fascinant dans cette émission, c'est le
sérieux et l'apparente authenticité des panélistes. Si vous n'aviez pas remarqué
le mot «simulation» affiché dans le coin de l'écran, ou si vous veniez d'écouter
l'émission, vous jureriez qu'ils répondaient à une attaque réelle qui vient de se
produire.
Il est fascinant que ces hauts fonctionnaires du gouvernement jouaient
simplement à faire semblant, mais ils semblaient tous pouvoir être nominés pour
un Oscar pour leurs performances. Ils semblaient effrayés et imaginaient des
scénarios de plein fouet sur ce qui devait être fait pour répondre à «l'attaque». Ce
que leur fausse préoccupation montre à quel point

acteurs que sont ces gens. Ils n'avaient pas l'air et ne sonnaient pas
différemment au cours de cette séance d' imagination, qu'ils ne l'étaient
lors de conférences de presse ou d'interviews régulières. Ces puissants
panélistes de ce jeu de guerre étaient parmi les meilleurs menteurs qui
aient jamais vécu, et leur simulation montre à quel point ils peuvent
facilement regarder le peuple américain dans les yeux et semblent
extrêmement préoccupés par un événement, simplement en agissant. Ce
n'est sûrement pas un hasard si cette simulation alarmiste a été diffusée
au moment même où l'administration Obama essayait d'obtenir le soutien
de la loi sur la cybersécurité qui accorde des pouvoirs étendus au
gouvernement sur Internet.

La façon dont vous tapez peut vous identifier

Certains informaticiens pensent qu'ils peuvent en fait identifier l'âge, le


sexe et la culture d'une personne simplement en analysant la façon dont elle
tape en fonction de sa vitesse et de son rythme. Cela semble être une
pseudoscience bien sûr, mais le professeur Roy Maxion, professeur agrégé à
l'Université de Newcastle, a fait des recherches sur ces allégations et un
ancien détective de la police Phil Butler, chef du département Cybercriminalité
et sécurité informatique de l'Université de Newcastle, pense que le système
pourrait être utilisé pour suivre en ligne criminels et pédophiles.
"La recherche de Roy a le potentiel d'être un outil fantastique pour
aider à la collecte de renseignements pour les agences de lutte contre le
crime, en particulier le crime grave et organisé et pour ceux qui traquent
les pédophiles", a déclaré Butler. 186
«Si les enfants se parlent sur Windows Live ou MSN Messenger, nous
cherchons des moyens de fournir aux modérateurs de la salle de chat la
technologie leur permettant de voir si un adulte est là par la façon dont ils
tapent», a-t-il expliqué.
La base de cette technologie est que chaque individu a des modèles
d'identification de la façon dont il tape, et une fois que ce modèle est identifié, un
programme peut être installé pour rechercher ce modèle pour voir s'il apparaît dans
un salon de discussion.

Votre ordinateur portable vous écoute

En 2006, il a été rapporté que Google avait discuté de l'utilisation du


microphone intégré à tous les ordinateurs portables pour écouter
l'utilisateur et son environnement et analyser l'audio à la recherche de
mots-clés qui seraient ensuite utilisés pour placer des publicités
spécifiques sur des pages Web reflétant les conversations du
microphone. ramassait. 187 Le long contrat d'utilisation que les gens
acceptent par consentement implicite lorsqu'ils se connectent à
Google.com inclurait un langage juridique qui permettrait cela.
Si ce système était en place, par exemple, si vous parliez beaucoup
d'entraînement ou de randonnée lorsque vous êtes près de votre
ordinateur, le système identifierait ces mots-clés comme étant des sujets
fréquemment discutés et choisirait ensuite des publicités spécifiques à
afficher en tant que résultat. Il a également été discuté que ce système
choisirait les publicités en fonction des émissions de télévision ou de
radio détectées en arrière-plan. 188 Si le système détectait des émissions
de cuisine, vos annonces concerneraient des articles liés à la nourriture et
à la cuisine. Si vous regardiez du football, il le détecterait et adapterait la
publicité en conséquence.
The Onion , un site d'actualités parodiques et satiriques populaires, a
produit une vidéo qui ressemblait à un segment d'actualités sur ce qu'ils
décrivaient comme un nouveau logiciel pour le téléphone portable de
Google qui utiliserait un logiciel de reconnaissance vocale pour écouter
les conversations des gens, puis diffuser des publicités pertinentes
pendant ce temps. conversation. 189 Les auteurs de cette esquisse de
toute évidence avaient lu les rapports de discussion de Google sur l'
utilisation du haut- microphones pour écouter les gens et a choisi de
caricaturer l'idée.

Google Street View

Une autre fonctionnalité orwellienne mise en œuvre par le géant de l'Internet


Google est sa fonction Street View, lancée en mai 2007 et offrant des vues
panoramiques de presque toutes les rues d'Amérique et d'autres pays du monde.
Les programmes de cartes de voyage en ligne, tels que Yahoo Maps et Google
Maps, sont les favoris de nombreuses personnes depuis le début des moteurs de
recherche, mais la fonction Street View de Google permet aux utilisateurs de
choisir n'importe quelle adresse dans le pays, puis leur montre une vue à 360
degrés de celle-ci. zone comme il regarde de la rue.
Par exemple, vous pouvez taper votre adresse sur la page Google
Maps (ou à l'aide de votre téléphone portable), puis sélectionner la
fonction "Street View", et vous pouvez ensuite voir votre propre maison
comme si vous vous trouviez dans la rue juste en face de celui-ci. Vous
pouvez ensuite changer la direction et la position de la caméra, et simuler
un voyage dans votre rue comme si vous étiez dans un jeu de réalité
virtuelle. Les utilisateurs peuvent même zoomer.
Cette carte Street View a été créée à partir d'une flotte de voitures
équipées de caméras spéciales à 360 degrés placées sur le dessus, puis
elles ont parcouru pratiquement toutes les rues d'Amérique pendant que
les caméras capturaient des photos de tout le voyage. Plus tard, Google a
utilisé des véhicules plus petits et même des motoneiges pour capturer
des images de zones piétonnes, de ruelles et de rues étroites, puis les a
ajoutés à Street View.
Cette fonctionnalité a provoqué une certaine résistance de la part de
personnes contrariées par cette invasion de leur vie privée, et le Département
de la sécurité intérieure a même retardé la publication de certaines vues de la
rue à Washington, DC, car ils craignaient que des images aient été prises de
certains sensibles à la sécurité. zones. Le ministère de la Défense n'a pas
laissé Google capturer des images de bases militaires américaines et leur a
demandé de supprimer certains emplacements de la base de données.
Il existe des sites Web entiers qui contiennent des photos amusantes
et embarrassantes que les caméras Google Street View ont prises, telles
que des personnes sortant des clubs de strip-tease, s'évanouissant ivre
dans leur cour et des femmes prenant un bain de soleil. Bien que
certaines de ces photos soient amusantes, elles illustrent également à
quel point les yeux de Big Brother sont vastes.
Des années après la disponibilité de la fonction Street View, il a été révélé que le

Les mêmes voitures qui se déplaçaient pour prendre les photos avaient
également intercepté des informations provenant de points d' accès Wi-Fi
non sécurisés provenant d'entreprises et de maisons. PC World a expliqué:
«Il a simplement intercepté les données non cryptées que les entreprises
et les particuliers diffusaient dans les airs bon gré mal gré. Les données
ont été laissées au milieu de la rue pour ainsi dire, et Google les a
rassemblées au fur et à mesure de la collecte de photographies. " 190
Google a déclaré qu'il s'agissait d'un accident et qu'ils n'avaient pas
l'intention d'utiliser les informations recueillies.
Des sites sociaux

Les réseaux sociaux, ou sites de réseaux sociaux, ont rapidement changé


le paysage de la société, Facebook et Twitter ayant rapidement gagné en
popularité peu de temps après leur création. MySpace et Facebook ont permis
aux gens de créer rapidement leur propre page Web gratuitement et
d'échanger des photos, des mises à jour de statut et des messages avec leurs
amis et leur famille, mais ces médias sociaux ont également leurs
inconvénients. Facebook et MySpace ont permis pour la première fois aux
gens d'ouvrir facilement toute leur vie à Internet, et pratiquement à toute
personne possédant un ordinateur. Leur nom, leurs dates de naissance, leurs
centres d'intérêt, leurs amis, les membres de leur famille, leur école, leur lieu de
travail, leurs photos, etc. sont souvent publiés ouvertement pour que le monde
entier puisse les voir.
Ces médias ont amené de nombreuses personnes à devenir extrêmement
égoïstes et à devenir leur propre idole, avec leur base de fans d '«amis» qui
commentent régulièrement leurs mises à jour de statut ou leurs photos.
Beaucoup de gens aiment l'attention qu'ils reçoivent en publiant une mise à
jour de statut sur toute pensée idiote qu'ils jugent intelligente, et souvent, les
«amis» ne manquent pas pour publier leurs commentaires, qui sont également
sans valeur.
Les filles aiment souvent publier de jolies photos (et salopes) d'elles-
mêmes et se baigner dans l'attention des commentaires des gens alors que
d'innombrables gars qui sont sur leur liste d'amis leur disent à quel point ils
sont beaux. Ce qui est encore plus étrange, c'est que beaucoup, sinon la
plupart des "amis" sur leur page, ne sont pas vraiment amis du tout, mais juste
des connaissances, et beaucoup sont des personnes qu'ils viennent de
rencontrer une ou deux fois et ne le font pas vraiment associé dans la vraie
vie. Facebook est devenu le rêve d'un cyber-harceleur devenu réalité. Avant
MySpace et Facebook, si un mec était intéressé par une fille rencontrée lors
d'une fête ou par l'intermédiaire d'amis, il devait lui demander son numéro de
téléphone en face à face pour pouvoir communiquer à nouveau avec elle à
l'avenir, mais maintenant c'est monnaie courante. pour que les gens
recherchent d'autres personnes sur Facebook, puis leur envoient une
«demande d'amitié» qui leur permet d'accéder aux informations personnelles,
aux photos, aux mises à jour de statut et à la liste d'amis de cette personne.
Vous n'avez même pas besoin de connaître le nom complet d'une personne
pour la trouver en ligne. Par exemple, si un homme rencontre une fille lors d'une
fête et s'intéresse à elle (ou souhaite la traquer), il ne fait que se rendre sur la page
d'une personne avec qui il est déjà ami et qu'il sait être amie avec la fille qui
l'intéresse dans, puis fait défiler

liste d'amis de cette personne jusqu'à ce qu'il trouve la fille qu'il traque.
C'est facile car les personnes sont répertoriées avec leur photo, ainsi que
leur prénom et leur nom. Cela n'est pas du tout considéré comme
effrayant par la plupart des filles, mais est devenu une partie normale de
notre culture.
Ces sites de réseautage social ont également de larges implications
sur les relations personnelles. Dans le passé, si deux personnes étaient en
couple ou mariées, la communication avec les ex-petits amis,
ex-petites amies ou autres personnes qui entretenaient un béguin secret
pour une personne était en grande partie limitée. Mais maintenant,
puisque pratiquement tout le monde a une page Facebook, si un vieil ami
du lycée qui avait secrètement le béguin pour quelqu'un pendant des
années, peut-être des décennies, cette personne peut maintenant
rechercher son béguin sur Facebook et établir une communication avec
lui, le tout sans celui-ci. un autre significatif ou un conjoint en est
conscient. (Sans oublier que cette personne aura également un accès
instantané à des informations telles que le lieu de résidence de son
béguin, son lieu de travail, les noms, les photos et l'âge de ses enfants,
ainsi qu'un lien vers la page du conjoint de son amoureux où ils pourront
ensuite regarder. dans leur vie aussi.)
De plus, dans le passé, lorsqu'ils montraient à notre famille et à nos amis
des photos de notre vie ou des choses que nous avons faites, ils devaient tous
s'asseoir autour d'une table et tout le monde regardait les photos et en parlait,
mais maintenant la plupart des photos sont publiées. sur Facebook et sont
largement disponibles dans le monde entier. Des photos des enfants, des
maisons, des amis et plus encore sont à portée de clic. Même les photos
prises par d'autres personnes sont affichées une fois que vous y êtes tagué.
Comme vous le savez probablement, les gens lient même leur partenaire
de rencontre ou leur conjoint actuel sur leur page Facebook, puis n'importe qui
peut cliquer sur le lien et voir avec qui cette personne est en relation, puis voir
toutes ses photos et apprendre tout sur eux à partir des détails de leur vie qui
sont affichés sur leur page. Il existe même une application Facebook pour les
téléphones portables qui permet aux gens de voir l'emplacement physique de
leurs amis en fonction des systèmes GPS de leurs téléphones. 191 Une
fonctionnalité sur Twitter appelée Twitter Tracker permet également aux
utilisateurs d'identifier leur emplacement lorsqu'ils publient leurs Tweets
(messages). 192
Il y a eu de nombreux cas de cambriolage de maisons de gens alors qu'ils
étaient à l'extérieur de la ville parce qu'ils avaient publié une mise à jour indiquant
au monde entier qu'ils partaient en vacances et combien de temps ils allaient
rester. Ce ne sont pas de parfaits étrangers qui ont cambriolé les maisons des
gens, ce sont les personnes figurant sur leur liste «d'amis» qui ont vu leurs mises à
jour de statut et savaient qu'elles seraient parties. 193 Comme vous le savez
probablement, la plupart des gens accepteront une «demande d'amitié» de
n'importe qui, peu importe à quel point ils les connaissent. Regardez juste le
nombre de

«Amis» que certaines personnes ont sur Facebook, en particulier les filles
attirantes. Les belles filles ont souvent quatre ou cinq cents, parfois près
d'un millier «d'amis» sur Facebook ou MySpace parce que la plupart des
mecs les retrouveront et trouveront leur page après les avoir rencontrées
une seule fois et leur enverront une demande d'ami afin qu'elles puissent
voir leur la vie. La plupart des filles se sentent mal à l'idée de refuser une
demande d'ami, donc la plupart des gens les acceptent toutes, même si
elles connaissent peu la personne.
En 2009, un groupe de jeunes adolescents a été arrêté à Los Angeles,
en Californie, pour avoir cambriolé les maisons de diverses célébrités,
dont celles de Paris Hilton, de Lindsay Lohan et d'autres. Le groupe a été
appelé le Bling Ring par les médias et aurait observé leurs cibles de
célébrités sur Facebook et Twitter pour déterminer quand ils allaient être
hors de la ville, afin qu'ils puissent ensuite s'introduire par effraction dans
leurs maisons. 194 Lorsque les célébrités ont posté une mise à jour de
statut ou un Tweet indiquant qu'elles voyageaient quelque part pour un
événement ou des vacances, le Bling Ring savait que leur maison serait
très probablement inoccupée. Le groupe a volé plusieurs millions de
dollars de bijoux et de vêtements aux maisons des célébrités avant de se
faire prendre.

Facebook et MySpace possèdent les photos que vous


publiez

La frénésie médiatique entourant le scandale des putes de grande classe d'Eliot


Spitzer
2008 a mis en lumière autre chose que la vie sexuelle scandaleuse du
gouverneur. Ce que vous publiez sur les sites de réseautage social est
accessible au monde entier. Des photographies d'Ashey Dupré (sa
prétendue call-girl de grande classe ) ont été immédiatement publiées
dans le monde entier, y compris des photos des membres de sa famille,
toutes prises à partir de sa page MySpace. Son avocat a menacé de
poursuivre les médias pour avoir publié les photos, affirmant qu'elle en
possédait les droits d'auteur, mais examinons de plus près ce que vous
vous désignez lorsque vous utilisez MySpace ou Facebook.
En utilisant simplement ces sites Web, vous acceptez leurs conditions
d'utilisation, mais qui lit vraiment ces choses ennuyeuses de toute façon?
Peut-être que tu devrais. Regardons tout d'abord Myspace.com. Lorsque vous
publiez vos photos personnelles et familiales sur votre page, vous concluez
automatiquement un accord de licence avec MySpace et ses affiliés pour
utiliser vos photos comme bon leur semble. Non seulement ils peuvent les
utiliser, mais ils peuvent également les éditer ou les modifier. Gardez à l'esprit
que MySpace appartient à News Corporation, donc les gens donnent
essentiellement à Rupert Murdoch et à son empire médiatique, y compris Fox
News, le New York Post et des dizaines d'autres médias, la permission de faire
ce qu'ils veulent avec leurs photos.
Les conditions d'utilisation que vous acceptez en utilisant le site Web
se lit comme suit: «En affichant ou en publiant (« publiant ») tout contenu
sur ou via les services MySpace, vous accordez par la présente à
MySpace une licence limitée pour utiliser, modifier, supprimer, ajouter
d'exécuter publiquement, d'afficher publiquement, de reproduire et de
distribuer ce Contenu uniquement sur ou via les Services MySpace, y
compris, sans s'y limiter, la distribution d'une partie ou de la totalité du
site Web MySpace dans tous les formats et via tous les canaux
médiatiques. 195
La section 6.2 de l'accord dit: «MySpace n'est pas tenu de vous payer pour
l'utilisation sur les services MySpace du contenu que vous publiez», et que le
contenu qu'ils contrôlent maintenant est «sous-licenciable (afin que MySpace
puisse utiliser ses affiliés, sous-traitants et autres partenaires tels que les réseaux
de diffusion de contenu Internet et les opérateurs sans fil pour fournir les services
MySpace) et dans le monde entier (car Internet et les services MySpace ont une
portée mondiale). »

Avez-vous compris cela? Vous leur accordez ainsi qu'à leurs «affiliés,
sous-traitants et autres partenaires» l'utilisation de votre matériel, le tout sans
vous payer. Et vous pensiez que c'étaient vos photos. Si vous rencontrez un
problème avec cela, et publiez un blog à ce sujet sur votre page MySpace, ou
envoyez un bulletin à tous vos amis pour les avertir, alors MySpace peut
supprimer votre bulletin ou blog et supprimer votre compte. Les conditions
d'utilisation stipulent que «MySpace se réserve le droit, à sa seule discrétion,
de rejeter, de refuser de publier ou de supprimer toute publication (y compris
les messages privés) de votre part, ou de refuser, restreindre, suspendre ou
résilier votre accès à tous ou toute partie des Services MySpace à tout
moment, pour une raison quelconque ou sans raison, avec ou sans préavis ou
explication, et sans responsabilité. »
Facebook n'est pas différent. À un moment donné, lorsque vous
supprimiez votre compte, tous les droits qu'ils revendiquaient sur votre
contenu expireraient, mais ils ont ensuite mis à jour leurs conditions
d'utilisation afin que vous leur accordiez automatiquement les droits
(sans aucune compensation) sur toute photo ou tout autre élément que
vous publiez. sur Facebook, pour toujours.
Il se lit comme suit: «Vous accordez à Facebook une licence
mondiale irrévocable, perpétuelle, non exclusive, transférable, entièrement
payée (avec le droit de sous-licence) pour (a) utiliser, copier, publier,
diffuser, stocker, conserver, exécuter publiquement ou afficher,
transmettre, numériser, reformater, modifier, éditer, encadrer, traduire,
extraire, adapter, créer des œuvres dérivées et distribuer (à travers
plusieurs niveaux), tout contenu utilisateur que vous (i) publiez sur ou en
relation avec le service Facebook ou la promotion sous réserve
uniquement de vos paramètres de confidentialité ou (ii) permettre à un
utilisateur de publier, y compris en offrant un lien de partage sur votre site
Web et (b) d'utiliser votre nom, votre ressemblance et votre image à toute
fin, y compris commerciale ou publicitaire, chacun de ( a) et (b) sur ou en
relation avec le Service Facebook ou sa promotion. »
Donc, si vous ou l'un de vos amis ou membres de votre famille êtes
jamais emporté dans un scandale, ne soyez pas surpris si en quelques
heures, des photos personnelles de vous ou de vos amis ou de votre
famille se retrouvent sur la couverture du New York. Publiez et sont
diffusés partout dans les émissions de nouvelles de célébrités et les
réseaux de médias grand public. Puisque vous leur donnez également une
licence gratuite pour «utiliser votre nom, votre ressemblance et votre
image à n'importe quelle fin», ils pourraient également vendre vos photos
qui pourraient trouver leur chemin sur un panneau publicitaire pour un
produit avec lequel vous préférez ne pas avoir d'affiliation.

Police sur Facebook

La police de plusieurs villes du pays a créé de faux comptes sur


Facebook en utilisant des photos de filles attirantes en tant qu'utilisateur
supposé, puis en envoyant des demandes d'amis aux étudiants pour qu'ils
regardent leurs photos pour voir s'il y a des photos de personnes de
moins de vingt ans. -une personne qui peut être vue tenant des boissons
alcoolisées.
Un tel cas qui a fait l'actualité s'est produit dans le Wisconsin en
2009 lorsque Adam Bauer, 19 ans , étudiant à l'Université du Wisconsin-La
Crosse, a reçu une demande d'ami de la police se faisant passer pour une
jolie fille qui l'a conduit à être inculpé de mineur. en buvant. «C'était une
jolie fille. Je n'accepte généralement pas les amis que je ne connais pas,
mais j'ai accepté celui-ci au hasard pour une raison quelconque », dit-il. 196
Peu de temps après avoir accepté la demande d'ami de la jolie fille
inconnue, Bauer a été confronté à la police qui avait une photo de lui de
Facebook le montrant tenant une bière. Il a ensuite reçu une contravention
pour consommation d'alcool chez les mineurs. Au moins huit élèves de
UW Lacrosse ont été ciblés de la même manière, y compris l'un des amis
de Bauer. «Je n'arrive pas à y croire. J'ai l'impression d'être dans un film de
science-fiction, comme s'ils regardaient toujours. Quand cela se termine-t-
il? » Bauer a déclaré après sa comparution devant le tribunal. 197
Les étudiants ont dit qu'ils étaient en sécurité et qu'ils faisaient la
fête à la maison et ont insisté sur le fait que personne ne conduisait par la
suite. L'officier de police de La Crosse, Al Iverson, a déclaré: «Les forces
de l'ordre doivent évoluer avec la technologie. Cela doit arriver. C'est une
nécessité, pas seulement pour les mineurs.
Ce n'est certainement pas un incident isolé de Big Brother regardant
Facebook. En janvier 2008, plusieurs adolescents ont été arrêtés dans
l'Illinois pour consommation d'alcool par des mineurs après que l'adjoint
d'un shérif a trouvé des photos d'eux en train de faire la fête qui ont été
publiées sur Facebook. 198
En février 2006, un garçon de 16 ans dans le Colorado a été arrêté
pour possession juvénile d'une arme à feu après que la police eut vu des
photos qu'il avait postées de lui-même posant avec des armes sur
MySpace. 199
Un étudiant de Miami, en Floride, a été arrêté et accusé d'incitation à la
panique après avoir publié un croquis de la police d'un suspect de viol comme
photo de profil sur

Facebook. 200 Bien que certainement ce fut une tentative de mauvais goût
et juvénile à une blague, il n'a certainement pas incité panique.
En août 2006, un étudiant de l'Université de l'Illinois a été arrêté pour
avoir uriné en public tandis qu'un autre étudiant a pu s'échapper. L'étudiant
qui a été initialement arrêté a déclaré qu'il ne connaissait pas le nom de
celui qui s'était enfui, mais la police a pu obtenir son nom d'autres
témoins (qui n'urinaient pas) mais qui faisaient partie du même groupe.
L'officier qui a procédé à l'arrestation a ensuite utilisé Facebook pour
découvrir que les deux étudiants étaient amis, puis est revenu et a accusé
le premier étudiant qui avait été initialement arrêté pour avoir uriné en
public d'entrave à la justice parce qu'il avait menti à la police et avait
déclaré ne pas connaître le autre étudiant. 201
En février 2007, onze élèves du secondaire d'une école catholique au
Canada ont été suspendus pour avoir publié des commentaires négatifs
au sujet de leur directeur sur Facebook. 202 De nombreux rapports ont
également fait état de licenciements de personnes après s'être plaint de
leur patron ou de leur employeur dans leurs mises à jour de statut. 203
Facebook vend vos informations personnelles

Les sites de réseautage social sont une mine d'or d'informations


pour les annonceurs et les spécialistes du marketing. Les gens
répertorient leur musique, leurs films, leurs émissions de télévision et
leurs activités préférés sur leur page, et la plupart des gens pensent qu'il
s'agit simplement d'informer leurs «amis» de ce qu'ils aiment, mais
Facebook partage les informations des gens avec des «tiers», ce qui
signifie des annonceurs et les spécialistes du marketing. 204
En plus d'obtenir des informations répertoriées dans le profil de chacun,
Facebook peut également consulter les mises à jour de l'état des mines et
rechercher des mots-clés fréquemment utilisés dans les publications des
utilisateurs. Le mot fête revient-il souvent dans la mise à jour du statut de
quelqu'un? Ou le mot chien ou jogging ? Les annonceurs adorent accéder à ces
informations, car ils peuvent voir dans votre vie et découvrir ce qui est important
pour vous.
Facebook existe sous sa forme actuelle depuis 2006 et a stocké
pratiquement toutes les informations que les utilisateurs ont saisies sur leur
profil, y compris des années de mises à jour de statut, qui peuvent toutes être
vendues à qui Facebook le souhaite. Le fondateur de Facebook, Mark
Zuckerberg, est devenu milliardaire grâce à Facebook, qui est gratuit pour ses
millions d'utilisateurs, alors comment pensez-vous que le site Web génère
autant d'argent? Dans une transcription publiée en mai 2010 de Zuckerberg
discutant avec un ami des informations personnelles que les gens publiaient
sur Facebook, Zuckerberg a qualifié les gens de «putain de merde». 205

Twitter

Les «tweets» (messages) publiés sur Twitter ont été comparés aux
graffitis griffonnés dans les toilettes, ce qui signifie que cela ne vaut
absolument rien, mais Twitter est devenu un phénomène social en 2009 après
que le mot se soit répandu qu'Ashton Kutcher et Oprah organisaient un
concours pour voir qui pourrait atteindre d'abord un million d'abonnés. Cela a
fait entrer Twitter dans les médias grand public, et immédiatement chaque
chaîne d'information et émission de télévision a inclus Twitter dans sa liste de
choses sur lesquelles vous devriez vous connecter. (Twitter.com/MarkDice par
exemple)
La seule vraie raison pour laquelle quelqu'un a un compte Twitter est s'il
s'agit d'une célébrité ou d'une personnalité publique qui a une base de fans qui
souhaite se tenir au courant de ce qu'elle fait, ce qui peut être plus facilement
fait sur Facebook depuis les gens peuvent également voir les photos et les
vidéos des autres, mais Twitter a pris de l'ampleur et est devenu très à la mode
en 2009. Si vous regardez les tweets (la terminologie de Twitter pour un
message posté), vous pouvez voir à quel point Twitter est vraiment inutile,
avec la plupart des tweets composé de messages sans valeur décrivant
comment était le déjeuner de quelqu'un ou disant que c'était une belle journée,
mais pour une raison quelconque, la Bibliothèque du Congrès a décidé de
créer une archive de chaque message Twitter jamais publié.
Le blogueur de la Bibliothèque du Congrès, Matt Raymond, a pensé
que c'était une excellente idée, disant: «Je ne suis pas titulaire d'un
doctorat. mais cela me dérange de penser à ce que nous pourrions être
capables d'apprendre sur nous-mêmes et le monde qui nous entoure à
partir de cette richesse de données. Et je suis certain que nous
apprendrons des choses qu'aucun de nous ne peut même concevoir
aujourd'hui. 206 Twitter a déclaré qu'ils publieraient bientôt chaque Tweet
datant du premier, le 21 mars 2006.
Twitter donne un regard intéressant sur l'esprit de ses utilisateurs en
répertoriant ce qu'il appelle des «sujets tendance», qui sont les principaux
mots-clés ou expressions que les gens publient dans leurs messages. «
Tweets et d' autres en forme de courtes mises à jour créer une histoire de
commentaires qui peuvent fournir des indications précieuses sur ce qui est
arrivé et comment les gens ont réagi » , écrit Dylan Casey, chef de produit de
Google pour la recherche en temps réel. «Vous voulez savoir comment les
nouvelles concernant la législation sur les soins de santé ont été annoncées
au Congrès, ce que les gens disaient au sujet de la retraite du juge Paul
Stevens ou ce que les gens tweetaient pendant votre propre marathon? Voilà le
genre de choses que vous pouvez explorer avec le nouveau mode de mise à
jour. » 207

Les téléphones portables sont des bugs

Bien qu'il soit assez bien connu qu'Echelon peut détecter et


enregistrer la conversation téléphonique de pratiquement n'importe qui et
possède des archives d'innombrables heures d'appels téléphoniques, il
était surprenant d'apprendre en 2006 que les forces de l'ordre et les
agences de renseignement peuvent activer le microphone du téléphone
portable de quelqu'un et l'utiliser. il s'agit d'un bug directionnel, même
lorsque le téléphone est éteint, et peut alors écouter les conversations dans
les environs . 208
L'alimentation peut être coupée, mais en appuyant sur un bouton,
quelqu'un peut secrètement activer le microphone et le téléphone
semblera toujours éteint. Cela peut facilement être fait sans cause
probable et sans mandat. La seule façon d'éviter cela est de retirer la
batterie de votre téléphone. Le microphone et la webcam de votre
ordinateur peuvent être utilisés de la même manière et activés à distance
à votre insu.
On pourrait penser que cette technologie n'est disponible que pour
les agences de renseignement telles que la NSA, la CIA ou le FBI, mais ce
qui est encore plus effrayant, c'est qu'il existe de nombreux sites Web
offrant de tels services à quiconque pour une somme modique. Ces
services permettent également à une personne de recevoir des fichiers de
tous les appels téléphoniques enregistrés de l'individu ciblé, et la
personne qui effectue l'espionnage peut même recevoir un appel sur son
propre téléphone chaque fois que la cible utilise son téléphone afin de
pouvoir écouter ses conversations en réel. temps.
C'est très illégal, mais ces sociétés sont offshore ou proposent
simplement des logiciels qui vous permettent de le faire vous-même. 209
Ils utilisent un avertissement disant qu'il est illégal de le faire sur le
téléphone de quiconque à leur insu ou sans leur consentement, mais nous
savons tous qu'ils ne font que se couvrir légalement, et sommes
pleinement conscients que leurs systèmes sont utilisés à l'insu des
victimes.
Ces systèmes de surveillance illégaux disponibles dans le commerce ont
pratiquement la même capacité que le FBI et peuvent activer le microphone de
votre téléphone portable lorsqu'il est éteint pour écouter quoi que ce soit dans
les environs. La personne utilisant ces services de surveillance illégaux peut
également intercepter tous les messages texte, messages vocaux et écouter
vos appels téléphoniques en temps réel, car elle reçoit une alerte chaque fois
que votre téléphone est connecté.

Téléphone portable Photos

Les téléphones portables étant devenus des ordinateurs personnels


miniatures, dotés d'un accès Internet et d'appareils photo numériques, de
nombreuses personnes utilisent évidemment leur téléphone pour prendre
des photos qu'elles publient plus tard en ligne sur Facebook ou d'autres
sites Web. Ce que la plupart des gens ne savent pas, c'est que chaque
photo que vous prenez avec votre téléphone peut en fait être vue et
téléchargée par votre opérateur de téléphonie mobile ou par toute
personne ayant accès à son système.
Cela est devenu clair en 2005 lorsqu'un pirate informatique a pu
obtenir des photos prises sur des appareils photo de téléphones
portables par de nombreuses célébrités, dont Demi Moore, Ashton
Kutcher, Nicole Richie et Paris Hilton. 210 Ce pirate informatique n'avait pas
lui-même accès aux téléphones de ces célébrités, mais a pu télécharger
les photos via Internet.
Donc, contrairement aux photos prises à partir d'appareils photo
numériques traditionnels, celles prises par l'appareil photo de votre
téléphone portable sont disponibles pour que quiconque puisse voir qui a
la capacité ou l'autorité de les saisir sans fil.

Synthétiseurs vocaux

Un autre aspect effrayant de la technologie avancée sont les


synthétiseurs vocaux qui peuvent prélever des échantillons de la voix de
quelqu'un, puis permettre à quelqu'un d'autre de parler dans un microphone,
puis l'ordinateur produira exactement ce que cette personne a dit, avec les
mêmes inflexions vocales, mais dans celle de la personne. voix qui a été
choisie pour être synthétisée. Ils peuvent simuler la voix de n'importe qui et
donner l'impression que c'est quelqu'un d'autre qui parle. Dans les années
1990, le ministère de la Défense avait un système qui pouvait accomplir cela.
Lors d'une manifestation en 1999, la voix du général Carl W. Steiner du
Commandement des opérations spéciales des États-Unis a été amenée à dire:
«Messieurs! Nous vous avons réunis pour vous informer que nous allons
renverser le gouvernement des États-Unis. 211
Les implications des synthétiseurs vocaux sont énormes. Imaginez si
quelqu'un prenait des échantillons de voix de vous et utilisait ensuite le
système, appelait votre patron et lui disait les choses les plus offensantes
et les plus folles pour vous faire virer. Votre patron ne soupçonnera pas
qu'il s'agit d'un synthétiseur vocal informatique. Il va simplement penser
que vous avez perdu la tête ou a décidé de lui dire ce que vous pensez
vraiment. Et si quelqu'un synthétisait la voix de votre patron et vous
appelait pour vous demander des informations importantes sur
l'entreprise telles que des mots de passe ou des chiffres de vente; des
informations que vous ne donneriez jamais à personne sauf à votre patron,
bien sûr. Et si un concurrent ou un voleur utilisait ce système pour se faire
passer pour votre patron afin d'obtenir ces précieuses informations?
De tels crimes deviendront sans aucun doute une réalité et devront être traités
lorsque cette technologie sera largement disponible. Vous pensez peut-être que
l'identification de l'appelant empêcherait que cela se produise sur certains
téléphones, mais je suis désolé de vous informer que des systèmes simples
appelés usurpateurs d'identification de l'appelant peuvent faire apparaître n'importe
quel nom et numéro de téléphone sur le téléphone de la personne qui reçoit un
appel. pour donner l'impression que quelqu'un d'autre appelle. 212 Il ne prend pas un
ingénieur électricien pour construire un home-made identification de l' appelant
spoofer, car il y a des applications simples pour les téléphones intelligents
populaires comme le Droid et l'iPhone qui peut être utilisé sur les téléphones qui
ont été jailbreaké ce qui signifie que les restrictions imposées par le fabricant du
téléphone ou l'opérateur de téléphonie mobile sont éliminés, ce qui permet au
téléphone d'exécuter des applications non approuvées et de faire d'autres choses
que la plupart des téléphones ne peuvent pas faire. Cela annule la garantie de votre
téléphone et

peut causer des problèmes pour votre téléphone, mais certaines


personnes aiment la liberté d'avoir des téléphones jailbreakés.
J'ai personnellement demandé à quelqu'un de me démontrer
l'usurpation d'identité de l'appelant de son téléphone Droid «jailbreaké» en
appelant mon téléphone et en faisant apparaître un numéro différent sur
mon identification de l'appelant. Il a continué en me racontant comment il
avait utilisé l'application pour appeler deux de ses amis différents et laissé
des messages vocaux désagréables sur chacun de leurs téléphones,
donnant l'impression que les gens s'étaient appelés, tous deux se laissant
les messages vocaux insultants l'un pour l'autre. Naturellement, ils
pensaient tous les deux que l'autre personne les avait appelés puisque leur
numéro de téléphone figurait sur l'identification de l'appelant pour la
messagerie vocale désagréable. La plupart des téléphones portables
n'autorisent pas ces types d'applications dans leur boutique d'applications
pour des raisons évidentes, car vous pouvez imaginer le genre de ravages
qu'elles peuvent causer.
Ce n'est qu'une question de temps avant que les synthétiseurs visuels
soient également capables de créer facilement de fausses séquences
vidéo, éventuellement en temps réel. Beaucoup de gens ont été surpris
lorsque le film de 1994 Forest Gump donnait l'impression que le
personnage de Tom Hanks serrait la main du président John F. Kennedy,
alors qu'il était mort depuis des décennies au moment du tournage de
Forest Gump . Dans les années suivantes, cette même technologie a été
utilisée pour produire de nouvelles publicités vendant divers produits avec
des pichets célèbres qui étaient morts depuis des années. Les gens
semblaient dérangés par ces publicités et cette pratique diminuait
rapidement, mais la technologie continuait de progresser.
La technologie avait tellement évolué depuis la création de Forest
Gump en 1994, lorsque la suite de Tron est sortie en 2010, le public a
appris que l'acteur principal Jeff Bridges avait son visage transformé
numériquement pour lui donner l'impression d'avoir à nouveau 35 ans,
juste comme il l'était à l'époque où le film original est sorti en 1982, même
s'il était maintenant dans la soixantaine. Non seulement cela, mais le
studio a également placé numériquement son nouveau visage plus jeune
sur le corps d'un acteur complètement différent pour tout le film!
C'est également à peu près à la même époque qu'un reportage a fait
surface expliquant que George Lucas (écrivain et producteur de la
franchise Star Wars ) achetait les droits d'acteurs morts afin de pouvoir
utiliser leur ressemblance dans de futurs films en les ramenant
numériquement d'entre les morts. . 213
Cette nouvelle a incité les acteurs à commencer à décrire leurs souhaits
concernant leur ressemblance dans tous les futurs films dans lesquels ils
pourraient apparaître après leur mort. Il est maintenant courant pour les
acteurs d'énumérer des restrictions dans leur testament concernant ce type de
technologie de résurrection afin d'empêcher leur succession, les membres de
leur famille ou tout autre studio de cinéma d'utiliser leur ressemblance dans un
futur film avec lequel ils ne seraient pas d'accord.

«Il y avait d'énormes imprimeries avec leurs sous-éditeurs, leurs experts


en typographie et leurs studios minutieusement équipés pour la simulation de
photographies. Il y avait les sections téléprogrammes avec ses ingénieurs, ses
producteurs et ses équipes d'acteurs spécialement choisis pour leur habileté à
imiter les voix. 214
- Dix - neuf quatre-vingt-quatre
Cartes de club de supermarché

Vous avez probablement une ou plusieurs cartes de «club» de


supermarché ou «cartes de membre» que de nombreuses épiceries
distribuent gratuitement à leurs clients et qui vous permettent des rabais
sur de nombreux articles différents. Comme vous le savez, ces cartes ne
sont pas des cartes de membre typiques comme une carte Costco que
vous devez payer, mais sont plutôt offertes à chaque client gratuitement
et sont scannées à la caisse lorsque vous payez, ce qui vous permet
souvent d'économiser quelques dollars. Lorsque vous avez rempli la
demande pour obtenir votre carte, la plupart d'entre eux ont demandé
votre nom complet, votre adresse, votre date de naissance et votre
numéro de téléphone.
La plupart des gens oublient qu'ils ont donné ces informations au
magasin et ne réalisent pas que le magasin crée une énorme base de données
de votre historique d'achat, même si vous payez en espèces. Ces informations
sont vendues à des télévendeurs ou des agences de publicité qui peuvent
ensuite avoir un aperçu intime des types de produits qui vous intéressent. Les
gens craignent même que ces informations soient, ou soient un jour, vendues
à des compagnies d'assurance maladie et puissent être utilisées pour justifier
les augmentations de primes en fonction des types d'aliments qu'une
personne achète régulièrement et de la fréquence à laquelle elle les achète. De
telles craintes ne sont pas totalement injustifiées.
Il existe un moyen de contourner ce problème (du moins pour le moment)
en remplissant simplement un faux nom, une adresse et un numéro de
téléphone sur les demandes de ces cartes de club. D'après mon expérience
personnelle, ils ne vérifient pas votre permis de conduire pour voir si le nom et
l'adresse correspondent à l'application, vous pouvez donc le faire si vous vous
sentez plus à l'aise. Vous devrez bien sûr effectuer tous vos achats en espèces
car si vous utilisez votre carte de débit, votre carte de crédit ou même un
chèque à l'ancienne, votre nom sera lié aux articles et la banque pourra vendre
ces informations à des prestataires de santé ou quelqu'un d'autre. Les
espèces, bien sûr, seront très probablement supprimées et remplacées
entièrement par une monnaie électronique à l'avenir, ou les achats en espèces
peuvent vous obliger à glisser votre permis de conduire ou votre carte
d'identité émise par le gouvernement, donc même si vous payez en espèces,
tout ce que vous achetez sera toujours lié à vous.
Si vous êtes naïf et pensez que votre sympathique supermarché local
ne surveille pas tout ce que vous achetez, vous vous trompez. En mars
2010, l'historique des achats d'une épicerie a été utilisé pour retrouver les
personnes qui ont acheté

salami qui craignait d'être contaminé par la salmonelle. 215 Dans ce cas, la
base de données des clients aurait pu éviter aux gens l'aggravation d'une
éventuelle maladie à cause de la salmonelle, mais elle illustre également la
portée de Big Brother dans les endroits les plus inattendus. Big Brother
regarde ce que vous mangez.

Exploration de données

L'exploration de données est le processus de recherche de modèles dans


des quantités massives de données. Il existe plusieurs grandes entreprises qui
compilent d'énormes quantités de données sur les personnes et vendent ces
informations aux annonceurs et aux spécialistes du marketing. Il est vraiment
stupéfiant d'apprendre la quantité de données que ces entreprises possèdent
sur les personnes et à quoi elles servent. Beaucoup de ces bases de données
contiennent des enregistrements sur l'état matrimonial des personnes, l'âge de
leurs enfants, le revenu, la valeur de leur maison et de leur voiture, ainsi que
leur profession, leur religion, leur appartenance ethnique et même leurs
numéros de sécurité sociale et leurs informations médicales. Ces listes ont été
vendues aux spécialistes du marketing et aux annonceurs pendant des
décennies afin qu'ils puissent cibler des types spécifiques de personnes pour
leurs produits, mais après les attentats terroristes du 11 septembre, le
gouvernement a commencé à utiliser des bases de données commerciales
comme ChoicePoint, LexusNexus, Acxiom et d'autres pour rechercher liens
entre des terroristes présumés.
Pour vous donner une idée de la taille de ces sociétés d'exploration de
données, en février 2008, ChoicePoint a été racheté par Reed Elsevier dans le cadre
d'une transaction au comptant pour 3,6 milliards de dollars. ChoicePoint possède
plus de 17 milliards de dossiers de particuliers et d'entreprises, qu'il vend à environ
100 000 clients différents, dont 7 000 organismes d'application de la loi fédéraux,
étatiques et locaux. 216 Quand on apprend que ces entreprises font plus que
simplement maintenir une base de données de détails sur les gens, il peut être
vraiment inquiétant de savoir ce que leurs systèmes sont capables de faire.
ChoicePoint a un système qu'ils appellent NORA (Non-Obvious Relationship
Awareness) qui peut trouver des relations entre les gens d'une manière que vous ne
pouvez pas imaginer. En 1994, le casino MGM de Las Vegas a commencé à utiliser
le système NORA pour savoir si des gros joueurs avaient ou non des liens avec les
concessionnaires ou les employés qui pourraient être utilisés pour tricher ou
arnaquer le casino. Le système pourrait également détecter si les personnes
expulsées du casino pour comptage de cartes ou pour tricherie avaient des liens
personnels avec des employés qui auraient pu être impliqués dans l'arnaque.
Le système NORA peut afficher un graphique ou une liste des relations
entre les personnes et les autres qui ne sont pas visibles en surface. Par
exemple, si un croupier du casino avait un frère qui était colocataire avec
quelqu'un qui gagnait gros à la table de ce croupier, le système le saurait et le
croupier serait soupçonné d'avoir aidé cette personne à gagner et à participer
à l'arnaque. Le système peut déterminer

si les gens vont fréquemment au même restaurant, fréquentent la même


église, ont des amis communs, etc.
La source de liste de marketing direct est un document composé de
1600 pages qui contient des informations telles que les noms, âges,
adresses des personnes, quels livres ils achètent, les magazines auxquels
ils sont abonnés, ce qu'ils achètent en ligne, etc. Il contient également une
liste appelée Gay America Mégafichier avec près de 700 000 noms de
personnes que la base de données a identifiées comme homosexuelles.
La liste est considérée comme la Bible des listes de diffusion.
Les mines de données peuvent calculer combien un célibataire
dépense habituellement pendant un week-end, et où, et peuvent
déterminer s'il entre ou non dans une relation ou s'il s'est marié. Les
spécialistes du marketing savent alors quels autres produits ils peuvent
lui vendre en raison de son mode de vie changeant.
Une société appelée Elensys a obtenu les dossiers de prescription des
pharmacies, puis a envoyé du matériel à ces clients les ciblant en fonction de
leurs maux ou des médicaments qu'ils prenaient. Après que cela ait été rendu
public, la pharmacie CVS a acheté des annonces pleine page dans les
principaux journaux, s'excusant d'avoir vendu les informations privées de leurs
clients. 217
Une autre grande entreprise dans ce domaine, Axciom, propose un
service qu'elle appelle InfoBase TeleSource, un système que les
entreprises disposant de numéros de téléphone gratuits utilisent pour
identifier les noms et autres informations sur les personnes qui appellent.
Même les personnes qui bloquent leur identification ou les personnes qui
ont des numéros non répertoriés sont toujours identifiées par ce système.
218 Si quelqu'un appelle un numéro 800 pour poser des questions sur un
produit particulier, la personne qui répond au téléphone voit des
informations s'affichent sur son écran, telles que le nom, l'adresse et
même le type de maison où elle habite, les voitures qu'elle possède. et s'ils
sont membres d'un club de santé ou d'un gymnase.
Une diffusion spéciale à l'origine en 2006 sur CNBC appelée Big
Brother, Big Business a montré un restaurant chic à New York utilisant un
système similaire pour identifier les personnes lorsqu'elles appelaient
pour faire des réservations, et permet au personnel de créer des profils
pour les clients qui incluent des informations telles que quand leur
anniversaire est, ou s'ils étaient un client «difficile» dans le passé.
En 1998, une société appelée Image Data a commencé à acheter des photos
de permis de conduire de la DMV et à les utiliser dans le secteur privé. Ils ont conçu
un système pour les magasins de vente au détail qui afficherait les photos des
gens sur un écran lorsqu'ils glissaient leur carte de crédit afin que le commis
puisse confirmer que c'était la personne et non quelqu'un d'autre qui utilisait la
carte. 219 Image Data avait reçu 1,5 million de dollars des services secrets pour
développer le projet. 220 Quand il a été découvert

que les bureaux DMV vendaient des photos et des informations personnelles à
une entreprise privée, certains DMV ont été contraints d'arrêter cette pratique.
Peu de temps après les attentats du 11 septembre, le gouvernement a
lancé sa propre opération d'extraction de données qu'ils ont appelée MATRIX, [
Programme d'échange d'informations antiterroriste multi-états ] qui a utilisé
une variété de bases de données commerciales et gouvernementales pour
rechercher des liens entre des suspects ou pour identifier des comportement
comme des achats étranges ou des transferts d'argent. Le système MATRIX
pourrait rechercher toutes les personnes qui ont les cheveux blonds, mesurent
1,80 mètre, conduisent une décapotable noire, travaillent comme comptable et
vivent dans un code postal particulier. Le programme MATRIX a été fermé en
juin 2005 après la réduction du financement, en grande partie en raison de
préoccupations concernant la protection de la vie privée, mais il est probable
que la technologie ait été absorbée par d'autres organismes
gouvernementaux.
Un autre élément utilisé par les casinos pour maximiser leurs profits est
un système appelé une carte «Total Rewards» utilisée par les casinos de
Harrah qui suit les gains et les pertes des joueurs. Le casino a calculé un
«point douloureux» qu'ils déterminent est le montant maximum qu'une
personne est prête à perdre, ce qui peut les laisser avec un sentiment négatif
sur le casino et les amener à ne jamais revenir. Si le point de douleur d'un
joueur approche parce que ses pertes augmentent, cette personne sera
approchée par un membre du personnel et lui offrira un dîner gratuit pour se
sentir mieux au sujet de son expérience au casino, ce qui les poussera
probablement à revenir et à ne pas partir se sentir comme ils avaient gaspillé
tout leur argent. Les gens qui ont offert le dîner gratuit n'ont aucune idée qu'ils
sont spécifiquement choisis pour cette raison et pensent simplement que le
casino offre des dîners au hasard à n'importe qui.
Grâce à l'exploration de données, la société Canadian Tire a déterminé
que les personnes qui achètent des détecteurs de monoxyde de carbone , des
graines pour oiseaux et des coussinets pour le bas des pieds de chaise
manquent rarement un paiement par carte de crédit. «Si vous nous montrez ce
que vous achetez, nous pouvons vous dire qui vous êtes, peut-être même
mieux que vous ne vous connaissez», a déclaré un ancien cadre de Canadian
Tire. 221 Les sociétés de télévision par câble et par satellite savent quelles
émissions sont regardées chez vous, et les services d'enregistrement
numérique comme Ti-Vo et U-verse d' AT & T savent ce que vous enregistrez.
Si votre nom figure sur la facture du câble, vous êtes lié dans une base de
données aux émissions regardées et enregistrées. Ce que vous regardez
régulièrement à la télévision en dit long sur vous, et les sociétés de marketing
aiment savoir ces choses.
Si vous choisissez d'utiliser principalement des espèces pour vos achats
quotidiens de nourriture, de vêtements, d'essence, etc., ces systèmes
artificiellement intelligents et ces algorithmes complexes vont-ils vous signaler que
vous êtes suspect? Le gouvernement n'aime pas les gens qui paient en espèces,
car ils sont plus difficiles à surveiller, donc cela seul pourrait vous signaler

pour une analyse plus approfondie.


Le système saura que vous utilisez des espèces pour la plupart des
achats, car il verra un manque d'achats avec une carte de débit ou une
carte de crédit. Il ne sait peut-être pas sur quoi vous dépensez cet argent,
mais il remarque sûrement si vous encaissez vos chèques de paie ou
retirez régulièrement de grandes sommes d'argent de votre compte, ce
qui est considéré comme suspect.
Si une personne est un activiste politique ou un journaliste qui cause
des problèmes à l'establishment ou à un président en particulier, cette
personne pourrait-elle alors être signalée pour un audit dans le but de
perturber ou de décourager son activité? Pourrait-il être répertorié comme
un fauteur de troubles afin que la prochaine fois qu'il soit arrêté pour avoir
dépassé la limite de vitesse de cinq miles à l'heure, l'officier verra qu'il est
un «fauteur de troubles» et lui donnera le billet au lieu de le laisser partir
avec un avertissement?
Ces systèmes pourraient-ils faussement vous classer comme dangereux
en raison de vos affiliations politiques, alors lorsqu'un futur employeur
potentiel vérifie vos antécédents, le rapport vous classe comme une personne
subversive ou un «extrémiste»? Que faire si l'employeur n'est pas d'accord avec
vos opinions politiques ou votre activisme qui apparaît dans votre vérification
des antécédents et choisit de ne pas vous embaucher à cause de cela? Vous
n'auriez aucun moyen de savoir pourquoi ils ont décidé d'embaucher quelqu'un
d'autre. Si vous retournez trop d'articles dans les magasins afin d'obtenir un
remboursement, vous pouvez être identifié comme un «accro au retour» et être
signalé comme quelqu'un qui achète un produit pour l'utiliser pendant un
certain temps, puis le retourne. 222
Avez-vous acheté une poupée gonflable comme blague pour
l'enterrement de vie de garçon d'un ami? Votre nom pourrait alors être
ajouté à certaines listes de diffusion et vous pourriez maintenant
commencer à recevoir des courriers indésirables de sex-shops ou de
services d'escorte.
Il existe de nombreux sites Web accessibles au public qui divulguent
toutes sortes d'informations sur des personnes, parfois gratuitement, et
d'autres pour une somme modique. Ces services offrent l'adresse, les numéros
de téléphone, les dates de naissance, les antécédents criminels et bien plus
encore. Un service a un slogan disant qu'il ne s'agit pas de l'annuaire
téléphonique de votre grand-mère. Certaines fonctionnalités disponibles
incluent une recherche d' e-mail qui vous permet d'entrer l' adresse e-mail de
quelqu'un, puis le site Web recherche dans une liste massive de sites Web pour
voir si des comptes ont été ouverts à partir de cet e-mail, puis les répertorie. La
page Facebook d'une personne, et même Amazon.com et d'autres détaillants
en ligne tels que Target.com peuvent apparaître comme ayant des comptes
liés à l' adresse e-mail d'une personne .
Si vous payez une petite redevance mensuelle pour certains de ces
services, vous pouvez également obtenir des photos des personnes, voir ce
qu'elles publient en ligne et obtenir d'autres informations telles que leurs
revenus et leur pointage de crédit. La plupart de ces services

offrent également ce qu'on appelle un annuaire téléphonique inversé, qui


vous permet d'entrer le numéro de téléphone d'une personne et il révélera
alors le nom et l'adresse de la personne qui a ce numéro.
Un universitaire de l'Université du Michigan, Arthur R. Miller, a publié un
livre en 1971 intitulé The Assault on Privacy, dans lequel il écrivait: «Les
nouvelles technologies de l'information semblent avoir donné naissance à un
nouveau virus social - la« data mania ». Nous devons commencer à réaliser ce
que signifie vivre dans une société qui traite l’information comme une
marchandise économiquement souhaitable et une source de pouvoir. »
Lors d'une interview spéciale sur CNBC intitulée «Inside the Mind of
Google», le PDG de la société, Eric Schmidt, a été interrogé sur les
problèmes de confidentialité liés à l'ère de l'information et à la domination
de Google sur Internet, ce à quoi il a répondu: «Si vous avez quelque
chose que vous n'avez pas» Je veux que quiconque sache, peut-être que
vous ne devriez pas le faire en premier lieu.
Bogues Web dans les documents Microsoft Word

Il a été découvert que les documents Microsoft Word, ainsi que les
feuilles de calcul Excel et les fichiers de diaporama PowerPoint, peuvent
être incorporés avec des balises de suivi appelées Bogues Web qui
collectent des informations sur qui ouvre les documents et quand.
Les Web Bugs ont été découverts par Richard Smith, directeur
technique de la Privacy Foundation. «Ce que cela signifie
fondamentalement, c'est que si l'auteur d'un document, pour une raison
quelconque, se soucie de savoir qui le lit, il peut le bogue et le surveiller»,
a déclaré Smith. "Ils peuvent trouver l'adresse IP et le nom d'hôte de la
personne qui lit le document." 223
Il existe de nombreuses façons d'utiliser cette méthode de suivi, comme
l'intégration des bogues dans les documents de l'entreprise afin qu'ils puissent
être suivis pour voir qui les lit et retracer la trace électronique si un document a
été divulgué à la presse, par exemple. La personne qui a intégré le bogue Web
peut également suivre la fréquence à laquelle un fichier particulier est ouvert.
Si quelqu'un coupe une partie du texte d'un document en cours de suivi et le
colle dans un nouveau document, à son insu, le bogue Web est également
transféré et continue ses capacités de suivi. On parle également de bogues de
suivi similaires placés dans d'autres formats de fichiers, tels que des fichiers
MP3 ou des fichiers vidéo.
Une fois qu'un bug Web est placé dans un document (ou un autre
fichier), il transmet des informations sur Internet à la personne qui l'a
planté afin qu'elle puisse surveiller le fichier. Étant donné que
pratiquement tous les ordinateurs sont presque toujours en ligne, c'est
extrêmement simple.
Cryptome.com, un site de piratage et de dénonciation créé par John
Young et Deborah Natsios en 1996, a été brièvement retiré du Web en février
2010 en guise de punition après avoir publié un manuel secret rédigé par
Microsoft destiné uniquement aux forces de l'ordre qui les ont éduqués. à
propos de certaines capacités de Big Brother que le géant du logiciel a
intégrées à ses produits. 224
Le document, intitulé Microsoft Online Services Global Criminal Compliance
Handbook, ne fait que 22 pages et a été décrit par le magazine PC World comme un
« guide de recherche de données pour les nuls» qui montre aux forces de l'ordre
comment accéder aux vastes informations que Microsoft stocke sur les personnes
lorsqu'elles utilisation

des produits comme Hotmail, Windows Live Messenger, MSN, Microsoft


Office Live, Xbox Live et autres.
Quelqu'un qui sait manœuvrer dans ces systèmes peut accéder à toutes
sortes d'informations personnelles telles que les noms d'utilisateur et les mots
de passe, ainsi que l'historique de navigation Web, etc. Xbox Live, une plate-
forme de jeu en ligne pour la console de jeu Xbox 360, stocke le nom complet
d'un utilisateur , informations de carte de crédit, numéro de téléphone, adresse
e-mail, etc. En fait, plusieurs systèmes de jeux vidéo Xbox ont été récupérés
par la police après avoir pu retrouver la Xbox volée lorsque le voleur s'est
connecté au Xbox Live, la communauté de jeux en ligne. Dans un cas, la police
a retracé l'adresse IP du voleur, puis a pu retracer le magasin où son unité Live
avait été achetée. Le nom de la personne a ensuite été trouvé dans l'ordinateur
du magasin lié à cet article, et la police s'est rendue à l'adresse et a découvert
la Xbox 360 volée. 225

Suivi des documents que vous imprimez

Alors qu'il devrait être de notoriété publique que le gouvernement et les


pirates informatiques avertis peuvent suivre l'utilisation d'Internet d'une personne et
rechercher dans le contenu du disque dur d'une personne, la plupart des gens
n'imagineraient jamais qu'un simple document imprimé à partir de leur ordinateur
pourrait leur être retracé, surtout si c'était quelque chose comme une page de texte
qui ne contenait aucune information personnelle.
Les imprimantes laser ne sont plus des unités coûteuses utilisées
uniquement par les grandes entreprises pour les documents à grand nombre de
pages et l'impression rapide. Les imprimantes laser sont devenues courantes dans
les ménages en raison de leur qualité et de leurs prix considérablement plus bas
que par le passé. Mais ce que personne ne sait vraiment, c'est que la plupart des
fabricants ont secrètement conçu une fonction dans les imprimantes laser et les
photocopieurs qui codent le numéro de série de l'imprimante sur chaque page
imprimée en utilisant une série de petits points que la plupart des gens ne peuvent
même pas voir à l'œil nu. Bien sûr, les consommateurs ne sont pas informés de ce
processus et les fabricants d'imprimantes aiment se taire à ce sujet.
Peter Crean, chercheur senior chez Xerox, a admis que les
imprimantes laser, les copieurs et les stations de travail multifonctions de
son entreprise ont tous mis secrètement le numéro de série de chaque
machine codé en petits points jaunes sur chaque impression qui ne peut
pas être vue à l'œil nu. «C'est une piste qui vous ramène, comme une
plaque d'immatriculation», a déclaré Crean. 226
On dit que la raison de l'encodage secret aide à lutter contre la
contrefaçon de monnaie et les documents frauduleux, et est une méthode
utilisée depuis les années 1980. «L'industrie a été extrêmement utile [aux
forces de l'ordre]», déclare Lorelei Pagano, spécialiste de la contrefaçon auprès
des services secrets américains, l'agence chargée du suivi des contrefacteurs.
227

Peter Crean de Xerox a déclaré que le gouvernement avait travaillé


avec l'entreprise pour développer la technologie dans les années 1980,
craignant que leurs copieurs avancés ne puissent facilement être utilisés
pour imprimer de la fausse monnaie.
Il est probable que les services secrets ou d'autres agences
gouvernementales puissent utiliser le système Carnivore pour envoyer des pings à
la recherche d'un numéro de série d'imprimante spécifique qui peut être détecté si
l'imprimante est installée sur un ordinateur connecté à Internet. Bien entendu,
lorsqu'une imprimante est achetée, le numéro de série est lié à la carte de crédit ou
au compte courant de la personne qui l'a achetée. Bien que cela puisse être

difficile de dire que cette technologie n'est pas bonne pour attraper les
contrefacteurs, à quoi d'autre pourrait-elle être utilisée?
Que se passe-t-il si un lanceur d'alerte gouvernemental imprime des
documents sensibles et préjudiciables et les envoie anonymement (du
moins pense-t-il) aux médias? Il pourrait alors, sans même s'en douter,
être lié aux documents. Avez-vous conçu et imprimé des dépliants
incendiaires sur un sénateur ou un membre du Congrès puissant et les
avez-vous mis aux portes des gens de votre communauté? Ces
prospectus pourraient vous être retracés.
Intelligence radiologique

Les gens peuvent penser que si un ordinateur n'est pas connecté à


Internet, leurs données sont sécurisées, mais ils se trompent à nouveau. Les
moniteurs d'ordinateurs, y compris les écrans LCD, émettent une quantité
mesurable de rayonnement qui peut être détectée en utilisant ce que l'on
appelle l'intelligence de rayonnement (RINT) ou le phreaking de Van Eck.
Un informaticien néerlandais du nom de Wim van Eck l'a découvert en 1985 et
a publié le premier article sur le sujet, d'où le terme de phreaking de Van Eck. Dans
le piratage informatique, le terme «phreaking» est un terme d'argot faisant
référence au piratage ou à l'expérimentation de systèmes de télécommunication,
souvent de manière sournoise.
Certaines personnes pensaient que le phreaking de Van Eck ne pouvait être
utilisé que sur des moniteurs à tube plus anciens, et non sur des écrans plats LCD
plus récents, mais en avril 2004, une équipe de recherche de l'Université de
Cambridge au Royaume-Uni a montré que les moniteurs LCD étaient également
vulnérables aux écoutes électromagnétiques. . L'équipe a construit des
équipements capables de faire cela au laboratoire universitaire pour moins de 2000
$. 228
Le phreaking de Van Eck a été utilisé pour tester la sécurité des
systèmes de vote électronique au Brésil en 2009 et s'est avéré capable de
surveiller les machines à voter, compromettant ainsi le secret du
processus de vote. 229

Enregistreurs de clavier et portes dérobées

Les logiciels disponibles dans le commerce appelés enregistreurs de


clavier peuvent facilement être installés sur l'ordinateur de quelqu'un qui
peut ensuite capturer et enregistrer tout ce que la personne fait, y compris
ce qu'elle tape dans un traitement de texte, ses e-mails et même les mots
de passe bancaires et les informations de connexion pour d'autres
comptes sensibles. . Ces programmes sont souvent utilisés par des
conjoints suspects qui veulent trouver des preuves de leur tricherie, mais
des motifs plus sinistres tels que le vol de mots de passe ou de données
professionnelles sont également des raisons pour lesquelles les gens
installent le logiciel sur les ordinateurs des autres.
Un tel logiciel crée également souvent une porte dérobée secrète permettant
aux gens d'accéder à l'ordinateur d'une personne et à ses fichiers sans qu'ils le
sachent. En 1999, le logiciel NetBus a été utilisé pour implanter de la pornographie
enfantine sur l'ordinateur d'un professeur de l'Université de Lund en Suède. Des
milliers d'images ont été trouvées par les administrateurs système, et bien sûr, ils
ont supposé que le professeur les avait téléchargés lui-même. Le professeur a été
licencié et accusé de possession de pornographie juvénile, puis acquitté après que
les autorités aient appris que NetBus avait été installé sur son ordinateur,
permettant à quelqu'un de le contrôler à son insu ou sans son consentement. 230
L'homme aurait subi de graves dommages psychologiques à la suite de l'incident,
ce qui est tout à fait compréhensible. Après tout, si un matériel aussi dégoûtant
était découvert sur votre ordinateur et que vous étiez accusé de possession de
pornographie juvénile mais saviez que vous n'aviez rien à voir avec cela, vous auriez
certainement du mal à vous défendre et à effacer votre nom d'être attaché. à un
acte aussi déplorable.
Dans le livre à succès de 2005 de Neil Strauss, The Game , qui est un
souvenir de son temps à passer du temps avec des artistes et des gars
qui enseignaient des séminaires sur la façon de rencontrer des filles, il a
dit qu'il avait découvert que quelqu'un avait mis un enregistreur de clavier
sur son ordinateur et soupçonné c'était l'un de ses colocataires qui avait
lancé sa propre entreprise de séminaires rivale. De telles entreprises
peuvent être assez lucratives et le colocataire de Strauss voulait
accaparer le marché et apprendre ce que faisait ses concurrents.

Disques durs de photocopieur

Un article diffusé sur CBS News en avril 2010 montrait un entrepôt du


New Jersey qui était décrit comme ayant 6000 photocopieurs d'occasion
qui étaient à vendre, et presque chacun d'entre eux avait un disque dur qui
enregistrait chaque document photocopié sur chaque machine pendant
son existence. Apparemment, tous les copieurs numériques construits
depuis 2002 contiennent des disques durs qui peuvent stocker des
dizaines de milliers d'images.
Pensez aux types de documents que les gens copient. Relevés bancaires,
relevés de carte de crédit, formulaires d'impôt sur le revenu, certificats de
naissance, etc. Tous ces éléments sont stockés sur le disque dur de la
machine à votre insu ou sans votre consentement.
Le segment CBS News a équipé un homme d'une caméra cachée et l'a
envoyé faire ses courses pour acheter un copieur d'occasion dans l'un des
dizaines de grands entrepôts du secteur des copieurs d'occasion. Il a
acheté trois photocopieurs différents pour environ 300 $ chacun. Après
avoir examiné tout le contenu des disques durs, il a été révélé qu'une
machine provenait de la division des crimes sexuels du département de
police de Buffalo, New York. Certains documents sur le disque dur étaient
des copies de conflits de violence domestique et de listes de délinquants
sexuels. D'autres documents étaient des listes de cibles dans une enquête
sur les drogues. Sur une autre machine, ils ont trouvé 95 pages de talons
de paie avec les noms, adresses et numéros de sécurité sociale des
personnes.
La troisième machine, ont-ils découvert, provenait d'une compagnie
d'assurance maladie, et ils ont pu imprimer des centaines de pages de
dossiers médicaux confidentiels, y compris les ordonnances, les résultats
de tests sanguins et un diagnostic de cancer.

Commander une pizza dans le futur

Une vidéo amusante, mais dérangeante, peut être trouvée sur YouTube si vous
recherchez «commander une pizza dans le futur» qui montre quelqu'un appelant
une pizzeria fictive pour commander une pizza et découvre à quel point Big Brother
est omniscient . Lorsqu'un homme appelle dans le restaurant, la personne à l'autre
bout du fil décroche et sait déjà qui il est, où il habite et la dernière fois qu'il a
appelé. Lorsque le client commande deux pizzas doubles à la viande, il est informé
qu'il y aura un supplément de 20 $ sur sa facture parce que le système
informatique a accès à son dossier de santé et montre qu'il a une pression
artérielle élevée et un taux de cholestérol élevé. L'écran montre alors que la facture
de l'homme comprend le «supplément santé» de 20 $ parce que son fournisseur
d'assurance maladie sait maintenant qu'il commande une pizza grasse.
L'homme est également informé d'un «supplément de livraison»
supplémentaire de 15 $ pour couvrir le risque supplémentaire encouru par
leur chauffeur-livreur pour la livraison dans une zone orange qui signifiait
un quartier à forte criminalité. Lorsque le client demande de manière
surprenante à préciser qu'il vit dans une zone orange, le
preneur de commande reconnaît un changement récent de statut en
raison d'un vol près de chez lui que la base de données informatique
montre.
Lorsque le client commence à se plaindre de sa facture de 67 $ pour deux
pizzas, la femme en file d'attente arrête son récent achat de deux billets pour Hawaï
et le tracasse à ce sujet, disant qu'il ne devrait pas se plaindre de dépenser autant
d'argent pour deux pizzas parce qu'il vient de dépenser 800 $ en billets d'avion pour
des vacances.
Il change ensuite sa commande en une pizza végétarienne pour
économiser de l'argent car il n'aura pas à payer le supplément santé de 20
$, et le preneur de commande dit que c'est un bon choix et que ce sera
bon pour son tour de taille alors qu'elle affiche un écran de «Achats
récents» et montre que l'homme vient d'acheter une nouvelle paire de
jeans avec un tour de taille de 42 pouces.
La vidéo est une excellente satire montrant à quel point Big Brother peut être
invasif et comment, tout ce que nous faisons étant stocké dans des bases de
données, les informations peuvent facilement être vendues à pratiquement tout le
monde et utilisées d'une manière que nous préférerions qu'elle ne soit pas. Il y a
des années, il y a eu des rapports selon lesquels certains restaurants de livraison
de pizzas vérifiaient les noms des personnes qui commandaient des pizzas pour
voir si elles avaient des mandats d'arrestation lorsqu'ils payaient par carte de crédit
par téléphone. Si un mandat était inscrit,

au lieu de faire venir un livreur de pizza à la maison, la police arrivait pour


arrêter la personne.
Programmes du gouvernement
orwellien

Alors que les «agences de l'alphabet» (CIA, NSA, FBI, ATF, etc.) ont
accès à l'incroyable technologie Big Brother et à d'innombrables bases de
données commerciales et gouvernementales, il existe également des
projets orwelliens effrayants qui ont été secrètement créés et financés
par des éléments au sein du gouvernement. dans le but de maintenir le
pouvoir de l'élite dirigeante.
Beaucoup de ces programmes ont utilisé (et continuent d'utiliser) des
méthodes sournoises et souvent illégales pour atteindre leurs objectifs,
qui vont du contrôle des médias grand public à la tentative secrète de
diffamation, d'intimidation, de chantage ou même d'assassinat de
personnes qui constituent une menace pour l'establishment.
Souvent, les objectifs orwelliens sont défendus par le gouvernement affirmant
que de telles mesures sont nécessaires pour protéger les gens des criminels ou
des terroristes, mais ce sont souvent les personnes mêmes qui travaillent pour ces
programmes qui sont les criminels. Immédiatement après le 11 Septembre e
attaques de 2001, le gouvernement a commencé fear- mongering et a été utilisé
pour justifier subvertir la Constitution des États-Unis et la mise en œuvre de la
tant attendue d' Orwell rêve de l'établissement. Toute résistance aux nouvelles
mesures tyranniques, invasives et inconstitutionnelles a été critiquée comme étant
antipatriotique. Les responsables ne cessaient de répéter que nous devions
renoncer à certaines de nos libertés afin de protéger les gens des terroristes, qui se
cachaient à chaque coin de rue.
Thomas Jefferson a déclaré: «Ceux qui renonceraient à la liberté
essentielle pour acheter un peu de sécurité temporaire ne méritent ni
liberté ni sécurité.» Jefferson connaissait évidemment la stratégie des
dirigeants tyranniques et comment ils utilisent la peur comme une
justification pour augmenter leur pouvoir et piétiner leur population.

Opération Mockingbird
Les médias grand public sont un système majeur utilisé par Big Brother
pour contrôler la population. Cette incroyable machine de propagande a la
capacité de façonner la culture et l'état d'esprit d'une nation par les
informations que les propriétaires choisissent de diffuser quotidiennement. Le
personnage d'Howard Beal a fustigé le pouvoir de la télévision dans le film
Network de 1976 , disant à son public: «Ce tube peut faire ou défaire les
présidents, les papes, les premiers ministres ... Ce tube est la force la plus
impressionnante de Dieu. monde impie, et malheur à nous si jamais il tombe
entre les mains de mauvaises personnes.
Les personnes intelligentes sont à des degrés divers conscients que
le gouvernement américain est au lit avec les médias traditionnels, et
quiconque surveille les médias avec des yeux avisés peut souvent
facilement identifier des histoires et des stratégies spécifiques qui sont
utilisées pour persuader et intimider la population. Comme les gens
éclairés le savent, les médias grand public fonctionnent à la fois comme
une arme de propagande pour l'establishment, ainsi que comme un
gardien qui empêche certaines informations d'être diffusées aux masses.
Les preuves de ces accusations sont massives et irréfutables. Le plus
accablant provient des conclusions d'un comité spécial du Sénat en 1975 qui a
enquêté sur l'influence secrète du gouvernement américain sur les médias
grand public, y compris les informations diffusées, les journaux et les
magazines. Le comité, appelé le Comité de l'Église, a publié ses conclusions
en 1976 et a découvert ce qu'on a appelé l'opération Mockingbird, qui
impliquait la CIA payant secrètement des rédacteurs en chef des principales
institutions médiatiques et des journalistes populaires pour agir en tant que
gardiens et propagandistes de l'establishment.
"Cependant, l'invention de l'imprimé a facilité la manipulation de
l'opinion publique, et le cinéma et la radio ont poussé le processus plus
loin." 231 - dix - neuf quatre-vingt-quatre
En 1948, une branche d' espionnage et de contre-espionnage au sein de la CIA
a été créée dans le but de «propagande, guerre économique; action directe
préventive, y compris sabotage, mesures anti-sabotage, démolition et évacuation;
subversion contre les États hostiles, y compris l'assistance aux groupes de
résistance clandestins, et le soutien des éléments anticommunistes autochtones

pays du monde libre. » 232


Plus tard dans l'année, l'opération Mockingbird a été créée pour influencer
les médias nationaux et étrangers. Philip Graham, le propriétaire du
Washington Post, a été recruté pour aider à gérer le projet au sein de l'industrie
et à développer un réseau d'actifs qui accompagneraient le programme. Après
1953, le réseau a exercé une influence sur vingt-cinq journaux et agences de
presse différents. Le programme Mockingbird a également impliqué toutes les
grandes chaînes de télévision.
Thomas Braden, qui était le chef de la Division des organisations
internationales de la CIA, a joué un rôle important dans l'opération
Mockingbird et a révélé plus tard: «Si le directeur de la CIA voulait offrir un
cadeau, disons, à quelqu'un en Europe - un dirigeant travailliste
- supposons qu'il pensait juste, cet homme peut utiliser cinquante mille
dollars, il travaille bien et fait du bon travail - il pourrait le lui remettre et ne
jamais avoir à rendre compte à personne ... Il n'y avait tout simplement
aucune limite à l'argent qu'il pouvait dépenser et aucune limite aux
personnes qu'elle pouvait embaucher et aucune limite aux activités qu'elle
pouvait juger nécessaires pour mener la guerre - la guerre secrète… C'était
une multinationale. 233
Selon le rapport du Church Committee, publié en 1976, «La CIA entretient
actuellement un réseau de plusieurs centaines d'individus à travers le monde
qui fournissent des renseignements à la CIA et tentent parfois d'influencer
l'opinion en recourant à une propagande secrète. Ces personnes fournissent à
la CIA un accès direct à un grand nombre de journaux et périodiques, à de
nombreux services de presse et agences de presse, à des stations de radio et
de télévision, à des éditeurs de livres commerciaux et à d'autres médias
étrangers. 234
Le comité a également conclu que le coût du programme était
d'environ 265 millions de dollars par an, ce qui, ajusté en fonction de
l'inflation à partir de 2010, signifie qu'en dollars d'aujourd'hui, le
programme dépensait un milliard de dollars par an.
Un an après que le comité de l'Église a publié ses conclusions, le
magazine Rolling Stone a publié un article sur l'opération Mockingbird et a
nommé divers journalistes éminents qui auraient été impliqués dans cette
opération. Parmi eux, Ben Bradlee, qui a écrit pour Newsweek , Stewart
Alsop qui a écrit pour le New York Herald Tribune , James Reston ( New
York Times ), Charles Douglas Jackson ( Time Magazine ), Walter Pincus (
Washington Post ), William C. Baggs ( The Miami News ) et autres.
En 2007, un grand nombre de documents de la CIA appelés les «joyaux de la
famille» ont été déclassifiés et publiés par les archives de la sécurité nationale, qui
ont révélé que la CIA avait régulièrement mis sur écoute des journalistes et des
journalistes basés à Washington.

commis d’autres pratiques louches et illégales. Les cibles de ces écoutes


téléphoniques étaient très probablement considérées comme des
menaces pour l'establishment et ne jouaient pas avec les efforts de
propagande et de contrôle au sein de l'establishment médiatique.La CIA
voulait donc les surveiller de près et recueillir des informations sur leurs
sources et histoires futures.
Comme pour presque tous les autres cas de corruption institutionnelle
endémique dans les agences gouvernementales, la CIA prétend avoir mis fin à
l'opération Mockingbird et à leur influence sur les médias - une autre
affirmation qui est risible. Le pouvoir des mass media de contrôler la société
est trop grand pour que l'establishment ne fasse pas tout ce qu'il peut pour
l'exploiter à son profit.
L'homme crédité d'être le père des relations publiques s'appelle
Edward Bernays, qui était un maître de l'ingénierie sociale, de la
propagande et de la formation de l'opinion publique au début du XXe
siècle. Il était également le neveu du célèbre psychologue Sigmund Freud.
En 1928, Bernays a publié un livre intitulé Propaganda qui décrivait ses
méthodes pour façonner l'opinion publique et les attitudes et
comportements des gens. Un rapide coup d'œil sur plusieurs extraits de
Propaganda révèle à quel point le contrôle de l'information est puissant
pour un gouvernement.
Bernays a écrit: «Ceux qui manipulent le mécanisme invisible de la
société constituent un gouvernement invisible qui est le véritable pouvoir
dirigeant de notre pays. Nous sommes gouvernés, nos esprits sont
modelés, nos goûts formés, nos idées suggérées, en grande partie par
des hommes dont nous n'avons jamais entendu parler. C'est le résultat
logique de la manière dont notre société démocratique est organisée. Un
grand nombre d'êtres humains doivent coopérer de cette manière s'ils
veulent vivre ensemble dans une société fonctionnant sans heurts. Dans
presque tous les actes de notre vie, que ce soit dans le domaine de la
politique ou des affaires, dans notre conduite sociale ou notre pensée
éthique, nous sommes dominés par le nombre relativement restreint de
personnes qui comprennent les processus mentaux et les modèles
sociaux des masses. Ce sont eux qui tirent les fils qui contrôlent l’esprit
du public. » 235
Ceci est étonnamment parallèle à ce que George Orwell a écrit dans Nineteen
Eighty-Four quand il a dit: «Toutes les croyances, habitudes, goûts, émotions,
attitudes mentales qui caractérisent notre époque sont vraiment conçues pour
soutenir la mystique du Parti et empêcher la vraie nature. de la société actuelle
d'être perçue. 236
Bernays peut être largement crédité pour avoir rendu la cigarette
socialement acceptable et semble être cool. En 1929, il a été embauché par
l'American Tobacco Company, qui était l'une des 12 premières sociétés
composant le Dow Jones Industrial Average, afin d'aider à promouvoir le
tabagisme. La façon dont il

a fait cela en embauchant un groupe de modèles féminins attrayants pour


défiler dans la parade de New York et a prévu de les faire allumer des
cigarettes pour briser le tabou des femmes qui fument en public. Bernays a
également contacté la presse en disant que les femmes allumeraient des
«flambeaux de la liberté» pour soutenir les droits des femmes. Le lendemain,
le New York Times a publié un article intitulé «Groupe de filles bouffées à la
cigarette comme un geste de liberté . " 237
Bernays était également l'homme responsable des bagues en diamant,
synonymes de mariage et d'amour. La société de diamants De Beers l'a
embauché pour inciter le public à associer une bague en diamant à l'amour.
Avant cela, les alliances pour femmes étaient principalement une simple
bague en or, mais Bernays a pu utiliser la propagande pour convaincre les
hommes et les femmes que si un homme doit proposer à une femme, il doit le
faire avec une grande bague en diamant.
Bernays a siégé au conseil d'administration du Comité américain de
l'information publique (CPI), qui était une agence gouvernementale créée
spécifiquement pour influencer l'opinion publique en faveur du rôle de
l'Amérique dans la Première Guerre mondiale et pour aider à vendre la
guerre au public.
Seul un crétin complet penserait que les agences gouvernementales
ne continuent pas à influencer massivement les médias grand public
aujourd'hui. Même ceux qui s'attendent à une telle manipulation sont
souvent surpris d'en apprendre l'étendue et sa puissance.

COINTELPRO

Un plan véritablement orwellien mené par le FBI entre 1956 et 1971


est le COINTELPRO (acronyme de Counter Intelligence Program) qui a
illégalement enquêté et perturbé les organisations politiques, les
organisations religieuses, les groupes de liberté civile, les groupes
anti-guerre et d'autres qui ont été jugés problématiques par le
établissement. COINTELPRO et les activités illégales et sinistres menées
par le programme sont pleinement admis par le FBI, bien qu'après sa
découverte, ils aient affirmé avoir cessé d'utiliser de telles tactiques. Le
bon sens dit le contraire.
Le programme initial ciblait des personnes et des groupes considérés
comme «subversifs» ou qui menaçaient la prise de pouvoir de l'establishment.
Martin Luther King Jr.et d'autres dirigeants du mouvement des droits civiques
et ceux associés à la NAACP (l'Association nationale pour l'avancement des
personnes de couleur) et au Southern Poverty Law Center ont été visés, ainsi
que des groupes protestant contre la guerre du Vietnam, notamment de
nombreux étudiants. J. Edgar Hoover, qui était à la tête du FBI à l'époque, avait
ordonné aux agents de «dénoncer, perturber, mal diriger, discréditer ou
autrement neutraliser» les dirigeants et les activités de ces groupes. 238 Il est
important de comprendre que la plupart des groupes et des cibles de
COINTELPRO ne faisaient rien de menaçant, de criminel ou de dangereux, et
essayaient seulement de changer la société pour le mieux en encourageant les
droits civils ou en protestant contre la guerre du Vietnam. Mais ce n'est pas ce
que voulait l'établissement.
Les agents impliqués dans le programme ont fait beaucoup de tours
illégaux, sournois et sales pour perturber leurs cibles; y compris l'envoi de
lettres frauduleuses aux dirigeants d'organisations prétendant être de
quelqu'un d'autre avec des accusations selon lesquelles la femme de
quelqu'un les trompait. Les écoutes téléphoniques illégales, la propagation de
fausses rumeurs calomnieuses sur les personnes, les escroqueries, le
vandalisme, etc.

LA LOI PATRIOTE

«La conscience d'être en guerre, et donc en danger, fait de la remise


de tout pouvoir à une petite caste la condition naturelle et incontournable
de la survie. 239 - dix - neuf quatre-vingt-quatre

En réponse aux attentats du 11 septembre e 2001 attentats terroristes sur


l' Amérique, le Congrès a adopté la rapidement PATRIOT ACT le 26 Octobre
2001, qui a accordé au gouvernement un large éventail de pouvoirs non
constitutionnels afin que les autorités pourraient empêcher de nouvelles
attaques auraient terroristes. Toute résistance au projet de loi a été contrée
par des affirmations selon lesquelles ces personnes n'étaient pas américaines
ou voulaient aider les terroristes. Le nom même du projet de loi, le «Patriot
Act», a été choisi pour donner l'impression que si vous étiez un Américain
patriotique qui aimait son pays, alors vous devriez le soutenir. (Titre complet:
The Uniting and Strengthening America by Providing Appropriate Tools Required
to Intercept and Obstruct Terrorism Act of 2001, qui a été conçu pour épeler
«USA PATRIOT Act»)
Le projet de loi a été adopté 98-1 au Sénat et 356-66 à la Chambre
des représentants. Le sénateur Russ Feingold du Wisconsin a été le seul
sénateur des États-Unis à voter contre le projet de loi parce qu'il voyait
certaines des dispositions dépouiller les libertés civiles garanties par la
Constitution.
Feingold a déclaré: «Bien sûr, il ne fait aucun doute que si nous vivions
dans un État policier, il serait plus facile d’attraper des terroristes. Si nous
vivions dans un pays qui permettait à la police de fouiller votre domicile à tout
moment pour quelque raison que ce soit; si nous vivions dans un pays qui
permettait au gouvernement d'ouvrir votre courrier, d'écouter vos
conversations téléphoniques ou d'intercepter vos communications par
courrier électronique ; si nous vivions dans un pays qui permettait au
gouvernement de détenir des personnes en prison indéfiniment sur la base de
ce qu’ils écrivent ou de ce qu’ils pensent, ou en se fondant simplement sur le
fait qu’ils ne servent à rien, alors le gouvernement découvrirait et arrêterait
sans aucun doute davantage de terroristes. Mais ce ne serait probablement
pas un pays dans lequel nous voudrions vivre. » 240
Le projet de loi compte 342 pages, 1 016 articles et plus de 15 lois
fédérales, et contient de nombreux décrets, règlements et nouvelles politiques
visant à «lutter contre le terrorisme». Bon nombre de ces nouveaux pouvoirs
ont permis au gouvernement de se livrer à une surveillance secrète et même
de commettre

peeks », ce qui signifie que la maison d'une personne peut être fouillée à
son insu, alors que cette personne ne reçoit même pas de mandat de
perquisition (ou ne sait que la perquisition a eu lieu) que des mois plus
tard. Si un voisin voit un avant-goût et commence à poser des questions,
alors cette personne peut être placée sous un bâillon et ne peut
légalement rien mentionner à personne sur ce qu'elle a vu.
Le Patriot Act autorisait même des personnes à être détenues pendant
des mois sans même être inculpées d'un crime, une violation flagrante du
sixième amendement. Au cours de la première année qui a suivi sa signature,
plus de 1 000 non-ressortissants ont été détenus au secret sans être inculpés
et leur identité n'a pas été révélée. Des milliers d'autres ont été placés sous
surveillance.
«Dans la grande majorité des cas, il n'y a eu aucun procès, aucun
rapport d'arrestation. Les gens ont tout simplement disparu. 241
- Dix - neuf quatre-vingt-quatre
Dans un discours prononcé devant un comité judiciaire du Sénat le 6
décembre 2001, John Ashcroft (le procureur général à l'époque), a tenté
de diaboliser les personnes qui ont exprimé leur opposition ou leur
désaccord avec les pouvoirs accordés par le Patriot Act en disant: «à ceux
qui effraient la paix -Aimer les gens avec des fantômes de liberté perdue;
mon message est le suivant: vos tactiques n'aident que les
terroristes - car elles érodent notre unité nationale et diminuent notre
détermination. Ils donnent des munitions aux ennemis de l'Amérique et
s'arrêtent aux amis de l'Amérique. Ils encouragent les gens de bonne
volonté à garder le silence face au mal.
L'affirmation d'Ashcroft contraste fortement avec ce que Thomas
Jefferson a dit à propos de la liberté, lorsqu'il a déclaré que les personnes
qui renoncent à la liberté pour gagner en sécurité n'auront ni liberté ni
sécurité.
Dans l'article 802 du Patriot Act sous la définition du terrorisme
domestique , le libellé définit le nouveau sens du terme «terroriste
domestique». Ça lit:
«(5) le terme« terrorisme intérieur »désigne les activités qui:
`` (A) impliquent des actes dangereux pour la vie humaine qui
constituent une violation des lois pénales des États-Unis ou de tout État;
«(B) semblent être destinés -
`(i) intimider ou contraindre une population civile;
(ii) pour influencer la politique d'un gouvernement par l'intimidation
ou la coercition; ou `(iii) affecter la conduite d'un gouvernement par
une destruction massive,
assassinat ou enlèvement;

Bien que tout le monde convienne que l'enlèvement, l'assassinat ou


la destruction massive seraient certainement du terrorisme, «intimider» la
population civile ou tenter d'influencer la politique du gouvernement par
«la coercition ou l'intimidation» pourrait être appliqué à la rhétorique
politique ordinaire. Les détracteurs du Patriot Act ont déclaré que
l’administration Bush était coupable d’intimider la population en
fabriquant et en exagérant les menaces qui ont conduit à la guerre en Irak.
D'autres soutiennent que le Patriot Act était une prise de pouvoir par le
gouvernement et qu'il y avait déjà des dispositions en place pour enquêter
et prévenir les attaques terroristes et capturer les auteurs.
Protections constitutionnelles éliminées par le
Patriot Act

Premier amendement
Liberté de religion, d'expression, de réunion et de presse.

Quatrième amendement
À l'abri des fouilles et saisies abusives.

Cinquième amendement
Nul ne peut être privé de sa vie, de sa liberté ou de ses biens sans une procédure
régulière.

Sixième amendement
Droit à un procès public rapide par un jury impartial, droit d'être
informé des faits de l'accusation, droit de confronter des témoins et
de bénéficier de l'assistance d'un avocat.

Huitième amendement
Aucune caution excessive ou peine cruelle et inhabituelle ne sera imposée.

Quatorzième amendement
Toutes les personnes (citoyens et non-citoyens) aux États-Unis ont droit
à une procédure régulière et à une égale protection des lois.

Bureau de sensibilisation à l'information

L'Information Awareness Office (IAO) était un bureau basé sur le


renseignement au sein du gouvernement des États-Unis qui a été créé en
janvier 2002 par la Defense Advanced Research Projects Agency (DARPA)
pour travailler sur la surveillance et les technologies de l'information afin
de découvrir et de suivre les «terroristes». Il a été lancé sous la direction
de John Poindexter, qui était l'ancien conseiller à la sécurité nationale du
président Reagan.
Poindexter voulait que le système analyse les habitudes de déplacement
des gens, les transactions financières et même les activités médicales
inhabituelles telles que le traitement des plaies d'anthrax, ce qui pourrait
signifier que quelqu'un préparait lui-même le poison. Poindexter lui-même a un
passé sombre, et lors des audiences Iran-Contra, il a répondu aux questions
184 fois en disant qu'il ne se souvenait pas des détails.
Le logo de l'IAO ne peut plus devenir orwellien et se compose d'une
pyramide avec un œil qui voit tout sur le dessus, semblable à celui au dos
du billet d'un dollar, avec un faisceau de lumière qui en ressort et qui le
couvre le globe entier qui est montré au premier plan. Le bureau utilisait à
l'origine le terme de sensibilisation à l'information totale comme objectif,
mais a ensuite été changé en sensibilisation à l'information sur le
terrorisme pour paraître moins orwellien.
Lorsque des nouvelles ont été découvertes pour la première fois sur le
Bureau de la sensibilisation à l'information et ses objectifs de créer d'énormes
bases de données à partir d'informations personnelles de chaque personne
aux États-Unis, y compris des courriels, des enregistrements téléphoniques et
des dossiers médicaux, le tout sans mandat de perquisition, les libertaires
civils ont exprimé leur inquiétude. . 242
Le bureau a également appelé à un programme biométrique massif
comprenant des systèmes de reconnaissance faciale et des caméras
capables d'identifier les gens par leur façon de marcher. Un système
spécial d'exploration de données a également été mis en œuvre pour l'IAO,
qu'ils ont appelé Evidence Extraction et Link Discovery, qui peut trouver
des relations «entre les personnes, les organisations, les lieux et les
objets». La CIA a créé un programme d'exploration de données appelé
Quantum Leap, dont un responsable a déclaré au magazine Fortune qu'il
était «si puissant que c'est effrayant». 243
Le chroniqueur du New York Times William Safire a écrit: «Ce n'est pas un
scénario orwellien lointain . C'est ce qui arrivera à votre liberté personnelle dans les
prochaines semaines si John Poindexter obtient le pouvoir sans précédent qu'il
recherche. Cette bague-

Le maître de la tromperie est de retour avec un plan encore plus


scandaleux qu'Iran-Contra. 244
En 2003, après de nombreuses critiques publiques, le bureau a vu
son financement coupé et il a été censément fermé, bien que ses
objectifs et ses opérations se soient poursuivis sous d'autres noms et
dans d'autres départements. 245 246
Comme le suggère le bon sens, les mines de données et les technologies
de surveillance présentent un fort potentiel d'abus. Par exemple, les agents de
police sont connus pour vérifier les antécédents des filles attirantes qu'ils
rencontrent afin d'en savoir plus sur elles. Sur le terrain, une telle pratique
s'appelle courir des plaques pour les dates. La police a également
régulièrement vendu des informations illégalement contre de l'argent à des
enquêteurs privés et a utilisé des archives confidentielles pour saper les
opposants politiques.
En 2002, un agent de la DEA, Emilio Calatayud, a été condamné à
plus de deux ans de prison pour avoir vendu des informations à des
enquêteurs privés. 247 En l'an 2000, un lieutenant dans le comté de
Charles, département du shérif du Maryland a utilisé des informations
privées provenant des bases de données du département pour influencer
les élections locales en publiant des informations sur des candidats qu'il
n'aimait pas. Le lieutenant a même supprimé une arrestation de conduite
désordonnée du dossier du candidat qu'il voulait devenir le prochain
shérif. 248
Dans l'émission Gangland de History Channel , qui raconte l'histoire et les
activités de différents gangs, il a été révélé que les membres du gang de
Detroit, les «Best Friends», paieraient des flics corrompus pour savoir où
vivaient les membres de gangs rivaux ou les trafiquants de drogue en donnant
les numéros de plaque d'immatriculation ou de téléphone des flics. Les flics
corrompus effectuaient alors une vérification des antécédents sur eux en
utilisant leurs ordinateurs internes et donnaient les adresses au gang. Les
meilleurs amis assassineraient alors ces personnes.
Stephen Nash a lancé un groupe de responsabilité de la police appelé
CopWatch à Denver, au Colorado, pour aider à prévenir les inconduites de
la police en surveillant les activités de la police et en filmant la police
lorsqu'ils rencontraient des suspects. Pour cette raison, Nash a été
secrètement ciblé par la police dans sa base de données et qualifié d
'«extrémiste criminel». Il ne l'a découvert qu'après qu'un informateur non
identifié du service de police a imprimé ses fichiers secrets et lui en a
envoyé une copie. Une copie a également été envoyée à un avocat de
l'ACLU. Même l'épouse de Nash a été qualifiée d '«extrémiste criminelle».
L'ACLU a soutenu que le département de police de Denver a terni de
manière inappropriée la réputation de plusieurs partisans pacifiques du
changement social non-violent en les étiquetant à tort ou à leurs
organisations comme «extrémistes criminels» dans leurs bases de
données internes. 249

«Les quelques pages de documents que nous avons obtenues


jusqu'à présent donnent un aperçu alarmant du type d'informations que le
département de police de Denver enregistre et des types d'activités de
protestation pacifique qu'il surveille de manière inappropriée», a déclaré
Mark Silverstein, directeur juridique de l'ACLU. 250
Échelon

Le système d'espionnage électronique le plus sophistiqué au monde


s'appelle Echelon et fait référence à un système avancé qui analyse
presque tous les types de communication électronique dans le monde,
des appels téléphoniques aux télécopies et SMS. Un système similaire
appelé Carnivore est utilisé pour surveiller Internet et est probablement
utilisé conjointement avec Echelon pour surveiller le trafic Web, les
messages électroniques et les sites Web.
Echelon utilise essentiellement des systèmes pour intercepter la plupart
des signaux de communication du monde en se connectant à des satellites
commerciaux ou à des lignes de communication interurbaines. Il y avait eu des
rumeurs sur le système et ses capacités dans les années 1980, et en 1983,
James Bamford a discuté de cette technologie dans son livre The Puzzle
Palace qui portait sur l'Agence de sécurité nationale. En 1998, le Parlement
européen a publié un rapport intitulé Une évaluation des technologies de
contrôle politique, qui montrait l'existence d'un système d'espionnage massif
qui sera plus tard connu sous le nom d'Echelon. 251
Ce système est si puissant, depuis des décennies, et même aujourd'hui,
certaines personnes ne croient pas qu'il est capable de faire ce qu'il fait. En
utilisant Echelon, il est extrêmement simple pour le FBI, la CIA, la NSA ou un
certain nombre d'autres agences de puiser dans le téléphone de n'importe qui
et d'enregistrer automatiquement les conversations entre les parties. Bien sûr,
il est censé y avoir un mandat pour de telles activités, mais cette exigence est
systématiquement ignorée sous couvert de «sécurité nationale». Mais Echelon
est bien plus qu'un simple appareil d'écoute de fil.
Echelon surveille des millions d'appels téléphoniques dans plusieurs
langues en même temps et peut en fait détecter les voix de personnes
spécifiques parmi les millions d'appels. C'est ce qu'on appelle une
empreinte vocale, et si une personne spécifique est ciblée pour une raison
quelconque, si elle parle au téléphone, que ce soit un téléphone public sur
le côté de la rue ou le téléphone portable d'un inconnu, en quelques
secondes, son empreinte vocale sera détectée et le système identifiera
leur emplacement et commencera à enregistrer leur conversation.
Tout aussi étonnante est la capacité d'Echelon à détecter des chaînes de
mots-clés spécifiques parmi les millions de conversations en cours, et peut
ensuite enregistrer ces conversations et identifier les parties et leur
emplacement. Par exemple, si deux

les gens ont une conversation et ils utilisent plusieurs mots à la suite, tels
que assassiner, président, fusil et services secrets, alors selon toute
vraisemblance, la conversation sera détectée par le système Echelon et
sera signalée pour une analyse plus approfondie afin de déterminer si les
personnes parlaient d'un événement d'actualité récent, ou s'il s'agissait
d'individus potentiellement dangereux qui envisagent d'assassiner le
président.
Si cela semble trop compliqué, détrompez-vous. Google peut trouver un
ensemble spécifique de mots-clés parmi les milliards et les milliards de pages
Web en une fraction de seconde après les avoir recherchés. En outre, une
application pour iPhone appelée Shazam a été lancée en 2009 qui permet aux
gens d'utiliser leur iPhone pour afficher le nom de pratiquement n'importe
quelle chanson qu'ils entendent, que ce soit à la radio ou dans une publicité
télévisée. Peu importe qu'il y ait un bruit de fond ou que des gens parlent
pendant qu'il détecte la chanson, l'application fonctionne toujours, et tout cela
à partir d'un petit iPhone. Juste après avoir entendu quelques secondes de
presque n'importe quelle chanson, l'application l'identifie parmi les millions de
chansons disponibles, puis répertorie le titre de la chanson, le nom de l'artiste
et l'album sur lequel elle se trouve.
The History Channel a diffusé une émission intitulée Echelon: le système
d'espionnage le plus secret en 2003 qui comprenait des entretiens avec l'expert du
renseignement James Bamford, et même Mike Hayden, le directeur de l'Agence de
sécurité nationale, et dans l'émission, il a été discuté de la façon dont Echelon a
signalé une conversation innocente. avait parce qu'il y avait plusieurs mots-clés
que le système était programmé pour marquer. Lorsqu'une mère parlait de la façon
dont son fils avait bombardé la pièce de théâtre de l'école, signifiant qu'il avait
gâché ses répliques et donné une performance horrible, Echelon a détecté les
mots-clés «bombe» et «école» et sa conversation a donc été signalée pour une
analyse plus approfondie afin de déterminer si c'était une menace.
Dans le thriller de 1998 Enemy of the State, le personnage de Gene Hackman
commente cette technologie en disant: «Fort Meade a 18 acres d'ordinateurs
centraux sous terre. Tu parles à ta femme au téléphone et que vous utilisez le mot «
bombe », « président, » « Allah, » tout d'une centaine de mots - clés, l'ordinateur
reconnaît, enregistre automatiquement, drapeaux rouges pour l' analyse. Et c'était il
y a vingt ans. La plupart des téléspectateurs pensaient que ce n'était qu'un
fantasme hollywoodien, mais David Marconi, le scénariste, était évidemment au
courant d'Echelon, et une grande partie de la technologie d' Enemy of the State était
basée sur des systèmes réels.
Un journal respecté en Allemagne appelé le Frankfurter Allgemeine Zeitung
(FAZ) a rapporté qu'Echelon avait recueilli des informations au moins trois
mois avant les attaques terroristes du 11 septembre 2001 sur la façon dont les
terroristes du Moyen-Orient prévoyaient de détourner des avions et de les
utiliser comme armes.

contre les symboles de la culture américaine. 252


De nombreux critiques pensent qu'Echelon a également été utilisé pour
l'espionnage politique, l'espionnage commercial et le chantage. Le Baltimore
Sun a publié un article en 1995 sur la façon dont la société aérospatiale Airbus
a perdu un contrat de 6 milliards de dollars avec l'Arabie saoudite en 1994 à la
suite de l'utilisation d'Echelon par la NSA pour apprendre que les dirigeants
d'Airbus avaient soudoyé des responsables saoudiens dans le but d'obtenir le
contrat. 253 Un journaliste britannique du nom de Duncan Campbell et un
journaliste néo-zélandais du nom de Nicky Hager ont enquêté sur l'utilisation
d'Echelon pour l'espionnage industriel dans les années 1990 et découvert que
les Américains utilisaient le système pour espionner illégalement une société
allemande appelée Enercon afin de connaître la technologie de pointe de
l'entreprise. se développait pour les éoliennes. 254 Ils affirment également
qu'une société belge appelée Lernout & Hauspie s'est fait voler des secrets
commerciaux concernant la technologie de reconnaissance vocale parce que
les dirigeants étaient illégalement surveillés par Echelon.
En 2001, une commission du Parlement européen a suggéré que les
politiciens utilisent la cryptographie dans leurs communications entre eux
pour protéger leur vie privée contre les écoutes indiscrètes utilisant
Echelon. 255
Imaginez comment ce système peut être, et a probablement été, abusé. Le
président pourrait ordonner à la CIA ou à la NSA de rechercher des mots-clés
prononcés par des personnes spécifiques pour déterminer si elles étaient au
courant d'un problème sensible, d'un scandale ou d'un crime. Par exemple, le
système pourrait facilement mettre en œuvre une recherche pour les mots clés «
groupe Bilderberg » ou « Bohemian Grove » et des références croisées les avec les
empreintes vocales de chaque sénateur et membre du Congrès, de sorte que si l'
un d'entre eux devaient mentionner ces mots au cours d' un téléphone
conversation, puis cette conversation pourrait être enregistrée et écoutée plus tard.
Les techniciens d'Echelon pouvaient savoir exactement ce que ces gens disaient à
propos de ces groupes très puissants et secrets qui façonnent le paysage politique
et social depuis les coulisses.
«Chaque citoyen, ou du moins tout citoyen suffisamment important
pour mériter d'être surveillé, pouvait être détenu vingt-quatre heures par
jour sous les yeux de la police. 256
- Dix - neuf quatre-vingt-quatre
Un sénateur a-t-il l'intention de soulever la question du groupe Bilderberg sur
le parquet du Sénat, faisant exploser ses décennies de couverture? Si tel est le cas,
un système de chantage, d'intimidation ou de coercition serait probablement mis
en place pour empêcher cette faille de sécurité et sauver le groupe Bilderberg de
l'attention indésirable que de tels commentaires publics leur apporteraient. (Si vous
n'êtes pas familier avec le groupe Bilderberg, je vous conseille de le rechercher
vous-même ou de lire mon

livre précédent, The Resistance Manifesto .)


Autre technologie de surveillance

Dans un épisode de Conspiracy Theory, une émission de télévision animée


par Jesse Ventura, un homme du nom d'Elwood Norris a discuté de la
technologie qu'il conçoit pour les agences d'espionnage et a révélé certaines
des capacités incroyables de ses appareils. Norris montre d'abord à Ventura ce
qui ressemble à un petit rocher et explique: «Je peux passer devant chez
vous… jeter ça dans votre cour… il récupère votre code de sécurité de votre
alarme, votre numéro de téléphone portable et le code de votre porte de
garage ouvreur." Lorsque Ventura a demandé qui utilise un tel appareil, Norris a
déclaré que les «agences de l'alphabet» l'utilisaient, c'est-à-dire le FBI, la CIA, la
NSA et d'autres agences de sécurité. Les informations ramassées et stockées
dans le faux rocher peuvent alors permettre aux enquêteurs (ou aux harceleurs
ou aux agents voyous) d'accéder au domicile d'une personne et de désactiver
son système d'alarme, le tout sans se faire remarquer.

Base de données nationale d'ADN

Il se peut qu'un jour la loi devienne la loi que chaque personne en


Amérique (et peut-être dans le monde) devra donner un échantillon d'ADN
qui sera stocké dans une base de données similaire aux bases de
données d'empreintes digitales. Les policiers de nombreux États
américains ont prélevé des échantillons d'ADN de toutes les personnes
arrêtées, affirmant que ce n'était pas différent des empreintes digitales,
mais d'autres sont inquiets par cette pratique et la considèrent comme
une atteinte majeure à la vie privée.
Le président Obama a déclaré publiquement qu'il soutenait
l'échantillonnage ADN forcé des personnes arrêtées pour quelque raison
que ce soit, en disant: «C'est la bonne chose à faire. C'est là que le registre
national devient si important, car ce que vous avez, ce sont des États
individuels - ils peuvent avoir une base de données, mais s'ils ne la
partagent pas avec l'État voisin, vous avez un gars de l'Illinois qui se rend
en Indiana. , et ils ne se parlent pas. 257
Nous savons que les agences gouvernementales secrètes abusent
souvent de leur pouvoir, tant de gens se demandent à quel genre d'abus une
base de données ADN nationale entraînerait. Avec l'ADN de tout le monde dans
le dossier, certaines agences gouvernementales pourraient-elles alors faire
secrètement des tests sur l'ADN ou même créer des clones humains à partir
des échantillons sans que personne ne le sache? L'ADN des gens pourrait-il
être utilisé pour voir s'ils ont des maladies ou s'ils sont sujets à des activités
agressives? Les gens pourraient-ils être injustement profilés ou étiquetés en
raison de leur analyse ADN?

Annonce d'amnistie fiscale

En mai 2010, une publicité télévisée a commencé à être diffusée en


Pennsylvanie pour tenter de faire peur aux gens qui n'ont pas payé leurs
impôts pour finalement les payer. L'annonce commence par une photo de la
terre qui fait apparaître un réticule au-dessus des États-Unis et commence à
zoomer alors qu'une voix informatisée dit: «Votre nom est Tom. Vous habitez
juste à côté de Fifth Street. Belle voiture Tom. Jolie maison." Il poursuit en
disant que si Tom paie ses arriérés d'impôts de plus de 4000 $ qu'il doit à l'État
de Pennsylvanie le mois prochain, ils renonceront à la pénalité de retard.
Pendant tout le temps où la voix informatisée explique cela dans la publicité
de 30 secondes, le réticule continue de zoomer à partir d'une image de la terre
entière, vers l'état de Pennsylvanie, puis continue sur une seule maison à quel
point les mots «Sujet Situé "clignote sur l'écran, et la voix informatisée dit,"
parce que nous savons qui vous êtes. " 258
Révélations d'initiés

Parfois, un initié de haut niveau au sein du gouvernement fera une


déclaration surprenante et révélatrice sur la façon dont le gouvernement
fonctionne réellement. L'une des révélations les plus historiques a été
faite par le président Dwight D. Eisenhower lors de son discours de départ
en 1961 où il a inventé le terme «complexe militaro-industriel».
Eisenhower a averti: «Dans les conseils de gouvernement, nous
devons nous garder contre l'acquisition d'une influence injustifiée, qu'elle
soit recherchée ou non, par le complexe militaro-industriel. Le potentiel
d'une montée désastreuse d'une puissance mal placée existe et
persistera. »
Le cœur de l'avertissement d'Eisenhower était lorsqu'il a dit: «Nous
ne devons jamais laisser le poids de cette combinaison mettre en danger
nos libertés ou nos processus démocratiques. Nous ne devrions rien
prendre pour acquis. Seule une population alerte et bien informée peut
obliger à intégrer correctement l’énorme machine industrielle et militaire
de défense avec nos méthodes et nos objectifs pacifiques, afin que la
sécurité et la liberté puissent prospérer ensemble.
Le président John F. Kennedy a également fait une déclaration profonde
et encore plus effrayante sur la structure du pouvoir dans les coulisses en
s'adressant à l'American Newspaper Publishers Association. L'audio de cette
déclaration est disponible sur Internet si vous recherchez «JFK sur les sociétés
secrètes». Bien que nous ayons tous entendu plusieurs extraits sonores
historiques de JFK, peu de gens en comparaison ont entendu cet aveu
étonnant et franc où il a dit: «Le mot même de« secret »est répugnant dans
une société libre et ouverte; et nous sommes, en tant que peuple, opposés par
nature et historiquement aux sociétés secrètes, aux serments secrets et aux
procédures secrètes. Nous avons décidé il y a longtemps que les dangers
d'une dissimulation excessive et injustifiée de faits pertinents l'emportaient de
loin sur les dangers qui sont cités pour le justifier… Car nous sommes opposés
dans le monde entier par une conspiration monolithique et impitoyable qui
repose principalement sur des moyens couverts pour élargir sa sphère de
influence, sur l'infiltration au lieu de l'invasion, sur la subversion au lieu des
élections, sur l'intimidation au lieu du libre choix, sur les guérilleros la nuit au
lieu des armées le jour.
Il a poursuivi: «C'est un système qui a enrôlé de vastes humains et

les ressources matérielles dans la construction d'une machine très soudée et


hautement efficace qui combine des opérations militaires, diplomatiques, de
renseignement, économiques, scientifiques et politiques; ses préparatifs
cachés, non publiés, ses erreurs sont enterrées non titrées, ses dissidents sont
réduits au silence pas loués, aucune dépense n'est remise en cause, aucune
rumeur n'est imprimée, aucun secret n'est révélé… Je ne demande pas que vos
journaux soutiennent une administration. Mais je demande votre aide dans
l’énorme tâche d’informer et d’alerter le peuple américain. » 259
Les commentaires du président Kennedy faisaient écho à ce que le
président Woodrow Wilson avait dit des décennies plus tôt dans son livre de
1913, The New Freedom: A Call For the Emancipation of the Generous Energies
of a People . Le passage le plus cité de ce livre est celui où Wilson a écrit:
«Depuis que je suis entré en politique, je me suis surtout fait confier les
opinions des hommes en privé. Certains des plus grands hommes des États-
Unis, dans le domaine du commerce et de la fabrication, ont peur de quelque
chose. Ils savent qu'il existe un pouvoir quelque part si organisé, si subtil, si
vigilant, si imbriqué, si complet, si omniprésent, qu'ils feraient mieux de ne pas
parler au-dessus de leur souffle quand ils en parlent pour le condamner.
Il y a une poignée d'autres citations révélatrices et troublantes faites par
des politiciens de haut niveau du monde entier qui trahiront parfois, et peut-
être très subtilement, la structure du pouvoir de l'establishment et donneront
aux gens un aperçu du type de système auquel nous avons vraiment affaire.
Beaucoup pensent que JFK, Woodrow Wilson et d'autres faisaient référence à
la tristement célèbre société secrète Illuminati, et pensent qu'une version
moderne du groupe continue d'exister aujourd'hui sous la forme de réseaux
secrets de bons vieux garçons axés sur la préservation de leur richesse et de
leur pouvoir. Coût. (Lisez mon livre, The Illuminati: Facts & Fiction pour plus
d'informations sur ce sujet fascinant.)

L'État Nanny

Le terme «État nounou» fait référence aux réglementations et aux lois


gouvernementales qui sont largement perçues comme autoritaires et
restrictives en ce qui concerne leurs tentatives de réglementer les
activités économiques ou sociales qu'il vaut mieux laisser seules sans
que le gouvernement y mette le nez. Le terme vient de l'idée que le
gouvernement agit comme une nounou, essayant de protéger les citoyens
contre eux-mêmes, comme le fait une nounou pour un petit enfant.
La technologie Big Brother a permis la mise en œuvre de nombreuses
politiques d'État nounou qui imposent des taxes et des amendes
supplémentaires aux personnes qui enfreignent des lois telles que les
limitations de vitesse, la conduite dans les voies de bus ou le nombre de
parcmètres expirés. Il existe également des politiques Big Brother qui
surveillent la quantité d'achat de munitions par les propriétaires d'armes à feu,
et des lois ont été proposées pour régir les types d'ingrédients dans les
aliments dans l'espoir de rendre les gens plus sains.
Bien sûr, il doit y avoir des lois réglementant et interdisant l'utilisation des
pratiques néfastes par les industries privées, mais comme vous le verrez dans les
pages suivantes, bon nombre de ces mesures d'État nounou ne sont pas
nécessairement conçues pour assurer la sécurité des personnes; ils sont conçus
pour faire gagner plus d'argent au gouvernement.

Caméras à lumière rouge

Tout le monde connaît les redoutables «caméras aux feux rouges»


qui délivrent automatiquement des billets aux personnes qui traversent
une intersection équipée du système. À la mi-2010, plus de 441
communautés aux États-Unis utilisaient les distributeurs de billets Big
Brother, notamment Atlanta, Chicago, Denver, Houston, Los Angeles, La
Nouvelle-Orléans, New York, Philadelphie, Phoenix, San Diego, San
Francisco. , Seattle et Washington, DC. 260
Souvent, les contraventions pour une infraction coûtent 400 $ ou 500
$ et vous parviennent par la poste, accompagnées de plusieurs photos de
votre véhicule sous différents angles vous montrant à l'intersection alors
que le feu est rouge. Il y a eu de nombreuses accusations selon lesquelles
les intersections équipées de ces caméras ont réduit la synchronisation du
feu jaune afin d'attraper plus de personnes soufflant accidentellement le
feu rouge, générant ainsi plus d'argent pour la ville.
Certains États ont interdit les caméras, notamment le Nevada, le New
Hampshire, la Virginie occidentale et le Wisconsin. 261 De nombreux autres
pays dans le monde utilisent également la technologie des caméras aux
feux rouges, notamment le Royaume-Uni, l'Allemagne, Taïwan, l'Inde et
Israël.
Les caméras aux feux rouges n'étaient que le début des systèmes Big
Brother qui seraient plus tard mis en œuvre pour émettre automatiquement de
lourdes amendes aux automobilistes.

Contrôle des voies de bus

Certaines villes utilisent des appareils de lecture de plaque d'immatriculation


pour délivrer automatiquement des billets aux automobilistes s'ils s'arrêtent dans
une voie de bus ou dans d'autres zones interdites. Par exemple, la ville de New York
a commencé à tester un système pour détecter si les taxis s'arrêtaient dans les
voies de bus pour prendre des passagers. Les taxis utilisent fréquemment les voies
de bus, ce qu'ils ne sont pas censés faire, mais maintenant ils seront
automatiquement condamnés à une amende de 150 $ pour chaque infraction. 262
Ces systèmes font référence à chaque plaque d'immatriculation qui entre dans la
zone réglementée avec une liste de véhicules approuvés, et si le véhicule n'est pas
un autobus, une voiture de police ou un véhicule d'urgence, le conducteur se verra
automatiquement infliger une amende.
Des centaines de bus à Londres, en Angleterre, sont équipés de
caméras qui capturent les plaques d'immatriculation des véhicules qui
s'arrêtent dans des zones sans arrêt , et ces conducteurs reçoivent
également des billets automatiquement. 263
Attraper des speeders

Les automobilistes sont malheureusement familiers avec les pièges


à vitesse, et même le rare incident des avions utilisés pour détruire les
speeders sur les autoroutes, mais jusqu'à récemment, la plupart des gens
n'avaient jamais envisagé de systèmes qui permettraient
automatiquement aux conducteurs d'utiliser des caméras de lecture de
plaques d'immatriculation.
Une région de Londres a commencé à tester le système «SpeedSpike» sur
deux tronçons de routes différents, qui calcule la vitesse moyenne entre deux
points désignés et peut ensuite délivrer automatiquement des contraventions pour
excès de vitesse aux automobilistes. Le système a été créé par une société
américaine appelée PIPS Technology Ltd. 264
Le système utilise la technologie du lecteur de plaque
d'immatriculation pour enregistrer la plaque d'immatriculation de chaque
véhicule lorsqu'il passe devant la première caméra, puis la capture à
nouveau lorsqu'il passe devant la deuxième caméra à un endroit différent
de la route. Il calcule ensuite mathématiquement la vitesse moyenne de
chaque véhicule en fonction du temps qu'il a fallu pour passer entre les
deux caméras, et si la vitesse moyenne est jugée trop rapide, le système
sait que le véhicule roulait au-dessus de la limite de vitesse et émet un
billet au propriétaire.
Les autorités prévoient d'utiliser le système pour faire appliquer les
limites de vitesse sur les routes principales, ainsi que dans les zones
scolaires. Lorsqu'il a été testé pour la première fois, les responsables ont
déclaré qu'ils ne pouvaient pas le commenter publiquement en raison de
«la confidentialité commerciale». La British Automobile Association a
déclaré que c'était «une évolution naturelle de la technologie qui existe» et
ne pensait pas que c'était orwellien ou sinistre.
Ces systèmes deviendront probablement aussi courants que les
caméras à lumière rouge à l'avenir, frappant la peur dans le cœur (et le
portefeuille) des automobilistes du monde entier. Les agents de police du
département de police de Dallas à Dallas, au Texas, ont été les premiers à
utiliser des distributeurs de billets électroniques , plutôt que le bloc-notes
habituel qui exigeait que les billets soient remplis à la main, ce à quoi la
plupart des gens sont habitués. Les distributeurs de billets électroniques
permettent aux agents d'écrire les billets plus rapidement et de simplifier
le processus de saisie dans les bases de données informatiques, ce qui
signifie que plus vite le gouvernement peut obtenir votre argent. 265
Il viendra probablement un moment dans un avenir pas si lointain où les
billets sont automatiquement débités de votre compte courant, ou si vous n'avez
pas d'argent en banque, l'amende pourrait être prélevée sur l'une de vos cartes de
crédit,

et si cela se produit, vous devrez également payer des intérêts sur le billet.
Billets de stationnement automatiques

À un moment donné dans le nouvel ordre mondial orwellien, nous verrons des
parcomètres qui facturent automatiquement les véhicules à la seconde où le
compteur expire. C'est extrêmement simple puisque les compteurs seront équipés
de caméras qui captureront le numéro de plaque d'immatriculation du véhicule
stationné sur place au moment où le compteur expirera. Comme les gens le savent,
si un parcmètre expire et que votre véhicule est toujours garé sur place, vous
n'obtiendrez un ticket que si une «femme de chambre» repère le compteur expiré.
Votre véhicule peut rester devant le compteur expiré pendant trente minutes ou
même plusieurs heures avant que la femme de chambre ne fasse sa ronde et ne le
voit, mais les parcomètres orwelliens vous infligeront une amende dès que votre
temps sera écoulé et imposeront probablement de nouvelles amendes à intervalles
réguliers. minutes, ou toutes les heures, selon la durée pendant laquelle le véhicule
reste dans la place de stationnement après l'expiration du compteur.

Boîtes noires dans les automobiles

Après le problème très médiatisé des accélérateurs bloqués dans


certains véhicules Toyota en 2010, causant plusieurs accidents et décès
depuis 2007, le chef de la Highway Traffic Safety Administration, David
Strickland, a indiqué que le gouvernement envisageait de rendre
obligatoires les «boîtes noires» pour tous les nouveaux véhicules qui
enregistreront des données comme la vitesse et l'effort de freinage d'un
véhicule afin de reconstituer ce qui s'est passé immédiatement avant un
accident si celui-ci devait se produire. 266 Toyota a rappelé plus de 8
millions de véhicules pour éliminer le risque de coller les pédales
d'accélération et le problème a été une histoire majeure pendant des
mois.
Les boîtes noires sur les véhicules pourraient faire plus que simplement
enregistrer des informations en cas d'accident. Les systèmes GPS installés sur les
véhicules peuvent détecter la vitesse à laquelle le véhicule roule et pourraient être
utilisés pour émettre des contraventions pour excès de vitesse automatiques. Les
systèmes GPS pourraient facilement détecter la limite de vitesse pour à peu près
n'importe quelle rue dans laquelle se trouve le véhicule et pourraient
automatiquement émettre des billets si la voiture dépasse la limite. Si une voiture a
des tickets de stationnement impayés ou une immatriculation expirée, les boîtes
noires GPS peuvent également désactiver le véhicule jusqu'à ce que ces paiements
soient effectués.
La Cour d'appel de Virginie a statué en septembre 2010 que la police
n'avait pas besoin d'un mandat pour fixer secrètement un dispositif de
localisation GPS sur le véhicule d'un suspect afin de surveiller chacun de
ses mouvements. Le quatrième amendement de la Constitution interdit
clairement les fouilles et les saisies déraisonnables, mais le tribunal de
Virginie a statué que, comme il n'y a aucune attente en matière de vie
privée dans une rue publique, un suspect n'a aucune protection contre la
surveillance de haute technologie de leur localisation. Le juge Randolph A.
Beales a écrit dans l’opinion que «la police a utilisé le GPS pour résoudre
cette affaire en suivant l’appelant sur la voie publique - ce qu’elle pouvait,
bien entendu, faire en personne n’importe quel jour de la semaine à
n’importe quelle heure sans obtenir un mandat." 267
La Neuvième Circuit Court de Californie a également statué que placer
secrètement un appareil GPS sur un véhicule n'était pas une violation du Quatrième
Amendement, mais la Cour de Circuit de Washington, DC a jugé que c'était le cas,
de sorte que cette question pourrait être portée devant la Cour suprême. Étant
donné que les tribunaux de Virginie et de Californie ont statué que placer
secrètement un appareil GPS sur le véhicule d'un suspect sans mandat était
conforme à la loi,

il faut alors se demander si une politique similaire va entrer en vigueur


concernant l'utilisation des systèmes GPS intégrés aux téléphones
portables des gens. Actuellement, les responsables de l'application de la
loi sont légalement tenus d'obtenir un mandat pour suivre le téléphone
portable de quelqu'un, mais dans le Nouvel Ordre Mondial, les tribunaux
peuvent statuer qu'il n'y a pas d'attente raisonnable en matière de vie
privée compte tenu de la localisation d'une personne si elle porte un
téléphone portable car ils savent qu'il contient un dispositif de repérage
GPS. Où la ligne va-t-elle être tracée?
Puisqu'il n'y a aucune attente raisonnable en matière de vie privée
lorsqu'une personne se trouve dans une rue publique, il est légal de filmer
et d'enregistrer la conversation d'une personne sans son consentement. Il
faut se demander s'il deviendra également pleinement légal pour les
forces de l'ordre et d'autres agences gouvernementales d'écouter
secrètement des personnes sans mandat en activant le microphone de
leur téléphone portable comme un bug, qui est une tactique utilisée par le
FBI et d'autres agences après un mandat a été accordé.
Le gouvernement va-t-il dire que vous n'avez aucune attente raisonnable
en matière de vie privée si vous portez un téléphone cellulaire parce qu'il y a un
microphone intégré? Le gouvernement modifiera peut-être la définition d
'«attente raisonnable en matière de protection de la vie privée» et affirmera que
dans la société de haute technologie d'aujourd'hui , il n'y a plus d'attente
raisonnable en matière de vie privée nulle part.

Surveiller vos déchets

Au Royaume-Uni, plus de 2,5 millions de poubelles sont dotées de


micropuces intégrées qui pèsent le contenu de la poubelle dans le cadre d'un
programme de «paiement au jet» qui taxe les gens en fonction de la quantité
de déchets qu'ils jettent.
En mars 2010, une enquête portant sur des demandes d'accès à
l'information a montré qu'un comté sur cinq au Royaume-Uni avait mis en
œuvre les poubelles Big Brother qui pèsent les ordures et taxent les
résidents en conséquence. 268 En 2008, Gordon Brown, le Premier
ministre, avait promis d'éliminer les taxes sur les bacs parce que les
sondages montraient que c'était extrêmement impopulaire parmi les
électeurs, mais la pratique s'est tranquillement accrue.
Alex Deane de Big Brother Watch , a déclaré: «Le nombre de conseils
locaux qui placent des micropuces dans des bacs augmente, malgré le fait
qu'un seul d'entre eux s'est porté volontaire pour tester le système de paiement
à la consommation du gouvernement . Les conseils attendent que le public ne
regarde pas pour commencer à surveiller nos habitudes de gaspillage,
s'immiscer dans la vie privée des gens et introduire des taxes punitives sur ce
que nous jetons. Le public britannique ne veut pas de cette technologie, de ces
amendes ou de cette intrusion. Si les autorités locales n'ont pas l'intention de
surveiller nos déchets, elles devraient mettre fin à l'installation clandestine de
ces micropuces. » 269
Le programme de «paiement à la demande» permet également aux
conseils municipaux d'examiner les déchets des gens et de vendre
l'information aux entreprises. Les gens craignent également que les
données des poubelles ébréchées ne montrent quand ils étaient en
vacances, ce qui permettrait peut-être aux criminels de savoir quand les
maisons étaient inoccupées, ce qui en faisait des cibles faciles pour les
cambrioleurs.
Les autorités ont déclaré que les micropuces avaient été mises en
œuvre pour aider les personnes âgées. Un porte-parole de l'Association
du gouvernement local a déclaré: «Mettre des micropuces dans les
poubelles des gens peut permettre aux conseils de fournir aux gens un
meilleur service qui coûte moins cher. Si un résident âgé a besoin d'aide
pour récupérer et rendre sa poubelle, une puce électronique le signale
rapidement au ramasseur d'ordures, économisant ainsi du temps et de
l'argent. 270
En 2008, environ 100 conseils municipaux différents au Royaume-Uni ont
enquêté sur le contenu des poubelles de leurs résidents, afin de vérifier quel type de
déchets était jeté par les gens, et dans certains cas, ont tenté d'obtenir des
informations.

sur leurs revenus et modes de vie.


Un autre scénario possible impliquant les ordures des gens peut survenir
après que des étiquettes RFID soient attachées à chaque pièce de marchandise
remplaçant les UPC traditionnels. Quelqu'un sera-t-il condamné à une amende pour
avoir mis des bouteilles en verre dans le mauvais bac de recyclage ou si quelqu'un
jette accidentellement des canettes dans le bac à papier? Les étiquettes et
capteurs RFID installés sur les bacs de recyclage pouvaient non seulement détecter
lorsque les mauvais matériaux étaient placés dans le mauvais bac, mais les
étiquettes pouvaient également identifier qui a acheté les articles et leur infliger
une amende pour ne pas les avoir éliminés correctement.
À Cleveland, dans l'Ohio, la ville a commencé à installer des
étiquettes RFID dans des bacs de recyclage afin de suivre la fréquence à
laquelle les résidents roulent leurs bacs vers le trottoir pour la collecte
afin de s'assurer qu'ils recyclent, et leur inflige une amende de 100 $ s'ils
ne le sont pas. 271 Un ordinateur sur le camion à ordures contient un
lecteur RFID qui détecte les étiquettes RFID attachées aux bacs de
recyclage des résidents et enregistre les bacs vidés chaque semaine et
ceux qui ne le sont pas.
Si la corbeille d'une maison n'a pas été placée près du trottoir pour la
collecte dans plusieurs semaines, un superviseur des ordures passera
physiquement dans les poubelles de la personne pour voir si ce résident jette
les matières recyclables dans les poubelles, au lieu de les trier dans les bacs
de recyclage. Ces produits recyclables comprennent le verre, les canettes
métalliques, les bouteilles en plastique, le papier et le carton. Si un superviseur
des déchets trouve plus de 10% de matières recyclables dans la poubelle de la
personne, ce résident est condamné à une amende de 100 $ pour ne pas avoir
trié correctement ses matières recyclables.
Le conseil municipal de Cleveland a approuvé la dépense de 2,5 millions
de dollars pour les bacs Big Brother en 2010, qui ont été mis en œuvre dans
environ 25000 ménages différents au début, et le programme est conçu pour
s'étendre à 25000 ménages supplémentaires par an jusqu'à ce que les 150000
habitants de la ville les utilisent tous. Une banlieue de Washington, DC a
également annoncé son intention de mettre en œuvre un programme similaire,
272 et d'autres villes d'Amérique sont sur le point de suivre.

Achats de munitions

Big Brother a peur des gens avec des armes, comme tous les régimes
tyranniques et oppressifs l'ont été dans le passé, car une population armée
peut résister à un gouvernement visant à détruire les libertés civiles ou à
rassembler des citoyens et à les envoyer dans des centres de détention ou des
camps de la mort. En désarmant les citoyens ordinaires respectueux des lois,
cela permet également à un gouvernement de croître en taille et en puissance,
car les gens devront compter sur la police pour les protéger des criminels
dangereux, au lieu de se protéger en utilisant leurs propres armes. Cela permet
à la police de s'agrandir et de disposer de plus de financement. Les lois sur le
contrôle des armes à feu interdisaient aux citoyens de posséder des armes qui
ne leur étaient pas enregistrées, ce qui peut facilement permettre aux autorités
de confisquer des armes de porte à porte comme ils l'ont fait après l'ouragan
Katrina en 2005. 273 La police peut retirer le nom d'une personne et voir
instantanément quelles armes elle possède, et exiger qu'elles soient toutes
rendues.
Alors que les piliers du Nouvel Ordre Mondial tentent continuellement
de détruire le Deuxième Amendement à la Constitution, d'autres politiques
orwelliennes sont mises en place pour tenter de contrôler qui a quelles
armes et même combien de balles ils possèdent.
En tant que gouverneur de Californie, Arnold Schwarzenegger a signé un
projet de loi qui obligeait les magasins qui vendent des munitions aux clients à
empreinte digitale et à enregistrer leur permis de conduire pour chaque achat.
Toute personne qui achète maintenant des balles en Californie doit se soumettre à
cette procédure, ainsi que signer pour leur achat qui est ensuite entré dans une
base de données fédérale qui garde la trace de la quantité de munitions que cette
personne a achetée. La base de données est utilisée pour signaler les personnes
qui achètent ce que le gouvernement considère comme de grandes quantités de
munitions, ce qui peut alors être considéré comme une cause probable pour
enquêter davantage sur l'individu ou le placer sous surveillance.
Schwarzenegger a prétendu être contre une telle politique dans le passé, mais
a ensuite changé d'avis en disant: «Bien que j'aie opposé mon veto à une législation
similaire à cette mesure, les gouvernements locaux ont démontré qu'exiger des
vendeurs de munitions qu'ils tiennent des registres sur les ventes de munitions
améliore la sécurité publique.» 274
Sam Paredes, directeur exécutif de Gun Owners of California, a
déclaré que la loi traite les propriétaires d'armes à feu comme des
délinquants sexuels enregistrés.

Dr Big Brother

Avec l'adoption d'Obamacare en mars 2010, le gouvernement


américain était confronté à d'énormes coûts de soins de santé et
beaucoup ont été pressés de trouver des moyens de réduire ces coûts. Le
Comité sénatorial sur le vieillissement a divulgué les innovations qu'il
prévoyait dans le cadre du nouveau rôle du gouvernement dans l'industrie
des soins de santé, et certaines idées comprenaient des conversations
vidéo avec des médecins et la mise en place de RFID sur des pilules afin
que les ordinateurs puissent savoir si les patients prennent ou non leurs
médicaments. . Les nouvelles méthodes ont été appelées e-Santé, e-Care
ou télésanté.
«Ce dont nous parlons, mes amis, c'est d'utiliser un appareil comme
celui-ci» , a déclaré le sénateur Ron Wyden (D-Oregon) , alors qu'il montrait
le petit appareil. «Il se fixe à la peau du patient et est chargé de
médicaments qui sont administrés exactement de la manière
prescrite par le médecin, sans fil.» 275
«Cela signifie qu'un médecin peut varier les doses en fonction des
informations qu'il reçoit [du moniteur]. Le patient n'a pas besoin d'aller chez le
médecin, puis à la pharmacie pour changer sa prescription », a-t-il déclaré. 276
D'autres dispositifs proposés par le comité étaient des systèmes qui
seraient attachés aux patients et surveillaient des choses comme la
pression artérielle et les niveaux de glucose qui rapporteraient ensuite
sans fil ces informations sur Internet à leur médecin. Les autorités
espèrent également mettre en œuvre des dispositifs capables de
surveiller l'apport nutritionnel d'une personne et ceux qui pourraient
détecter si une personne âgée a fait une chute afin que les secouristes
puissent être alertés.
«La surveillance continue des vibrations dans le sol permet de
détecter les chutes et de les classer selon le meilleur choix des premiers
intervenants - soit un appel au 911 soit une visite d'un soignant», a
proposé Robin Felder de l'Université de Virginie. 277
«Les technologies émergentes permettent aux pilules d'être équipées
électroniquement d'émetteurs pour communiquer avec la montre-bracelet
de l'utilisateur qui montre que la pilule a été consommée», a poursuivi
Felder. «La connectivité à large bande de ces appareils permettrait de
mettre à jour le dossier médical électronique en ce qui concerne
l'observance et l'efficacité des médicaments.» 278
Dr Mohit Kaushal, qui est le directeur des soins de santé à la Federal

Commission des communications, a témoigné devant le Comité


sénatorial sur le vieillissement en utilisant un visiophone dans le but de
promouvoir des conversations vidéo entre patients et médecins comme
alternative aux visites au bureau.
Eric Dishman, directeur mondial de l'innovation et de la politique de
santé chez Intel, a déclaré: «Tout comme le courrier électronique est
devenu une nouvelle façon d'interagir avec d'autres personnes qui ne
remplaçait pas toutes les autres formes de communication telles que les
appels téléphoniques et les lettres, les e-Care utilisent de nouvelles
technologies pour créer une nouvelle façon de fournir des soins qui
complète - mais ne remplace pas - toutes les visites à la clinique. »
Dicter votre alimentation

Un autre effet secondaire de l'adoption d'Obamacare est la multiplication des


lois régissant les ingrédients des aliments qui sont considérés comme malsains.
Étant donné que les contribuables étaient désormais à la merci de l'assurance
maladie de tous, les législateurs cherchaient des moyens de garder les gens en
meilleure santé afin de réduire les coûts.
Un projet de loi présenté à New York a tenté d'interdire l'utilisation de tout
sel dans la cuisine des restaurants. Le projet de loi, A. 10129, stipule en partie:
«Aucun propriétaire ou exploitant d'un restaurant dans cet état ne doit utiliser
de sel sous quelque forme que ce soit dans la préparation de tout aliment
destiné à la consommation des clients de ce restaurant, y compris les
aliments préparés pour être consommés sur le locaux de ce restaurant ou en
dehors de ces locaux. »
Le projet de loi a été présenté par l'assemblyman Felix Ortiz (D-Brooklyn)
et comprenait des amendes de 1 000 $ pour chaque infraction. 279 Une
coalition de chefs, de restaurateurs et de consommateurs a qualifié le projet
de loi d '«absurde» dans un communiqué de presse.
En 2006, le Board of Health de New York a voté pour interdire aux
restaurants d'utiliser des gras trans dans leurs aliments, une loi qui est
entrée en vigueur en juillet 2008. Les gras trans sont malsains car ils
augmentent le mauvais cholestérol et abaissent le bon cholestérol, ce qui
les rend pires que gras saturé.
«Nous ne pensons pas qu'une agence de santé municipale ait des
affaires interdisant un produit que la Food and Drug Administration a déjà
approuvé», a déclaré Dan Fleshler, un porte-parole de la National Restaurant
Association. 280
D'autres villes et États adoptent des lois qui obligent les restaurants
à répertorier la teneur en calories sur les menus à côté de chaque aliment.
À New York, une école a en fait envoyé des lettres aux parents
d'enfants considérés comme gras. «Mon fils, qui est très grand pour son
âge et un peu rauque, mais en forme, a ramené à la maison un morceau
de papier de son école indiquant son IMC et déclarant qu'il était obèse», a
déclaré Amy Oztan, mère de deux enfants, qui a reçu l'une des lettres. 281
IMC signifie indice de masse corporelle et provient d'une formule basée
sur la taille et le poids d'une personne.
Michelle Obama avait lancé une campagne intitulée Let's Move qui
implique un dépistage régulier de l'IMC de tous les enfants. Une critique
majeure pour le dépistage de l'IMC des gens est qu'il ne prend pas en compte
le type de corps d'une personne, par exemple si elle est grosse ou plus
musclée qu'une personne moyenne.

Dans Nineteen Eighty-Four , chaque citoyen est tenu de faire de


l'exercice quotidiennement devant le télescran afin de pouvoir maintenir
ses forces afin de mieux servir Big Brother. Au cours de l'une des
sessions, Winston Smith est hurlé par l'instructeur pour ne pas s'étirer
assez loin pendant un exercice de toucher des orteils parce que les
écrans télescopiques ont observé l'effort de chacun.
Alors qu'elle était dans une école primaire à Washington DC, Michelle
Obama a déclaré aux élèves que les chefs militaires l'avaient informée
que plus d'un enfant sur quatre n'était pas qualifié pour le service militaire
parce qu'il était trop gros et que «l'obésité infantile n'est pas qu'une
question de santé publique menace, ce n'est pas seulement une menace
économique, c'est aussi une menace pour la sécurité nationale. 282
Elle a poursuivi en énumérant tous les maux que les grosses
personnes coûtent à l'économie et au système de soins de santé et a
conclu que «nous ne pouvons pas laisser cela aux parents». 283
C'est à peu près à cette époque que les gouvernements ont approuvé
une interdiction des machines à soda dans les cafétérias scolaires à
travers le pays, et ont même imposé des restrictions sur les ventes de
pâtisseries dans les écoles, au nom de la santé publique. 284 San
Francisco a même interdit les jouets de la plupart des Happy Meals de
McDonald's parce que les responsables affirmaient que les jouets
incitaient les enfants à manger des aliments de mauvaise qualité. 285

Thermostats «intelligents»

Une idée orwellienne qui est née en Californie et pourrait un jour se


répandre dans tout le pays, voire dans le monde, implique que le
gouvernement puisse contrôler à distance le thermostat dans les maisons
des gens afin d'éteindre la climatisation s'ils sentent que trop d'électricité
est étant utilisé à un moment donné et provoquant une tension sur le
réseau électrique.
Toutes les nouvelles maisons construites en Californie doivent être
équipées des thermostats Big Brother, ainsi que de nombreuses maisons
existantes. Les normes d'efficacité énergétique des bâtiments de 2008 (page
64), connues sous le nom de titre 24, stipulent spécifiquement: «Le PCT ne
permettra pas aux clients de modifier les réglages du thermostat lors
d'événements d'urgence.»
Certains responsables gouvernementaux espèrent également exiger
des récepteurs FM non amovibles qui se connectent à d'autres appareils
électroniques tels que des chauffe-eau, des réfrigérateurs, des lumières et
des ordinateurs, afin que ces appareils puissent être éteints à distance à
volonté. Michael Shames, directeur exécutif du Utility Consumers 'Action
Network de Californie, a déclaré: «Les implications de ce langage sont
profondes et orwelliennes. Que le gouvernement et l'entreprise de
services publics disent: "Nous allons contrôler les appareils de votre
maison, et vous n'avez pas le choix à cet égard", c'est là que la limite est
tracée. " 286
Les partisans des thermostats «intelligents» n'ont pas réalisé que de
nombreuses personnes peuvent installer des climatiseurs de fenêtre qui ne
sont pas connectés au thermostat central de la maison, et ne pourront pas être
contrôlés par le système. Certains propriétaires trouveront également un
moyen de contourner le système sans détection.

Scanners d'empreintes digitales

Lorsque vous pensez faire prendre vos empreintes digitales, l'image d'être
menotté au poste de police est souvent la première qui vous vient à l'esprit,
mais les scanners d'empreintes digitales deviennent des moyens courants de
vérifier l'identité d'une personne, pas seulement pour entrer dans une zone
sécurisée d'un gouvernement. installation, mais pour payer le déjeuner à l'école
locale, pour entrer dans votre salle de gym locale et même pour entrer dans
Disney World.
Pendant des années, les parcs à thème de Walt Disney ont utilisé des
scanners d'empreintes digitales pour identifier les détenteurs de billets
afin de s'assurer que les gens n'utilisent pas le billet de quelqu'un d'autre.
287 Disney confisquera tout laissez-passer que quelqu'un tente d'utiliser s'il
ne lui appartient pas.
«Le manque de transparence a toujours été un problème», a déclaré
Lillie Coney, directrice associée de l'Electronic Privacy Information Center,
qui estime que les scanners d'empreintes digitales sont trop invasifs. «Ce
qu'ils font, c'est utiliser une technologie qui a été utilisée pour contrôler
l'accès aux sites de sécurité de haut niveau et ils l'appliquent pour
contrôler l'accès à un parc à thème.» 288
George Crossley, président de l'ACLU de Floride centrale, a déclaré: «Il
leur est impossible de me convaincre que tout ce qu'ils obtiennent est le
fait que cette personne est le détenteur du billet.» 289
Il semble comique, mais le gouvernement fédéral avait l' air de Disney
après le 11 Septembre e 2001 attaques terroristes à en apprendre
davantage sur les mesures de sécurité , y compris la biométrie parce que
leurs parcs à thème avait été le plus grand utilisateur commercial de
scanners biométriques. «Le gouvernement était très conscient de ce que
faisait Disney», a déclaré Jim Wayman, directeur du National Biometric
Test Center de l'Université d'État de San Jose.
On pense que la société fournissant les scanners à Disney est Lumidigm
Incorporated, financée par la CIA, la NSA et le ministère de la Défense. Le PDG de
Lumidigm, Bob Harbor, n'a pas admis que les produits de son entreprise étaient
utilisés à Disney, mais a déclaré avoir un contrat avec un «grand parc à thème». 290
Souvent, les entreprises qui utilisent ces systèmes diront qu'elles ne capturent
pas l'empreinte digitale réelle de la personne, mais recherchent simplement
différents points dessus et les associent aux points stockés dans son système,
mais Raul Diaz, vice-président des ventes de Lumidigm et marketing, a déclaré que
ces systèmes peuvent être

activé pour stocker l'image entière.


En 2004, Sea World à San Antonio, au Texas, a installé des scanners
d'empreintes digitales pour les personnes disposant d'un abonnement
saisonnier. Il n'y a pas que Sea World et «l'endroit le plus heureux sur terre» qui
utilisent des scanners d'empreintes digitales pour entrer. Les gymnases de 24
heures utilisent les scanners depuis au moins 2007, 291 et plusieurs écoles à
travers l'Amérique ont implémenté des scanners d'empreintes pour permettre
aux étudiants de payer leurs déjeuners. 292 Il est probable que les banques
émettent des scanners qui remplaceront ou compléteront les lecteurs de
cartes de débit chez la plupart des détaillants.
Malgré ce que la plupart des gens pensent, les scanners
d'empreintes digitales ne sont pas précis à 100%. Un cryptographe et
professeur d'université japonais nommé Tsutomu Matsumoto, a testé des
scanners d'empreintes digitales et a découvert qu'en utilisant de la
gélatine et du plastique moulé, il pouvait copier l'empreinte digitale de
quelqu'un et battre chaque lecteur d'empreintes digitales majeur huit fois
sur dix. 293 Un épisode de Myth Busters a montré que l'équipage était
également capable de tromper les lecteurs d'empreintes digitales.
En 2004, un homme du nom de Brandon Mayfield a été arrêté et sa
maison a été fouillée immédiatement après l'attentat du 11 mars 2004 à
Madrid, en Espagne, qui a tué 191 personnes. Le FBI avait utilisé son système
automatisé d'identification d'empreintes digitales pour le relier au crime, mais
il s'avère qu'en raison d'une empreinte digitale «de qualité inférieure» prélevée
dans un sac contenant l'un des explosifs, leur système l'a incorrectement
identifié et il était complètement innocent.

Armes orwelliennes

Au cours de la civilisation, nous avons vu des armes passer de bâtons et de


pierres de base à l'époque préhistorique, à des épées et des couteaux après la
découverte du fer et de l'acier, et plus tard à avancer vers des fusils et des missiles,
souvent attachés à des avions ou des bateaux qui peuvent détruire une cible. à des
centaines de kilomètres. La littérature et les films de science-fiction ont été remplis
d'histoires de lasers et de robots humanoïdes armés qui sont des machines à tuer
indestructibles , mais comme certaines personnes le savent déjà, beaucoup de ces
représentations fantaisistes du passé sont en train de devenir une réalité.
Alors qu'à un moment donné, les soi-disant bombes intelligentes ont
étonné les gens par leur capacité à frapper des cibles stratégiques à
longue distance; ces types d'armes sont maintenant de notoriété
publique. Ce qui n'est pas de notoriété publique (du moins au moment où
j'écris ceci en 2010), ce sont une grande variété d'armes orwelliennes
futuristes qui sont déjà construites ou sont sur la planche à dessin.
Certaines de ces armes impliquent des robots entièrement
autonomes qui peuvent traquer sans relâche des cibles, et même des
puces RFID implantables qui peuvent tuer une personne lorsqu'elles sont
activées, et des bracelets de choc conçus pour les passagers des
compagnies aériennes qui peuvent les électrocuter s'ils sont soupçonnés
de constituer une menace. Ces armes et d'autres, si elles sont dirigées par
un chef tyrannique, pourraient écraser toute sorte de résistance et garder
chaque citoyen du monde, non seulement sous les yeux vigilants de Big
Brother, mais également dans sa ligne de mire.
Comme vous l'apprendrez dans ce chapitre et dans celui sur
l'intelligence artificielle, les avertissements d'un massacre robotique
massif, ou les systèmes d'intelligence artificielle allumant les humains ne
sont pas seulement quelque chose que l'on trouve dans les intrigues de
films de science-fiction ou dans l'imagination paranoïaque des
technophobes. C'est une préoccupation très réelle adressée par de
nombreux experts dans de multiples domaines. Big Brother ne nous
regarde pas seulement; il est maintenant armé et dangereux.

Une puce informatique implantable qui peut tuer

En 2009, l'office allemand des brevets a rejeté un brevet pour une


invention baptisée «Killer Chip», qui est essentiellement une RFID
implantable similaire au VeriChip, censée suivre les visiteurs d'autres pays
à l'aide du GPS, et pourrait libérer un poison dans le corps d'une personne
pour « les éliminer "s'ils deviennent un" risque pour la sécurité ". C'était du
moins l'objectif orwellien de l'inventeur saoudien qui a demandé le brevet.
«Je postule pour ces raisons et pour des raisons de sécurité de l'État
et de sécurité des citoyens», lit-on dans sa candidature. La loi allemande
permet aux étrangers de demander des brevets dans le pays par
l'intermédiaire d'un représentant local. «La plupart des gens demandent
un brevet dans plusieurs pays, et cet inventeur l'a probablement fait
aussi», a déclaré Stephanie Krüger de l'Office des brevets. 294
Une porte-parole de l'Office allemand des brevets et des marques a
déclaré à Deutsche Presse Agentur que la demande de l'inventeur avait été
soumise en octobre 2007 et publiée 18 mois plus tard, comme l'exige la
loi, mais qu'en Allemagne, les inventions non éthiques ou présentant un
danger pour le public ne sont pas approuvées.
Bracelets de choc électrique pour les passagers des
compagnies aériennes

Une idée sadique qui semble ne serait mise en œuvre que pour le
transport de prisonniers dangereux a en fait été proposée aux citoyens
ordinaires volant sur des jets commerciaux qui impliquaient de faire
porter à tous les passagers des avions de ligne un bracelet antichoc
inviolable qui pourrait ensuite être activé pour électrocuter toute personne
que l'équipage. la pensée était potentiellement dangereuse. Le
département de la Sécurité intérieure a exprimé un grand intérêt pour le
bracelet de sécurité dit EMD (Electo-Muscular Disruption) qui a été conçu
par Lampered Less Lethal Incorporated.
Une vidéo promotionnelle publiée sur le site Web de la société
montre l'appareil porté par tous les passagers d'une compagnie aérienne
et explique comment la société estime que cela aiderait à assurer la
sécurité des personnes. 295
La vidéo commence en montrant des images de la suite des attentats du
11 Septembre e attaque et poursuit en disant que les systèmes de
reconnaissance faciale prennent trop de temps et augmenterait le nombre de
retards et annulations de vols. Il indique également que les dispositifs de
détection des bombes ne sont pas assez efficaces et que les bracelets de
choc pourraient arrêter les terroristes une fois qu'ils étaient à bord d'un avion.
Il poursuit en disant que les bracelets de choc rendraient le vol plus pratique
pour les voyageurs, car ils pourraient également être utilisés comme billet. La vidéo
se termine en disant: «Nous pensons que si on leur donnait le choix entre prendre
un vol mettant en œuvre la sécurité supplémentaire du système de bracelet de
sécurité EMD et prendre un vol sans sécurité supplémentaire, beaucoup, sinon la
plupart des passagers, opteraient volontiers pour le sécurité supplémentaire du
bracelet de sécurité EMD. »
Je sais que cela semble être un canular ou une satire pour attirer l'attention
sur les mesures de sécurité orwelliennes, mais ce n'est pas le cas. Une recherche
de brevets américains révèle qu’un brevet a été déposé pour le dispositif en 2002.
Le numéro de demande est 6 933 851, et la description se lit comme suit: «Un
procédé pour assurer la sécurité des voyages aériens pour les passagers
voyageant via un aéronef comprend la localisation d’un dispositif à décharge
électrique activable à distance. sur chacun des passagers en position de délivrer un
choc électrique invalidant lorsqu'il est activé; et armer les dispositifs de choc
électrique pour une activation sélective ultérieure par une télécommande à
commande sélective disposée à l'intérieur de l'avion. Les dispositifs de choc
électrique activables à distance ont chacun une activation

des circuits réagissant au signal d'activation transmis par les moyens de


télécommande à commande sélective. Le dispositif de choc électrique
activé est utilisable pour délivrer le choc électrique de désactivation à ce
passager. »
Une lettre d'un fonctionnaire du Département de la sécurité intérieure
nommé Paul S. Ruwaldt a été envoyée à l'inventeur disant: «Pour être clair,
nous [le gouvernement fédéral] sommes intéressés par… le bracelet de
sécurité immobilisant, et nous attendons avec impatience de recevoir une
proposition écrite . » 296
L'en-tête provenait d'un bureau du département américain de la Sécurité
intérieure au centre technique William J. Hughes de l'aéroport international
d'Atlantic City (siège de la Federal Aviation Administration). Il a également été
rapporté que Ruwaldt avait déjà rencontré un représentant du fabricant du
bracelet. 297

Robot volant à taser

En 2007, il a été rapporté qu'un entrepreneur français mettait au point


une «soucoupe volante» qui pourrait tirer des cartouches Taser qui
électrocuteraient toute personne touchée par elles. Il prévoit d'utiliser
l'appareil pour chasser des suspects criminels ou zapper des gens dans
des foules indisciplinées. 298 Son invention est essentiellement un
véhicule aérien sans pilote (UAV) qui peut planer comme un petit
hélicoptère radiocommandé équipé de cartouches Taser.
Le pistolet Taser controversé paralyse temporairement les gens en
tirant deux fléchettes dans le corps qui envoient des décharges
électriques dans la personne, et sont souvent maltraités par la police
alors qu'ils électrocutent des personnes non armées et souvent
non menaçantes pour ne pas se conformer immédiatement à un ordre.
Le créateur du drone de tir Taser , Antoine di Zazzo, dit qu'il a été choqué
par un Taser plus de 50 fois au cours de ses expériences et ne prétend aucun
effet secondaire. Un Taser est différent d'un pistolet paralysant, en ce qu'un
Taser tire de minuscules fléchettes dans la peau d'une personne qui
transportent ensuite le courant électrique, alors qu'un pistolet paralysant est
juste un appareil avec deux broches métalliques qui sont pressées contre
quelqu'un pour les électrocuter. Les drones en vol stationnaire comme le
design de Zazzo pourraient également être facilement armés de gaz poivré, de
gaz knock-out ou même de pistolets.
Certains peuvent penser que cette technologie est encore à plusieurs
décennies, mais ce n'est pas le cas. La police de Londres a déployé un UAV en
février 2010 après qu'un voleur de voiture présumé ait pu échapper aux
policiers à pied dans un épais brouillard. Les caméras thermiques intégrées à
l'UAV ont pu détecter la signature thermique du suspect, permettant à la police
de le retrouver et de procéder à une arrestation.
Plusieurs entreprises construisent des drones destinés à la vente au
grand public qui peuvent être commandés à partir d'un ordinateur
portable ou même d'un téléphone portable. «Si les Israéliens peuvent les
utiliser pour trouver des terroristes, un mari pourra certainement suivre
une femme qui sort à 11 heures du soir et la suivre», a déclaré l'avocat
spécialisé en divorce Raoul Felder. 299
Une professeure du MIT nommée Mme Cummings, qui développe
des drones personnels, a déclaré qu'elle pourrait utiliser un drone pour
surveiller son enfant en plantant un émetteur dans sa boîte à lunch. «Cela
apporterait un tout nouveau sens au terme parent flottant», dit-elle.

Elle a également fait remarquer que «si tout le monde avait assez
d'argent pour acheter une de ces choses, nous pourrions tous errer avec
de petits réseaux de véhicules survolant nos têtes nous espionnant… Cela
ouvre vraiment une toute nouvelle boîte de Pandore de: ça veut dire avoir
de l'intimité?
Pistolet à poison gelé

Une arme secrète et sinistre développée par la CIA, et probablement


utilisée dans de multiples assassinats et enlèvements, implique un
pistolet alimenté au CO2 qui tire un petit morceau congelé de poison ou
d'agent tranquillisant sur la cible, ce qui ne laisse aucune preuve d'un acte
criminel. Cet appareil a en fait été montré lors d'une audience du Congrès
lorsque le sénateur Frank Church a interrogé le directeur de la CIA, William
Colby à ce sujet.

Transcription:

Le sénateur Frank Church: Ce pistolet tire-t-il la fléchette? [En levant le pistolet]

Le directeur de la CIA William Colby: Oui, c'est le cas, monsieur le


président, et un modèle spécial a été développé qui pourrait
potentiellement entrer dans la cible sans perception .

Le sénateur Frank Church: Mais la toxine elle-même n'apparaîtrait pas


non plus dans l'autopsie?

Directeur de la CIA William Colby: Oui, de sorte qu'il n'y avait aucun
moyen de percevoir que la cible a été touchée.

Fin de la transcription

Dans un documentaire de 1998 intitulé Secrets of the CIA , une ancienne agent
de la CIA nommée Mary Embree explique comment c'était son travail de rechercher
des poisons qui pourraient être utilisés sur des personnes qui les tueraient et
donneraient l'impression qu'elles sont mortes d'une crise cardiaque. Elle parle
également du pistolet à fléchettes empoisonnées congelé, en disant: «Le poison a
été congelé en une sorte de fléchette, puis il a été tiré à très grande vitesse sur la
personne. Ainsi, quand il atteignait la personne, il fondrait à l'intérieur d'eux, et la
seule chose serait comme un petit, minuscule point rouge sur son corps, ce qui
était difficile à détecter. Il ne resterait plus d'aiguille ou quoi que ce soit de ce genre
chez la personne. 300

Robots chasseurs-tueurs

Au cours de la première décennie du XXIe siècle, le Pentagone


recherchait des entrepreneurs pour construire ce qu'ils appelaient un
«système de poursuite multi-robot » qui impliquera des ensembles de
robots qui «recherchent et détectent un humain non coopératif ». 301 En
2005, le Pentagone a lancé un projet de 127 milliards de dollars appelé
Future Combat Systems pour développer des soldats robotiques et était
le plus gros contrat militaire de l'histoire des États-Unis. 302 Il semble que
les vrais «Terminators» comme ceux des films populaires d'Arnold
Schwarzenegger passent de la science-fiction à la science factuelle.
Plusieurs sociétés différentes, dont iRobot et Foster-Miller, fabriquent
différents robots radiocommandés de type chars équipés de pistolets Taser,
de mitrailleuses et même de lance-roquettes. Le Pentagone et d'autres
espèrent un jour créer des robots entièrement autonomes qui sont si avancés
qu'ils peuvent fonctionner seuls sans aucune intervention humaine, même
pour traquer et tuer des personnes programmées comme des cibles à éliminer.
De tels systèmes seront équipés de caméras de reconnaissance faciale, et
probablement de renifleurs d'ADN qui fonctionnent comme le nez d'un chien
traqueur qui peut littéralement sentir un suspect et l'identifier parmi une
grande foule de personnes et peut même suivre chacun de ses pas dans
l'ordre. pour les traquer et les tuer ou les neutraliser, selon les ordres
programmés.
«Si vous construisez un nouveau centre commercial, vous pourriez avoir
des renifleurs partout», prédit George Dodd, le père du «nez électronique» et
chercheur au Highlands Scientific Research Group à l'hôpital Craig Dunain à
Inverness, au Royaume-Uni. 303 Dodd envisage ces renifleurs comme faisant
partie des systèmes de sécurité dans les maisons et les bureaux des gens qui
seront en mesure d'identifier les intrus.
Les services de police en Allemagne, aux Pays-Bas et en Hongrie ont
collecté des échantillons d'odeurs humaines sur des scènes de crime et les
ont mis dans des bases de données, et George Dodd prédit qu'à l'avenir, l'odeur
individuelle de chaque personne sera stockée sur un ordinateur similaire aux
empreintes digitales et à l'ADN. Voici quelques-unes des fonctionnalités qui
seront intégrées aux terminateurs robotiques.
En 2008, Steve Wright, un expert en technologie policière et militaire à
l'Université métropolitaine de Leeds, a prédit que les robots de chasse humains
autonomes

serait bientôt pleinement opérationnel. Après l'annonce des objectifs du Pentagone


de créer un système de poursuite multi-robot, Wright a déclaré: «Ce que nous avons
ici, ce sont les débuts de quelque chose conçu pour permettre aux robots de
traquer les humains comme une meute de chiens. Une fois le logiciel perfectionné,
nous pouvons raisonnablement prévoir qu'il deviendra autonome et s'armera. On
peut également s'attendre à ce que de tels systèmes soient équipés de dispositifs
de détection et de suivi humains comprenant des capteurs qui détectent la
respiration humaine et les ondes radio associées à un rythme cardiaque humain.
Ce sont des technologies déjà développées. » 304
Le rapport du plan de vol des systèmes d'aéronefs sans pilote de l'US
Air Force 2009-2047 explique comment les drones sans pilote pouvaient
survoler des cibles et attaquer, le tout sans intervention humaine. Le
rapport indique que les humains surveilleront les situations plutôt que
d'être des décideurs ou des participants, et que «les progrès de l'IA
[l'intelligence artificielle] permettront aux systèmes de prendre des
décisions de combat et d'agir dans le respect des contraintes juridiques et
politiques sans nécessiter nécessairement l'intervention humaine. 305
L'armée de l'air prévoit de rendre ces dispositifs pleinement opérationnels
d'ici 2047. Plusieurs pages du rapport ont été classifiées.
PW Singer, chercheur principal au groupe de réflexion de la Brookings
Institution et auteur de Wired for War: The Robotics Revolution and Conflict in the
21st Century, a déclaré: «Chaque mission [que] des soldats effectuent en Irak, il y a
quelque chose qui vole (automatisé) au-dessus d'eux, peut-être un véhicule sans
pilote qui les surveille… Quand ils tirent, la clé est ce sur quoi ils mettent leur laser
pour qu'un drone tire sur…. L'histoire de la surtension ne concerne pas les troupes
supplémentaires, ce sont les frappes aériennes (par
machines comme les drones Predator) qui augmentent énormément. 306
Lorsque la guerre en Irak a commencé en 2003, il n'y avait qu'une
poignée de robots terrestres sur le terrain, tels que des appareils
radiocommandés avec des bras mécaniques utilisés pour désamorcer les
bombes, mais quelques années après le début de la guerre, il y avait plus
de 12000 robots, y compris sans pilote. Véhicules Arial (UAV) et autres
dispositifs au sol utilisés régulièrement. 307
Les États-Unis ne sont pas le seul pays avec un nombre rapidement croissant
de soldats robotiques. Des dizaines d'autres pays ont construit une armée
robotique. En 2009, un drone iranien a été abattu en Irak, et le groupe palestinien du
Hezbollah a utilisé des drones pour attaquer Israël à plusieurs reprises.
Beaucoup craignent que des fous solitaires ou de petites
organisations terroristes obtiennent des soldats robotisés et commettent
avec eux des attaques contre des civils innocents. «J'ai parlé à un
chercheur qui m'a dit que pour 50 000 dollars de robots, il pouvait fermer
New York pendant une journée. C'était assez convaincant. Warfare
deviendra open source », a déclaré Singer. 308

Le directeur du département d'informatique de l'Université de Sheffield en


Angleterre, considéré comme un expert en informatique et en intelligence
artificielle, a également mis en garde contre les dangers de l'avancement des
robots. En 2007, Noel Sharkey a écrit un article pour le London Guardian
détaillant ses avertissements, dans lequel il a déclaré: «Le déploiement des
premiers robots armés sur le champ de bataille en Irak est la dernière étape
sur une voie dangereuse - nous sommes somnambules dans un nouveau
monde courageux où les robots décider qui, où et quand tuer. 309
Il a souligné le projet Future Combat Systems de 100 milliards de
dollars du Pentagone travaillant à la construction de robots tueurs et de
véhicules aériens sans pilote (UAV), en disant: «C'est un nouveau territoire
dangereux pour la guerre, mais il n'y a pas de nouveaux codes ou
directives éthiques en place. Je travaille dans l'intelligence artificielle
depuis des décennies, et l'idée d'un robot prenant des décisions sur la
résiliation humaine est terrifiante. 310
Sharkey avertit que, «Avec la baisse des prix et la technologie devenant
plus facile, nous pourrions bientôt voir une course aux armements de robots
qui sera difficile à arrêter» 311 et a exhorté à l'élaboration d'une législation qui
définirait un code d'éthique pour les robots autonomes avant que ce soit trop.
en retard. Certains experts et responsables militaires s'inquiètent de la
capacité des robots à déterminer des personnes amies à partir de cibles
légitimes. Les robots pourraient être programmés pour identifier les soldats
qui portent les uniformes du pays ennemi, ou le système de reconnaissance
faciale pourrait être entré avec les visages de toute l'armée ennemie après
qu'un pirate leur ait volé ces informations. Chaque empreinte faciale des
soldats américains pourrait être entrée, et les robots ont reçu pour instruction
de tuer tout le monde sauf les personnes dans une zone spécifiée, mais la
reconnaissance faciale n'est pas précise à 100%. Les soldats amis peuvent
également être équipés d'étiquettes RFID qui indiqueraient aux robots qu'ils
étaient amis, et les machines pourraient être programmées pour tuer toute
personne qui ne porte pas d'étiquette dans la zone de combat.
L'utilisation croissante de soldats robotiques changera le visage de la
guerre à bien des égards. La perte de la vie de soldats américains a
toujours été une raison pour laquelle le public a résisté à l'entrée dans un
conflit, mais peut-être qu'à un moment donné dans le futur, il n'y aura
pratiquement aucun risque pour la vie humaine (pour le pays avec l'armée
robotique avancée, qui is), de sorte que le public peut ne pas protester
contre une guerre qui s'ensuit autant qu'il l'a fait dans le passé.
Faire la guerre dans le passé signifiait que de jeunes soldats seraient tués et
mutilés au combat, mais si un pays (comme l'Amérique, par exemple) pouvait
envoyer une flotte de robots au lieu d'humains, les manifestants potentiels ne
résisteraient probablement pas à la décision de aller à la guerre. De nombreuses
personnes peuvent, en fait, encourager de tels actes qui se seraient sentis
indifférents, voire opposés à une telle action dans le passé en raison du risque

La vie des soldats américains.


Serpents robotiques

Les gens se sont familiarisés avec les robots en forme de chars qui
désamorcent fréquemment les bombes et les drones volants qui
ressemblent à de gros avions radiocommandés, mais une conception
intéressante et inattendue se présente sous la forme d'un serpent
robotique qui glisse littéralement sur le sol imitant un réel serpent.
Le premier serpent robot a été construit par les Forces de défense
israéliennes (FDI) et mesure environ 1,80 mètre de long et est également
équipé de caméras, de microphones et de haut-parleurs. Il est exploité par
ordinateur portable. 312 Certains envisagent le serpent glissant à travers les
décombres des bâtiments effondrés dans l'espoir de trouver des survivants,
mais les créateurs disent également qu'il pourrait être utilisé pour transporter
des bombes, comme peut-être un kamikaze, glissant près d'une cible et se
faisant exploser.
D'autres robots basés sur des animaux seraient également en
préparation, notamment des robots agiles inspirés des chats et des chiens.
Alors que le serpent robotique construit par Tsahal est conçu pour fonctionner
sur terre, une entreprise japonaise a construit un robot serpent en 2005 qui
nage sous l'eau comme un serpent de mer. Il s'appelle ACM-R5 et peut être vu
fonctionner sur des vidéos publiées sur Internet.

Robot à quatre pattes Big Dog

Alors que la plupart des premiers robots utilisés par le ministère de la Défense
n'étaient guère plus que des chars miniatures radiocommandés sophistiqués qui
roulaient sur deux chenilles, concevoir des robots qui marchent s'est avéré être une
tâche beaucoup plus difficile. Créer des drones sans pilote qui volent comme des
avions radiocommandés ou des robots à bande de roulement de bombes comme
les robots TALON utilisés dans la guerre en Irak est beaucoup plus simple que de
concevoir un système qui peut s'équilibrer sur deux ou quatre jambes.
Une société appelée Boston Dynamics a été l'une des premières à créer
un robot marcheur fonctionnel appelé le Big Dog qui marche sur quatre pattes
à l'aide d'un système d'actionnement hydraulique. Le robot est de la taille d'un
chien extrêmement grand, mesurant deux pieds et demi de haut, et mesure
trois pieds de long. Des images vidéo du Big Dog le montrent en train de se
promener et d'être frappé par des gens alors qu'ils tentent de le déséquilibrer
et de le renverser, mais il ne semble pas perdre pied, et récupère rapidement et
continue de marcher. On dit que le robot est capable de transporter plus de
300 livres d'équipement sur 10 miles avant de faire le plein, et peut marcher
sur un terrain accidenté et sur des pentes de 35 degrés. Boston Dynamics est
financé par le Tactical Technology Office de la DARPA. 313
L'objectif des concepteurs est d'améliorer le Big Dog au point qu'il
puisse transporter des fournitures pour les soldats et les suivre
pratiquement n'importe où sur le champ de bataille, sur n'importe quel
terrain. Il est fort probable que les futures versions seront également
armées et marcheront sur deux jambes au lieu de quatre.

Robots de guêpes tueuses

Lorsque la plupart des gens pensent à un robot tueur, ils pensent à une
grosse machine ressemblant à un char , ou à un robot à l'
aspect humanoïde de la taille d'une personne semblable à ceux de films
comme The Terminator (1984), Short Circuit (1986) ou iRobot (2004); mais en
2008, le laboratoire de recherche de l'armée de l'air a décidé de construire de
minuscules drones radiocommandés de la taille de gros insectes qui
pourraient en fait tuer ce qu'ils appelaient des «cibles de grande valeur». Le
programme s'appelle Projet Anubis, du nom du dieu des morts à tête de chacal
dans la mythologie égyptienne, et est classifié, mais les documents
budgétaires révèlent que les ingénieurs de l'armée de l'air ont réussi à
développer un « véhicule micro-aérien (MAV) avec un chercheur innovant /
algorithmes de capteurs de suivi qui peuvent engager des manœuvres sur des
cibles de grande valeur . » 314
Ces appareils sont des versions miniatures de ce que l'on appelle les
véhicules aériens sans pilote (UAV) qui se réfèrent à des avions comme les
drones Predator populaires dont tout le monde a entendu parler dans les
nouvelles. Les drones Predator sont armés et peuvent lancer des missiles, et
les nouveaux micro-drones Anubis sont également mortels même s'ils ont la
taille d'un gros bug. Les forces spéciales ont déjà utilisé un plus grand type de
drone de guêpe fabriqué par AeroVironment qui pèse moins d'une livre et peut
voler à trois miles de son opérateur.
Le budget 2008 de l'Armée de l'air décrivait le projet Anubis comme «un
petit UAV [véhicule aérien sans pilote] qui transporte des capteurs, des liaisons
de données et une charge utile de munitions pour engager des cibles
éphémères sensibles au temps dans des environnements complexes». 315 Le
coût total était estimé à 500 000 dollars. C'était apparemment avant la
construction des appareils, car un nouveau budget mentionnait le projet
Anubis comme étant déjà terminé, coûtant 1,75 million de dollars.
On pense que les minuscules drones sont équipés de caméras vidéo
et de microphones et même de petits explosifs pesant une fraction de
livre, et soit lâchent l'engin explosif, soit le drone lui-même explose une
fois qu'il atteint sa cible. Un tel petit drone peut facilement pénétrer dans
un bâtiment par des portes ou des fenêtres ouvertes, puis exploser une
fois à l'intérieur.
Dans l'épisode «Big Brother» de Conspiracy Theory avec Jesse Ventura
diffusé sur le réseau TruTV à partir de décembre 2009, Ventura a interviewé un
ingénieur nommé Elwood Norris qui construit des systèmes d'espionnage pour
le gouvernement.

et a expliqué qu'ils peuvent faire voler des dispositifs de suivi GPS


miniatures, conçus pour ressembler à une mouche avec des
microphones, dans le véhicule (ou la maison) d'une personne afin qu'ils
puissent ensuite être surveillés à leur insu.
Ces minuscules insectes donnent au dicton «être une mouche sur le mur»
un tout nouveau sens littéral, puisque la «mouche» sur le mur peut vraiment
écouter. Pour vous donner une idée de la manière dont cette technologie est
utilisée de manière abusive, et de la manière dont elle sera encore plus utilisée
à l'avenir, tout ce que nous devons faire est de nous tourner vers les nouvelles.
Dans un hôtel de ville de Charlotte, dans le Vermont, les travailleurs qui
rénovaient le bâtiment ont découvert deux bogues électroniques qui avaient
été plantés dans le bureau du greffier, permettant à quiconque les y installait
d'écouter les réunions et les affaires du greffier. 316 Les appareils ont été
découverts en octobre 2010, mais leurs piles étaient mortes depuis longtemps
et avaient environ 10 ans, ce qui signifie qu'ils étaient cachés dans le bâtiment
de la mairie vers l'an 2000. Il s'agissait d'émetteurs sans fil alimentés par
batterie que la police aurait pu transmettre à les environs immédiats à l'endroit
où la personne avec le récepteur traînait à l'écoute. La police locale a dit que
c'était une affaire froide et ne pouvait même pas deviner qui aurait planté les
insectes ou quel était leur motif. 317
Si quelqu'un a traversé autant de difficultés pour écouter ce qui était
discuté dans une petite mairie de Charlotte, dans le Vermont , imaginez
quels types de mesures sont prises pour espionner les membres du
Congrès ou les militants politiques considérés comme une menace pour
l'establishment. Dans le cauchemar orwellien, vous pouvez rarement être
certain que ce qui sort de votre bouche n'est pas entendu et analysé par
Big Brother.

Des robots qui se nourrissent de chair humaine

Quand nous pensons à la source d'énergie d'un robot, nous pensons le


plus souvent à eux comme étant alimentés par batterie, voire par énergie
solaire, mais le Pentagone aurait travaillé sur une source qui fonctionnerait à
partir de la biomasse. Le robot s'appelle EATR (prononcé «mangeur»), qui
signifie robot tactique énergétiquement autonome, et a été conçu par Robotic
Technology Incorporated qui dit sur son site Web que leur robot «peut trouver,
ingérer et extraire de l'énergie de la biomasse dans l'environnement. (et
d'autres sources d'énergie à base organique ), ainsi que d'utiliser des
carburants conventionnels et alternatifs (tels que l'essence, le carburant lourd,
le kérosène, le diesel, le propane, le charbon, l'huile de cuisson et l'énergie
solaire) lorsque cela est approprié. " 318
Des rapports originaux, dont un sur FoxNews.com, indiquaient que le
robot EATR mangerait des animaux et même des restes humains sur le
champ de bataille. Le Dr Bob Finkelstein, président de Robotic Technology
Incorporated (RTI), a ensuite publié une déclaration disant que le robot ne
serait programmé que pour manger des types spécifiques de sources de
carburant. "Si ce n'est pas sur le menu, il ne va pas le manger", a déclaré
Finkelstein. «Certaines signatures de différents types de matériaux
permettraient de distinguer la biomasse végétative des autres matériaux.»
319
La société a continué de contrôler les dommages concernant les rapports
initiaux et a envoyé un communiqué de presse disant: «Malgré les rapports de
grande portée selon lesquels cela inclut des corps humains, le public peut être
assuré que le moteur Cyclone (Cyclone Power Technologies Inc.) s'est
développé. pour alimenter l'EATR fonctionne avec du carburant pas plus
effrayant que les brindilles, les coupures d'herbe et les copeaux de bois
- de petits articles végétaux pour lesquels la technologie robotique de RTI est
conçue pour fourrager.
Cyclone Power Technologies, situé à Pompano Beach, en Floride, a créé ce
qu'ils appellent le Waste Heat Engine, qui alimente les robots EATR en brûlant de la
biomasse dans une chambre de combustion externe qui génère ensuite de
l'électricité à partir du chauffage de l'eau en boucle fermée. Les concepteurs disent
que parce qu'il n'aurait jamais besoin d'être branché quelque part pour se recharger,
les robots pourraient errer seuls pendant des mois ou des années sans avoir à être
rechargés.
En ce qui concerne les affirmations selon lesquelles le robot EATR ne
fonctionnerait pas sur des cadavres, le fabricant n'a pas nié que cela était
possible; ils ont simplement nié que cela se produirait parce que les robots ne
seraient pas programmés pour le faire. Bien sûr dans

circonstances extrêmes, comme une guerre majeure, cette


programmation pourrait facilement être modifiée.
Impulsion électromagnétique (EMP)

Un danger catastrophique possible de notre dépendance à la


technologie moderne vient d'une bombe à impulsion électromagnétique,
ou un EMP. Ce type d'arme envoie une onde d'énergie électromagnétique
qui détruit littéralement tous les circuits électroniques sur son passage,
qui peuvent être quelques pâtés de maisons, un rayon de plusieurs
kilomètres, voire plusieurs états.
Une bombe nucléaire envoie un PEM, et si elle a explosé dans les airs au-
dessus des États-Unis, on pourrait détruire des appareils électriques dans une
grande partie du pays, mais il existe également des armes PEM non nucléaires
, et certaines sont assez petites pour être transporté dans une mallette ou un
sac à dos. Si un PGE non nucléaire était lancé au cœur d'une grande ville, par
exemple, les téléphones portables, les ordinateurs portables et les véhicules
de tout le monde cesseront immédiatement de fonctionner et seront
définitivement désactivés. Les réverbères, les contrôleurs de la circulation à
l'aéroport, les radios de la police, le matériel médical dans les hôpitaux, etc.
seraient tous complètement détruits sans aucun signe visible de dommage. Le
PEM désactiverait ou détruirait d'innombrables composants électriques que
nous tenons pour acquis depuis des décennies et nous ramènerait
pratiquement à l'âge de pierre.
Les PGE non nucléaires ne sont pas une arme théorique; ils ont été
construits, et bien que peu rapportés dans les nouvelles, ils ont été utilisés.
CBS News a rapporté qu'une bombe EMP a été utilisée pour désactiver les
chaînes de télévision en Irak au début de l'invasion en 2003 et pour désactiver
une importante centrale électrique à Bagdad. 320 Certains rapports indiquent
également que les États-Unis ont également utilisé des PGE pendant la guerre
du Golfe de 1991. 321 322
Les bombes EMP ne sont pas quelque chose que seule une armée
avancée peut créer. Un article publié en 1996 par un analyste de la
défense nommé Carlo Kopp expliquait que les matériaux pour construire
une arme électromagnétique non nucléaire sont couramment disponibles
et concluait: «La menace de prolifération des bombes électromagnétiques
est bien réelle.» 323 En 2009, un directeur de l'Institut international de lutte
contre le terrorisme a admis que les bombes électromagnétiques
artisanales pouvaient devenir une menace importante. 324
À l'avenir, les petites armes PEM seront probablement portées par les
forces de l'ordre et l'armée qui les utilisera pour désactiver les véhicules
utilisés par les suspects qu'ils poursuivent.

Armes sonores LRAD


Une arme non létale qui est devenue populaire lors des manifestations et
des manifestations est le canon sonore LRAD qui concentre un son aigu
perçant sur les cibles afin de leur causer un tel inconfort qu'elles se dispersent.
LRAD signifie Long Range Acoustic Device et a été développé par une société
de San Diego appelée American Technology Corporation.
Le petit appareil est souvent monté sur des véhicules de police ou
militaires et peut émettre des sons capables de disperser des foules
jusqu'à 300 mètres de distance. Le contrôle du volume est variable et peut
aller de légèrement ennuyeux à au-delà du seuil de douleur d'une
personne (120-140 dB), ce qui peut causer des dommages auditifs
permanents à courte distance.
Des appareils portables plus petits seront sur le marché dans les années
à venir qui auront la taille d'une grande lampe de poche et peuvent être des
équipements standard portés par des policiers ou intégrés dans des véhicules
aériens sans pilote ou d'autres robots.

MÉDUSE

Contrairement à l'arme acoustique LRAD qui concentre des ondes


sonores à volume élevé sur les personnes pour causer de la douleur dans
leurs oreilles, un appareil plus avancé appelé MEDUSA (Mob Excess
Deterrent Using Silent Audio) utilise des impulsions micro-ondes qui
contournent les oreilles et le tympan et provoquent du bruit et de la
douleur à l'intérieur d'un crâne de la personne. 325 Il est intéressant de
noter que le nom de l'appareil est Medusa , le même que le personnage de
la mythologie grecque qui a des serpents pour cheveux et transforme les
gens en pierre s'ils la regardent. Le dispositif à micro-ondes MEDUSA a
été créé par la Sierra Nevada Corporation pour le contrôle des foules.
Certaines personnes craignent que des dispositifs comme le MEDUSA et
d'autres puissent être utilisés pour torturer des gens sans laisser de preuves
extérieures et visibles de la torture, ou qu'ils soient maltraités par la police et
l'armée sur des manifestants pacifiques.

Système de déni actif

Un véritable «rayon de douleur» appelé le système de déni actif


envoie littéralement un faisceau de micro-ondes sur les gens, leur
donnant l'impression que leur peau brûle. 326 Certains pensent que
l'appareil peut également perturber les intestins d'une personne et la faire
littéralement chier son pantalon, bien que cela soit contesté. Les
premières versions de l'Active Denial System étaient assez volumineuses
et devaient être montées sur des véhicules, mais le constructeur,
Raytheon, travaille sur de petites unités portables qui peuvent être
facilement transportées ou montées sur des fusils. Raytheon est l'un des
plus grands entrepreneurs de défense qui fabrique des armes pour
l'armée et est le plus grand producteur au monde de systèmes de missiles
guidés.
Les systèmes de déni actif utilisent un gyrotron pour générer de puissants
champs magnétiques appelés ondes millimétriques, qui sont focalisés sur la
cible et peuvent provoquer des brûlures au deuxième ou au troisième degré.
Certains des systèmes ont été expédiés en Afghanistan en 2010, mais l'armée
a affirmé qu'ils n'étaient pas utilisés et qu'ils n'étaient là que «pour des tests».
Bien sûr, expédier une énorme unité comme celle-là à l'autre bout du monde
uniquement pour «tester» cela n'a aucun sens, puisque cela a été fait depuis au
moins 2004. 327 En raison de la controverse entourant les armes, il n'est pas
surprenant que l'armée nie qu'ils aient encore été utilisés au combat.

«Rayons de la mort»

Un colonel à la retraite du département de la Défense nationale de


Taiwan, Alan Yu, a appris l'existence d'armes orwelliennes mortelles en
travaillant sur le budget militaire de Taiwan et en ayant accès à des
documents classifiés. Dans un article de 1997 qu'il a écrit, intitulé
Millimeter Waves and Mind Control, il a expliqué comment des appareils
portables portatifs étaient fabriqués qui pouvaient tuer des gens en
utilisant des ondes radio et ne laisser aucune preuve.
Il a écrit: «Les opérateurs de carrière d'infiltrés corrompus peuvent
assassiner n'importe qui comme par mort naturelle (comme provoquer une
crise cardiaque, une insuffisance cardiaque ou une insuffisance rénale, etc.)
avec l'arme à ondes invisibles. Ces opérateurs de carrière infiltrés ont été
formés professionnellement à la manipulation de la vie et de la santé des gens
avec leur arme à ondes invisibles. Certains jeunes opérateurs d'infiltration
recrutés recevront une formation sur les techniques de meurtre des principaux
opérateurs d'infiltration. » 328
Son article poursuit: «Par exemple, en 1995, un ancien directeur de
l'Institut de sécurité nationale de Taiwan est mort d'une 'crise cardiaque' dans
un bain public à Taipei. Ce décès est survenu deux jours après avoir annoncé
qu'il écrirait un mémoire. Sa veuve a affirmé que son mari n'avait jamais eu de
problèmes cardiaques de sa vie (étayé par ses antécédents médicaux) et a
demandé qu'une autopsie soit pratiquée afin de déterminer la véritable cause
de sa mort. 329
Le colonel Yo pense que l'homme a été tué pour l'empêcher de discuter
de secrets d'État. Tout ce qui est nécessaire pour créer un «rayon de la mort»
est de mettre sous tension le système de déni actif, ce qui pourrait facilement
provoquer une crise cardiaque, un anévrisme cérébral ou une défaillance
d'organe. Le HPEM Active Denial System, par exemple, est utilisé pour
désactiver les véhicules en détruisant tous les appareils électroniques non
blindés, et les pistolets à micro-ondes ont envoyé plusieurs personnes à
l'hôpital pour des blessures pendant les tests. 330

Intelligence artificielle

Au lieu que les humains soient les yeux, les oreilles et le cerveau derrière
Big Brother, et si Big Brother devenait lui-même un être intelligent? Pendant des
décennies, certaines personnes attendaient avec impatience (ou craignaient)
le jour où les scientifiques pourraient créer un système informatique qui serait
considéré comme artificiellement intelligent et qui serait aussi intelligent qu'un
humain, voire plus. Alors que de nombreux scientifiques ont fait d'énormes
progrès vers un tel système, d'autres se moquent encore de l'idée selon
laquelle un tel système serait trop complexe et exigerait trop de puissance de
calcul. D'autres citent encore le libre arbitre des êtres humains, et disent
qu'aucun ordinateur ne peut se rapprocher de l'intelligence d'un humain parce
que nous avons le libre arbitre, et les machines n'exécutent qu'un programme
spécifié.
Bien que cela puisse être vrai, beaucoup de ces sceptiques de l'IA
négligent l'idée que les animaux sont intelligents, mais se voient souvent
refuser le libre arbitre de la même manière que les humains. Si les
animaux n'ont pas de libre arbitre, peu importe à quel point ils semblent
intelligents, ils ne sont qu'un ordinateur biologique suivant un programme
câblé à leur cerveau. Pourtant, comme les propriétaires d'animaux peuvent
en témoigner, les animaux d'une variété d'espèces transmettent une
variété d'émotions, de l'amour et de la peur à la colère et à la solitude. Un
chien suit-il simplement un programme mental qu'il est conçu pour suivre
et qui dicte son comportement, ou est-il intelligent? La plupart
conviendraient que les chiens sont intelligents (du moins dans une
certaine mesure). Si les animaux sont intelligents et qu'ils ne font que
suivre un programme câblé dans leur cerveau, ne serait-il pas possible de
concevoir un système informatique capable de simuler (et de surpasser)
cette intelligence?
Si vous êtes né avant 1980, vous vous souvenez d'une époque avant que
les systèmes téléphoniques ne disposent de capacités de reconnaissance
vocale et vous deviez soit attendre de parler à un opérateur pour qu'il transfère
votre appel au service approprié, soit utiliser la fonction automatisée en
appuyant sur le bouton attribué. numéro pour rejoindre votre correspondant
souhaité. Lentement, ces systèmes ont été remplacés par une technologie
plus avancée qui comprend vos commandes vocales, et l'enregistrement vous
demande simplement de quel service vous avez besoin, et le système
comprend ce que vous dites et transfère automatiquement votre appel. Bien
que ce soit certainement une tâche incroyable, ce système peut-il être
considéré comme intelligent?
Le système utilisé par Google et les autres moteurs de recherche pour
déterminer les types de publicités à afficher en fonction de votre historique de
recherche est-il

Système «intelligent»? Les personnages que vous combattez dans un jeu


vidéo sont-ils considérés comme intelligents? Comment définir
exactement un système artificiellement intelligent, et quelles sont les
ramifications sociales, scientifiques et juridiques si et quand un système
informatique est considéré comme artificiellement intelligent, voire
comme un être conscient? La méthode la plus utilisée pour tester si un
programme informatique est artificiellement intelligent est appelée le test
de Turing.
Le test de Turing

Le test de Turing a été créé en 1950 par Alan Turing, un informaticien


britannique, afin de défier un juge humain de décider s'il communiquait avec un
ordinateur ou avec un autre humain. Le test consiste en une personne (le juge)
s'engageant dans un dialogue par saisie, avec un programme informatique (ou
du moins ce qui peut être un programme informatique). On ne dit pas au juge
s'il tape sur un programme informatique ou sur une personne réelle. Si le juge
ne peut pas déterminer s'il a un dialogue avec un programme informatique ou
une autre personne, alors le système est censé avoir une intelligence au
niveau humain .
Dans son livre de 2005, The Singularity is Near , le futuriste respecté
Ray Kurzweil a écrit qu'il s'attendait à ce que les ordinateurs aient des
niveaux d'intelligence indiscernables des humains d'ici la fin des années
2020. Kurzweil insiste sur le fait que «les machines nous convaincront
qu'elles sont conscientes, qu'elles ont leur propre agenda digne de notre
respect. Nous arriverons à croire qu'ils sont conscients autant que nous
croyons l'un l'autre. 331
De toute évidence, la technologie a progressé à des niveaux impensables
depuis l'invention du Turning Test en 1950, et les chercheurs surveillent chaque
année cette évolution rapide et anticipent (ou craignent) l'intelligence artificielle.

la loi de Moore

La loi de Moore est un terme qui décrit les modèles de croissance de


la puissance de calcul à mesure que les processeurs deviennent plus
rapides et que la capacité de mémoire augmente. La loi est attribuée à
Gordon E. Moore, le co-fondateur d'Intel, qui en 1965 a publié un article
observant que le nombre de transistors capables de s'adapter sur un
circuit intégré doublait environ tous les deux ans. Cette tendance se
poursuit depuis plus de quarante-cinq ans, et certains experts ne
s'attendent pas à ce qu'elle s'arrête avant 2020 ou plus tard.
La loi de Moore semble décrire avec précision la vitesse de traitement
croissante des ordinateurs chaque année, ainsi que leur capacité de mémoire,
et même le nombre et la taille des pixels des appareils photo numériques, qui
augmentent tous à des taux presque exponentiels. Ces progrès incroyables
ont permis à l'ère de la communication et une révolution technologique après
les ordinateurs transformés à partir de grandes unités qui ont rempli des salles
entières, en tenue à la main les téléphones cellulaires qui contiennent plus de
puissance informatique que la première navette spatiale qui a atteint la lune en
1969.
Les progrès étonnants semblent augmenter rapidement
conformément à la loi de Moore, ce qui conduit de nombreux
informaticiens à prévoir qu'à un moment donné dans les décennies à
venir, nous verrons arriver des systèmes artificiellement intelligents
beaucoup plus intelligents que les humains. Ces avancées anticipées ont
alarmé certains experts, les faisant craindre que de tels systèmes
puissent en fait constituer une menace pour la race humaine.

Les trois lois de la robotique d'Isaac Asimov

Un écrivain de science-fiction populaire des années 1940, Isaac


Asimov, a écrit sur les robots intelligents avancés dans ses histoires et a
proposé ce qu'il a appelé les trois lois de la robotique, qui, selon lui,
étaient nécessaires pour empêcher les robots avancés de se retourner
contre leurs créateurs. Quand Asimov a proposé ces «lois», elles étaient
purement de la science-fiction, mais aujourd'hui, certains scientifiques
examinent sérieusement ses idées et utilisent les trois lois comme
modèle, dans l'espoir d'empêcher les robots intelligents de présenter un
danger pour les humains. Les trois lois suivent:

1. Un robot ne peut pas blesser un être humain ou, par inaction,


permettre à un être humain de se blesser.
2. Un robot doit obéir aux ordres qui lui sont donnés par des êtres
humains, sauf lorsque de tels ordres entreraient en conflit avec
la première loi.

3. Un robot doit protéger sa propre existence tant que cette


protection n'est pas en conflit avec la première ou la deuxième loi.

En 2007, des experts en informatique et robotique en Corée du Sud et


au Japon ont commencé à élaborer des plans de programmation de codes
moraux dans des robots artificiellement intelligents. Un ingénieur du
ministère sud-coréen de l'industrie a déclaré: «Les robots deviennent de
plus en plus intelligents chaque année au point de penser virtuellement
par eux-mêmes. Pour cette raison, nous avons besoin d'un code d'éthique
que tous les fabricants de robots doivent intégrer à leurs machines. Le
point de départ de cette éthique devrait être les trois lois d'Isaac Asimov.
332
À mesure que les robots deviennent plus intelligents et autonomes,
certains experts craignent qu'il ne devienne plus difficile de décider qui
est responsable si et quand ils blessent ou tuent quelqu'un. Ils se
demandent si le concepteur sera à blâmer, l'utilisateur ou même le robot
lui-même. Les experts ont même discuté de la question de savoir si les
robots bénéficieraient un jour de certains droits civils.

Un rapport de 2007 de la BBC discutait de la question de savoir si les


robots seraient un jour autorisés à posséder des biens et prévoyait qu'à
l'avenir, une législation devrait être introduite pour empêcher les gens
d'abuser des robots. «Ces questions peuvent sembler farfelues, mais les
débats sur les droits des animaux auraient semblé tout aussi farfelus à de
nombreuses personnes il y a à peine quelques décennies. Maintenant,
cependant, ces questions font partie du débat public grand public », a
déclaré l'article. 333
Des machines plus intelligentes chaque jour

Il n'y a pas si longtemps dans le passé, il était considéré comme de la


science-fiction de spéculer que les machines deviendraient un jour plus
intelligentes que les humains, mais à mesure que la puissance de calcul
continuait de se multiplier de manière exponentielle au XXIe siècle, de telles
affirmations commençaient à très bien scientifiques et ingénieurs respectés.
L'un des plus populaires de ces futuristes est Ray Kurzweil, qui dit: «J'ai fait
valoir que nous aurons à la fois le matériel et le logiciel pour atteindre
l'intelligence artificielle au niveau humain avec la grande souplesse de
l'intelligence humaine, y compris notre intelligence émotionnelle en 2029. » 334
Kurzweil est également un transhumaniste, et dans une interview
accordée en 2008 à la BBC , il a déclaré que bientôt, «nous allons faire entrer
des nanobots intelligents dans notre cerveau par les capillaires et interagir
directement avec nos neurones biologiques. Ces nanobots «nous rendraient
plus intelligents, nous souviendraient mieux des choses et entreraient
automatiquement dans des environnements de réalité virtuelle émergents à
travers le système nerveux». 335
Kurzweil a été interviewé à l'American Association for the Advancement
of Science à Boston, Massachusetts, où lui et 18 autres penseurs influents ont
été choisis pour identifier les plus grands défis technologiques auxquels
l'humanité est confrontée au 21e siècle. Les autres participants étaient Larry
Page, fondateur de Google, et le Dr Craig Venter du projet sur le génome
humain. Plusieurs des objectifs du groupe étaient les suivants: procéder à une
ingénierie inverse du cerveau, sécuriser le cyberespace, améliorer la réalité
virtuelle, faire progresser les informations sur la santé, concevoir de meilleurs
médicaments et faire progresser l'apprentissage personnalisé.
Alors que dans le XXIe siècle , il peut être facile de voir ce qui nous
attend en ce qui concerne les systèmes intelligents et de robotique, il est
intéressant de noter que , dans 1968 Playboy article de magazine, Arthur
C. Clarke a écrit: « Dans un très petit ordinateur generations-
generations- qui à ce moment-là ne durera que quelques mois - il y aura
une explosion mentale; la machine simplement intelligente cédera
rapidement à la machine ultra-intelligente .
Arthur C. Clarke est surtout connu pour avoir écrit 2001 A Space
Odyssey , où HAL, un système artificiellement intelligent, commence à
tuer des humains à bord d'un vaisseau spatial afin de les empêcher
d'interférer avec ses objectifs programmés.

Il semble que la technologie de l'intelligence artificielle rattrape en


fait l'imagination de la science-fiction du passé.
L'ordinateur gagne "Jeopardy!"

IBM a conçu un programme informatique pour rivaliser avec Jeopardy


humain ! candidats avec l'espoir de faire progresser la technologie de
l'intelligence artificielle. 336 Comme beaucoup le savent, IBM avait
précédemment développé un programme capable de jouer aux échecs appelé
Deep Blue qui a ensuite battu le champion du monde Garry Kasparov en 1997.
La capacité de Deep Blue à jouer aux échecs est considérée comme
simple par rapport à la conception d'un programme pour jouer à un jeu
compliqué comme Jeopardy! en raison de la grande variété de questions qui
pourraient être posées. Bien sûr, si le système, appelé «Watson» du nom du
fondateur d'IBM, Thomas Watson, était connecté à Internet, il gagnerait
facilement car il pourrait parcourir Internet à la recherche de réponses, mais
pour ce défi, il n'avait pas accès à la toile.
Pour le projet, IBM a développé un nouveau type de logiciel capable
de comprendre les questions humaines et d'y répondre correctement. «Le
grand objectif est de permettre aux ordinateurs de converser en termes
humains», a déclaré le chef d'équipe, David A. Ferrucci, chercheur en
intelligence artificielle chez IBM.
Le programme Watson a répondu aux questions avec une voix
synthétisée et a été exécuté sur un supercalculateur Blue Gene qu'IBM a
déplacé à Los Angeles où se trouve le jeu télévisé. Les producteurs de
l'émission ont ramené Ken Jennings, un concurrent qui a remporté un record
74 jours de suite et 2,5 millions de dollars en 2004 pour jouer contre Watson.
En février 2011, le défi historique a eu lieu et Watson a triomphé des
prétendants humains. À la fin du match de trois jours, Watson a terminé avec
77 147 $ tandis que Ken Jennings a remporté 24 000 $ et le concurrent de la
troisième place, Brad Rutter a gagné 21 600 $. 337

Cerveaux artificiels

En 2009, des scientifiques suisses ont affirmé qu'ils seraient en


mesure de créer une réplique entièrement fonctionnelle d'un cerveau
humain d'ici 2020. Ils appellent cela le projet Blue Brain, et est dirigé par
Henry Markram, directeur de la société suisse basé au Center for
Neuroscience & Technology et au Brain Mind Institute. Markram avait
travaillé à l'ingénierie inverse du cerveau humain pendant des années et
affirmait qu'il serait en mesure d'accomplir cela vers 2020. 338
D'autres équipes travaillent à la construction de cerveaux électroniques à
l'aide de gros ordinateurs centraux. Par exemple, une équipe du laboratoire de
recherche IBM Almaden de l'Université du Nevada a utilisé un supercalculateur
BlueGene / L pour modéliser un cerveau de souris composé d'environ huit
millions de neurones. La première version de l'ordinateur BlueGene fonctionne
environ un dixième plus vite que le cerveau d'une souris réelle, un taux qui
augmentera sans aucun doute rapidement avec les progrès de la technologie.
Dans une conférence en 2008 intitulée «Traverser le gouffre entre les
humains et les machines: les 40 prochaines années», Justin Rattner,
directeur de la technologie d'Intel, a parlé sérieusement du fait que les
machines deviennent aussi intelligentes que les gens. "L'industrie a fait
des progrès beaucoup plus importants que quiconque ne l'avait imaginé il
y a 40 ans", a-t-il déclaré, et a admis que "les machines pourraient même
dépasser les humains dans leur capacité à raisonner dans un avenir
pas si lointain ." 339
Rodney Brooks, un concepteur de robots au Massachusetts Institute
of Technology (MIT) a confirmé: «Un jour, nous créerons une intelligence
artificielle au niveau humain .» Paul Saffo, un prévisionniste de la
technologie à l'Université de Stanford a déclaré: «Nous finirons par arriver
au point où tout le monde dira:« Bien sûr, les machines sont plus
intelligentes que nous. »»
Saffo a également fait des commentaires montrant le sombre
danger de créer de telles choses. «La question vraiment intéressante est
ce qui se passe après si nous avons des robots vraiment intelligents. Si
nous avons beaucoup de chance, ils nous traiteront comme des animaux
de compagnie. Sinon, ils nous traiteront comme de la nourriture.
Alors que Ray Kurzweil pense (et espère) que les ordinateurs égaleront et
dépasseront l'intelligence humaine d'ici 2029, Justin Rattner d'Intel pense que
ce ne sera pas avant au moins 2050, et bien sûr, d'autres disent que ce sera
encore plus long.

Alors que les progrès incroyables des ordinateurs se poursuivent,


certains scientifiques s'inquiètent naturellement des implications des
ordinateurs surpassant l' intelligence au niveau humain . Certains se
demandent s'il devrait y avoir des restrictions sur les types de recherche
qui pourraient conduire à une perte de contrôle une fois que les systèmes
intelligents sont créés.
Les scientifiques qui se sont rencontrés au Asilomar Conference Grounds
sur Monterey Bay en Californie en 2009 ont largement minimisé la possibilité
que les ordinateurs deviennent plus intelligents que l'homme ou qu'un système
d'intelligence artificielle se développe à partir d'Internet, mais ont reconnu
certains des dangers que la technologie avancée avait.
La réunion était organisée par le Dr Eric Horvitz, président de l'Association
pour l'avancement de l'intelligence artificielle, qui travaille également pour
Microsoft. Le lieu de la conférence a été délibérément choisi dans une tentative de
mettre en parallèle une réunion en 1975 au même endroit où les principaux
biologistes se sont réunis pour discuter du mélange d'ADN et d'autre matériel
génétique entre différents organismes et espèces. Une telle technologie a soulevé
de sérieuses questions éthiques et la conférence de 1975 a aidé à définir des
lignes directrices pour la recherche et les expériences sur l'ADN.
Le Dr Horvitz a déclaré: «Mon sentiment était que tôt ou tard, nous
devions faire une sorte de déclaration ou d'évaluation, étant donné la voix
montante des technorati et des gens très préoccupés par la montée en
puissance des machines intelligentes.
L'Association pour la promotion de l' intelligence artificielle (AAAI) a
décidé de rédiger un rapport qui évaluerait la possibilité de « la perte de
contrôle humain sur ordinateur Intelligences », ainsi que les questions
éthiques, juridiques et socio - économiques qui sont connectés à de telles
intelligences surgissent. Le Dr Horvitz a déclaré que la technologie et la
recherche sensibles ou potentiellement dangereuses devraient être confinées
dans des laboratoires hautement sécurisés par mesure de précaution.
Certains scientifiques, cependant, n'ont été rendus plus mal à l'aise
par la réunion qu'après avoir pris connaissance des systèmes intelligents
artificiels émergents et de leurs implications probables sur le monde. Tom
Mitchell, professeur d'intelligence artificielle à l'Université Carnegie Mellon,
a déclaré: «Je suis allé très optimiste quant à l'avenir de l'IA et je pensais
que Bill Joy et Ray Kurzweil étaient loin dans leurs prédictions», mais que:
«La réunion m'a fait veulent s'exprimer plus ouvertement sur ces questions
et en particulier parler ouvertement des vastes quantités de données
collectées sur nos vies personnelles.

Singularité technologique

La «singularité technologique», parfois simplement appelée «la


singularité», fait référence à un moment théorique dans le futur où une
intelligence artificielle est créée, capable d'apprendre et de faire progresser la
technologie à un rythme plus rapide que les humains ne sont capables de
comprendre. Selon cette idée, une fois que les machines dépasseront
l'intelligence humaine, elles amélioreront leurs propres conceptions et
fonctions de manière complexe, trop difficile à comprendre pour les humains.
Le terme «la singularité» est attribué à Vernor Vinge qui est un professeur de
mathématiques à la retraite à l'Université d'État de San Diego et un écrivain de
science-fiction, qui en 1993 a écrit sur un tel événement se produisant peut-être
dans le futur, et a inventé le terme. Dans son article intitulé The Coming
Technological Singularity, il écrit: «Dans trente ans, nous aurons les moyens
technologiques de créer une intelligence surhumaine. Peu de temps après, l'ère
humaine sera terminée.
L'idée d'une «explosion de l'intelligence» par des machines
intelligentes qui concevraient des machines encore plus intelligentes a
également été proposée par un mathématicien en 1965 nommé IJ Good.
Plus récemment, de nombreux autres professionnels et experts de premier
plan ont parlé de tels événements.
Bill Joy, le fondateur de Sun Microsystems, un fabricant populaire de
puces informatiques, a mis en garde contre un tel événement dans un
article publié dans une édition de 2000 de Wired Magazine intitulé
«Pourquoi l'avenir n'a pas besoin de nous».
Il écrit: «Dès le moment où je me suis engagé dans la création de
nouvelles technologies, leurs dimensions éthiques m'ont préoccupé, mais
ce n'est qu'à l'automne 1998 que j'ai pris conscience avec anxiété de
l'ampleur des dangers auxquels nous sommes confrontés au XXIe siècle.
. » 340
Il poursuit: «Je me suis également rappelé le Borg de Star Trek, une
ruche de créatures en partie biologiques, en partie robotiques avec une
forte tendance destructrice. Les catastrophes de type Borg sont un
aliment de base de la science-fiction, alors pourquoi n'avais-je pas été
plus préoccupé par ces dystopies robotiques plus tôt? Pourquoi les autres
personnes n'étaient-elles pas plus préoccupées par ces scénarios
cauchemardesques? »
«D'ici 2030, nous serons probablement en mesure de construire des
machines, en quantité, un million de fois plus puissantes que les
ordinateurs personnels d' aujourd'hui - suffisantes pour mettre en œuvre
les rêves de Kurzweil et Moravec.»

«Compte tenu de l'incroyable puissance de ces nouvelles


technologies, ne devrions-nous pas nous demander comment coexister
au mieux avec elles? Et si notre propre extinction est un résultat probable,
voire possible, de notre développement technologique, ne devrions-nous
pas procéder avec beaucoup de prudence? »
«Dans combien de temps un robot aussi intelligent pourrait-il être
construit? Les progrès à venir en matière de puissance de calcul semblent
le rendre possible d'ici 2030. Et une fois qu'un robot intelligent existe, ce
n'est qu'un petit pas vers une espèce de robot - vers un robot intelligent
qui peut faire des copies évoluées de lui-même.
Il poursuit en disant que nous approchons rapidement du point de
non-retour sans plan, sans contrôle et sans pauses; et se demande:
«Sommes-nous déjà allés trop loin pour changer de cap?»
Il évoque également ses craintes que les robots auto-réplicatifs et la
nanotechnologie ne nous surprennent bientôt de la façon dont les nouvelles du
premier animal cloné ont fait. Il conclut en disant: «Cela a cristallisé pour moi
mon problème avec le rêve de Kurzweil. Une approche technologique de l'
éternité - la quasi- immortalité grâce à la robotique - n'est peut-être pas l'utopie
la plus souhaitable, et sa poursuite comporte des dangers évidents. Peut-être
devrions-nous repenser nos choix utopiques.
En 2008, une organisation appelée Singularity University dans la
Silicon Valley a commencé à offrir des cours pour préparer un «cadre» à
façonner la technologie en progrès et à aider la société à faire face aux
ramifications de ce qu'ils considèrent comme la singularité à venir.

Techno-utopisme

L'utopisme technologique fait référence à la conviction que les


progrès scientifiques et technologiques entraîneront un jour une utopie où
les humains peuvent vivre dans le luxe et profiter d'une abondance de
biens et de services qui sont tous construits et entretenus par des robots
et / ou des systèmes artificiellement intelligents.
Une telle idée a été décrite dans des livres et des films de science-fiction,
ainsi que dans des dessins animés comme les Jetson . Les partisans
envisagent qu'à l'avenir, des choses comme la cuisine, le nettoyage et le travail
manuel seront effectuées par des robots, ce qui permettra aux gens d'avoir
beaucoup de temps libre pour s'amuser avec des divertissements 3D, des jeux
vidéo interactifs ou d'autres activités de loisirs ou passe-temps. Il est difficile
de concilier ces idées car souvent les emplois des gens ont été remplacés par
de nouvelles technologies, les laissant au chômage et avec des compétences
professionnelles qui ne sont plus nécessaires. De tels déplacements ne
permettent pas à l'individu de vivre une vie confortable de luxe, mais lui
imposent plutôt un stress énorme alors qu'il se démène pour trouver une
nouvelle place sur le marché du travail pour subvenir aux besoins de sa famille
et payer ses factures. Les rêveurs techno-utopiques oublient souvent, d'une
manière ou d'une autre, des scénarios pratiques impliquant des technologies
avancées.
Si nous regardons en arrière dans l'histoire de la révolution industrielle, nous
pouvons voir que beaucoup de gens pensaient que cela entraînerait une
techno-utopie puisque le travail manuel pourrait être réduit par des machines de
pointe, mais au lieu de cela, il fallait des gens pour concevoir, construire, exploiter
et maintenir les nouvelles machines, et ces développements n'ont pas du tout
allégé la charge de travail d'American. Bien au contraire, les Américains travaillent
plus d'heures maintenant que les années passées, et au cours des dernières
générations, nous avons constaté la nécessité pour le mari et la femme de travailler
pour joindre les deux bouts.
Dans les années 1990, lorsque l'Internet est devenu très populaire et
que l' engouement pour le point-com a commencé, les rêves
techno-utopiques ont été relancés. Un grand nombre des acteurs clés de
la révolution informatique étaient des personnalités de la contre-culture
telles que Steve Jobs, fondateur d'Apple Inc., qui était un hippie qui fumait
du pot et utilisait du LSD, mais qui est devenu plus tard un homme
d'affaires portant un costume .
Alors que les ordinateurs et Internet ont changé le monde et notre culture de
manière considérable, les gens travaillent-ils moins et prennent-ils leur retraite plus
tôt? Non. Bien sûr, il existe des exceptions telles que les personnes qui ont créé un
modèle d'entreprise et l'ont développé en

opération réussie de faire de l'argent et est devenu riche en peu de temps,


mais ce sont les rares exceptions. Il semble que les emplois et les
carrières sont similaires à l'énergie, en ce sens qu'ils changent
simplement de forme et poussent les gens à se démener pour acquérir de
nouvelles compétences à mesure que leurs postes sont supprimés.
Comme vous le savez, la bulle Internet a éclaté après que les
spéculations rampantes sur la prospérité permanente et les millionnaires
instantanés se sont effondrées dans la réalité. La croyance en le
techno-utopisme peut parfois gagner un nombre considérable de personnes
qui peuvent citer toutes sortes de raisons et de preuves pour expliquer
pourquoi cela se produira bientôt, mais elles seront inévitablement déçues
lorsque la réalité s'installe.
Les rêveurs techno-utopiques croient que la croissance
technologique mènera à la fin de la pénurie économique, et que cela
éliminera alors tous les maux sociaux majeurs tels que la criminalité. Ce
qu'ils oublient, c'est le fait que certaines personnes volent pour le plaisir,
et certaines personnes tuent par rage, et certaines personnes aiment
gagner et abuser du pouvoir juste pour le pouvoir.
Zeitgeist le film

Un ensemble de films populaires sur Internet est Zeitgeist the Movie , et


sa suite Zeitgeist: Addendum qui ont été produits par un homme utilisant un
pseudonyme possible de «Peter Joseph». Les films tentent d'exposer le Nouvel
Ordre Mondial, les attentats du 11 septembre et le système bancaire de la
Réserve fédérale, tout en attaquant simultanément le christianisme et en
affirmant que Jésus n'a jamais existé. Pour les besoins de cette analyse, nous
nous concentrerons principalement sur la techno-utopie décrite dans la suite,
Zeitgeist: Addendum. Une analyse approfondie des autres aspects des films
peut être trouvée dans mon livre, The Illuminati: Facts & Fiction.
En octobre 2008, Zeitgeist part 2, ou Addendum, est sorti sous forme
de film sur Internet et a commencé par une discussion sur le système
bancaire de la Réserve fédérale privée et ses implications sur l'économie
et la société, mais a ensuite pris un tournant dans le bizarre. Une grande
partie de Zeitgeist Addendum promeut l'idée que la civilisation n'aura plus
besoin d'argent après avoir conçu et construit des robots sophistiqués et
des systèmes mécaniques pour effectuer la plupart des tâches que les
humains doivent maintenant accomplir. Le producteur, «Peter Joseph», et
les partisans de ce qu'on appelle le projet Venus, envisagent une société
techno-utopique où les machines feront tout le travail pour nous, et les
gens pourront alors passer leur temps à s'amuser et vivre dans luxe. Le
film pousse l'idée que ces machines avancées seront capables de créer
une abondance de tout ce dont nous avons besoin, de cuisiner, de nettoyer
et de faire toutes sortes de travaux manuels, afin que les gens puissent
ensuite vivre comme s'ils étaient en vacances permanentes et explorer.
leur côté créatif.
Bien sûr, il semble que le producteur était plein de marijuana lorsqu'il
a écrit le scénario, et pour toute personne instruite, le film semble être une
chimère, mais beaucoup de jeunes téléspectateurs soutiennent
pleinement les idées techno-utopiques et croient à l'image du futur peint
dans le film sera bientôt une réalité.
Qui n'aimerait pas un monde où vous n'auriez pas à travailler? Cela semble
être une excellente idée en surface, jusqu'à ce que vous regardiez réellement la
logistique d'une telle idée. Malheureusement, les partisans de ce film ne peuvent
pas saisir la réalité d'un moyen d'échange, ni la valeur d'artefacts rares ou le besoin
de main-d'œuvre humaine, et cela même si des machines ou des robots
sophistiqués sont capables de remplacer une bonne partie des

travail humain, il y aura toujours d'innombrables emplois qu'ils ne pourront


pas faire: de l'enseignement aux enfants, à divers emplois axés sur les
services ou la recherche et développement. Une telle techno-utopie a été
le rêve de beaucoup de ceux qui envisageaient les fours à micro-ondes,
les téléphones portables et les ordinateurs portables comme des outils
qui libéreraient l'humanité du fardeau du travail, mais de telles inventions
n'ont fait que compliquer le problème.
Étant donné que la série Zeitgeist est manifestement anti-religion, en
particulier anti-christianisme, de nombreux partisans de Zeitgeist
attaquent quiconque aborde les erreurs du film en disant souvent que les
critiques doivent subir un lavage de cerveau de la religion et être trop
démodés pour changer avec le temps.
Mis à part ses attaques contre le christianisme dans son premier
film, «Peter Joseph» est également anti-deuxième amendement et a
déclaré que dans sa vision de l'avenir, les gens n'auraient plus besoin de
posséder des armes puisqu'il n'y aurait pas de crime. Dans une interview,
quand on lui a posé des questions sur les personnes qui ne voulaient pas
participer à son supposé Nouvel Ordre Mondial utopique, il a
essentiellement dit que les gens auraient besoin d'être rééduqués. 341
Peter Joseph semble avoir tenté de s'établir comme une sorte de chef de
secte en promouvant ce qu'il appelle le mouvement Zeitgeist, qui est considéré
comme un groupe d'activistes désireux de changer la société dans le genre
envisagé dans ses films. En juin 2010, le mouvement affirmait avoir plus de
400 000 membres, 342 qui sont des personnes qui se sont inscrites à une liste
de diffusion par courrier électronique .
Les partisans du soi-disant mouvement Zeitgeist rêvent d'une société
sans argent, sans propriété privée, avec une automatisation massive du
travail manuel et des tâches fastidieuses, et des systèmes intelligents
artificiels pour émettre des jugements éthiques, remplaçant peut-être les
juges et les jurés humains, qui, selon eux, sont biaisés. et non objectif.
Alors que ces idées semblent être tirées tout droit d'un roman de science-
fiction, ou de quelqu'un qui manque de capacités de réflexion critique,
Peter Joseph semble réellement y croire et a un bon nombre de partisans
qui sont d'accord avec lui. On ne sait pas exactement comment ces gens
vont inaugurer leur techno-utopie, mais d'une manière ou d'une autre, ils
estiment qu'ils le méritent.
Le 8 octobre 2008, certains partisans du mouvement Zeitgeist ont
brisé plusieurs fenêtres dans un bâtiment de l'Université d'État de
l'Oklahoma et ont peint à la bombe le «mouvement Zeitgeist» sur le
trottoir dans une sorte de tentative de «combattre le système». Il est
extrêmement improbable que le «mouvement Zeitgeist» se transforme en
un mouvement social réel ou n'affecte aucun type de changement social,
mais les films Zeitgeist montrent à quel point les rêves fantaisistes d'une
techno-utopie sont attrayants pour les gens.

Une analyse des prédictions de Ray Kurzweil

J'ai pensé qu'il serait bénéfique d'analyser les prédictions du futuriste


respecté Ray Kurzweil, d'autant plus qu'un de ses livres, The Age of Spiritual
Machines , a été publié en 1999, et contient ses prévisions technologiques
pour les décennies à venir. Au moment où j'écris cette analyse, c'est l'année
2010, nous pouvons donc revenir sur les prévisions de Kurzweil pour l'année
2009 qu'il a faites dix ans plus tôt afin de voir comment elles se déroulent.
Nous examinerons également ses prédictions pour l'avenir et discuterons de la
probabilité qu'elles soient exactes. Son livre contient des chapitres sur sa
vision de l'avenir et sur la technologie dont nous disposerons dans les années
2009, 2019, 2029 et 2099.

Les prévisions de Kurzweil pour 2009

En 1999, Kurzweil envisageait dix ans d'avance et prédit que d'ici


2009, «les ordinateurs personnels sont disponibles dans une large
gamme de tailles et de formes, et sont généralement intégrés dans les
vêtements et les bijoux tels que les montres-bracelets, les bagues, les
boucles d'oreilles et autres ornements corporels. Les ordinateurs dotés
d'interfaces visuelles haute résolution vont des anneaux, des épingles et
des cartes de crédit jusqu'à la taille d'un livre fin. » 343 Eh bien, avec la
sortie de téléphones intelligents tels que le Black Berry et l'iPhone, on
pourrait affirmer que les ordinateurs sont de toutes formes et tailles, mais
en ce qui concerne sa prédiction selon laquelle ils sont «couramment»
intégrés dans les vêtements et les bijoux, cela pas arrivé.
Il a cependant été plus précis quand il a déclaré: «Les écrans
d'ordinateur ont toute la qualité d'affichage du papier - haute résolution,
contraste élevé, grand angle de vue et pas de scintillement. Les livres,
magazines et journaux sont désormais régulièrement lus sur des
présentoirs de la taille de petits livres. » 344
Amazon.com a sorti son lecteur de livres électroniques, Kindle , en
2007, qui a ensuite été suivi par Barnes and Noble's Nook , et les
livres électroniques pouvaient également être lus sur les iPhones et autres
téléphones intelligents. En avril 2010, Apple Inc. a publié l'iPad, qu'ils ont
annoncé comme un lecteur de livres électroniques entre autres.
L'iPad ressemble également beaucoup à ce qu'il a décrit ici, où il a déclaré:
«Les étudiants de tous âges ont généralement leur propre ordinateur, qui est un
appareil en forme de table mince pesant moins d'une livre avec un écran très haute
résolution adapté à la lecture . » 345 La plupart des étudiants en 2009 avaient des
ordinateurs portables, et bien qu'ils pesaient plus d'une livre, il s'agissait
certainement de créations étonnantes dotées d'un accès Internet sans fil et
pouvant être utilisées pour regarder des vidéos ou lire des livres électroniques.
En 1999, Kurzweil a également déclaré qu'en 2009, «la communication
téléphonique est principalement sans fil et comprend régulièrement des images
animées haute résolution » 346 , ce que nous avons grâce aux téléphones
intelligents avec caméras vidéo et écrans couleur. Beaucoup de gens n'ont même
plus de «téléphone à la maison» et n'ont que leur téléphone portable. Il a également
prédit: «Les ordinateurs incluent régulièrement des caméras à images animées et
sont capables d'identifier de manière fiable leurs propriétaires à partir de leurs
visages.» 347 Eh bien, il avait encore raison, car tous les ordinateurs portables sont
livrés en standard avec une petite caméra et un microphone intégrés, et n'importe
quel ordinateur portable peut

être installé avec un logiciel de reconnaissance faciale utilisé comme


mesure de sécurité pour permettre uniquement au propriétaire de l'utiliser.
Les minuscules caméras vidéo étaient également courantes dans les
téléphones portables en 2009.
Alors que nous prenons maintenant iTunes et les mp3
téléchargeables pour acquis, en 1999, l'industrie de la musique avait peur
des gens qui téléchargent leur musique sur des réseaux peer-to-peer
comme Napster. Kurzweil a prédit en 2009 que «la plupart des achats de
livres, d'albums musicaux, de jeux vidéo et d'autres formes de logiciels
n'impliquent aucun objet physique, de sorte que de nouveaux modèles
commerciaux pour la distribution de ces formes d'informations sont
apparus.» 348
Bien qu'il se soit peut-être trompé en utilisant le mot «la plupart», il avait
certainement raison de dire qu'un très grand nombre de personnes achètent
des logiciels, des jeux vidéo et de la musique sur des sites Web et les
téléchargent instantanément, au lieu d'avoir à se rendre physiquement dans un
magasin et à acheter les sur un disque. Kurzweil a vu aussi l'avenir de
Sur demande des films et des services tels que Netflix, YouTube et des
podcasts d'émissions de radio populaires, en disant: « Les utilisateurs peuvent
instantanément télécharger des livres, des magazines, des journaux, la
télévision, la radio, des films et d' autres formes de logiciels à leur appareils de
communication personnels hautement portables. » 349
Sans surprise, Kurzweil a également mentionné que la vie privée
deviendrait une préoccupation majeure pour les gens et, comme vous le
savez, le vol d'identité est devenu une peur populaire alors que nous
dépendions de plus en plus de la technologie. «La vie privée est devenue
une question politique primordiale. L'utilisation pratiquement constante
des technologies de communication électronique laisse une trace très
détaillée de chaque mouvement de chaque personne », a-t-il déclaré. 350
Il est également intéressant de lire que Kurzweil prévoyait qu'une
grande partie de la population serait politiquement neutralisée, en disant:
«Bien que n'étant pas politiquement populaire, la classe inférieure est
politiquement neutralisée grâce à l'aide publique et au niveau
généralement élevé de richesse. 351
Cependant, toutes ses prédictions pour 2009 ne se sont pas réalisées. L'une
de ces prédictions concernait l'économie, sur laquelle il se trompait de façon
embarrassante lorsqu'il a déclaré: «Malgré des corrections occasionnelles, les dix
années précédant 2009 ont été marquées par une expansion et une prospérité
économiques continues en raison de la prédominance du contenu de
connaissances des produits et services. Les gains les plus importants restent la
valeur du marché boursier. » 352 Maintenant , il est compréhensible qu'il est un
expert en technologie, pas un économiste, donc sa prévision économique a échoué
ne devrait pas détourner de son idée de progrès technologiques.
En outre, alors qu'il prévoyait l'utilisation de drones volants sans pilote pour
les guerres, il pensait que les humains seraient pour la plupart loin de la scène de

bataille, malheureusement, une prédiction qui était loin d'être exacte avec
les morts et les blessés de soldats et de civils innocents dans les guerres
en Irak et en Afghanistan. Il a cependant envisagé de petits UAV
(Unmanned Arial Vehicles) de la taille d'oiseaux ou plus petits, 353 qui se
sont concrétisés en 2009 et 2010, bien que ces appareils n'en soient
encore qu'à leurs balbutiements.
Les prévisions de Kurzweil pour 2019

En regardant plus loin, il dit que d'ici l'année 2019, les ordinateurs seront si
petits qu'ils seront pratiquement invisibles et que nous aurons des écrans intégrés
dans nos lunettes et lentilles de contact qui remplaceront les moniteurs LCD à
l'ancienne.
Il insiste sur le fait que la rétro-ingénierie du cerveau humain aura
inspiré l'architecture des réseaux de neurones basés sur la machine et dit
qu'un ordinateur de 4 000 $ aura la même puissance de calcul qu'un
cerveau humain (20 millions de milliards de calculs par seconde).
«Les claviers sont rares, bien qu'ils existent toujours. La plupart des
interactions avec l' informatique est à travers des gestes avec les mains,
les doigts et les expressions du visage et à travers les deux sens
en langage naturel communication parlée. Les gens communiquent avec
les ordinateurs de la même manière qu'ils communiqueraient avec un
assistant humain, à la fois verbalement et par expression visuelle », dit-il.
354
«Les livres et documents papier sont rarement utilisés ou consultés….
accompli à l'aide d' enseignants simulés intelligents basés sur des
logiciels . Dans la mesure où l'enseignement est dispensé par des
enseignants humains, les enseignants humains ne sont souvent pas à
proximité de l'élève. 355
Il dit également que les gens seront connectés à des systèmes de réalité
virtuelle capables de simuler la pression, la température, les textures et
l'humidité, et dit que «les interactions sexuelles avec d'autres partenaires
humains ou des partenaires simulés» seront le «mode d'interaction préféré,
même lorsque un partenaire humain est à proximité. » 356
Il poursuit en disant que les gens commenceront à avoir des relations avec
des personnalités automatisées, y compris des amants automatisés, et écrit que
«les personnalités automatisées sont supérieures aux humains à certains égards,
comme avoir des souvenirs très fiables et, si on le souhaite, des personnalités
prévisibles (et programmables). . » 357
Il prévoit que l'armée utilisera largement de très petites armes
volantes, certaines de la taille d'insectes, un concept que l'armée a déjà
budgété et auquel il travaille. ( Armes orwelliennes )
D'ici 2019, Kurzweil pense que certains rapports affirmeront que les
ordinateurs ont réussi le test de Turing, mais il insiste sur le fait que ces
systèmes ne répondront pas à tous les critères d'un système
artificiellement intelligent pendant quelques années de plus.
«Les espaces publics et privés sont régulièrement surveillés par l'intelligence
artificielle

pour prévenir la violence interpersonnelle », dit-il, et« la vie privée continue d'être un
problème politique et social majeur, pratiquement tous les mouvements de chaque
individu étant stockés quelque part dans une base de données. 358 Il est intéressant
de lire sa prévision de «l'intelligence artificielle» qui, selon lui, préviendra la violence,
car comme vous vous en souvenez peut-être du chapitre sur les caméras de
surveillance, en 2010, ces systèmes étaient déjà à leurs débuts avec des caméras
pré-criminelles qui détectent «l'hostilité ”Discours basé sur le volume, la vitesse et
la hauteur des conversations captées par les microphones.
Il écrit également que pendant cette période, la «classe inférieure
humaine» continuera d'être un problème et que la différence entre ceux qui
sont «engagés de manière productive» dans l'économie et ceux qui ne le
sont pas, sera compliquée.

Les prédictions de Kurzweil pour 2029

C'est là que ses prédictions commencent à devenir effrayantes.


Beaucoup d'entre eux ressemblent à de la science-fiction ou à des
fantasmes issus d'une imagination trop active , mais Kurzweil est censé
être un expert, et a été capable de prédire assez précisément les types de
technologie qui seraient utilisés en 2009 lorsqu'il a écrit son livre dix ans.
plus tôt. Si certaines de ces prévisions pour 2029 peuvent sembler
fantaisistes, certaines d'entre elles sont certainement extrêmement
susceptibles de se produire.
Au lieu de porter un morceau de dent bleue sur l'oreille pour parler sur leur
téléphone, Kurzweil pense que «les implants cochléaires, utilisés à l'origine
uniquement pour les malentendants, sont désormais omniprésents. Ces
implants assurent une communication auditive dans les deux sens entre
l'utilisateur humain et le réseau informatique mondial. » 359 C'est certainement
crédible, mais ce qui est encore plus dérangeant, c'est qu'il dit que des
dispositifs similaires seront implantés dans nos yeux.
«Les écrans sont désormais implantés dans les yeux, avec un choix
d'implants permanents ou d'implants amovibles (similaires aux lentilles
de contact). Les images sont projetées directement sur la rétine, offrant la
superposition tridimensionnelle haute résolution habituelle sur le monde
physique. » 360
Il envisage également que les interfaces neuronales seront aussi courantes
que les téléphones cellulaires l'étaient au début du XXIe siècle, affirmant que «les
implants neuronaux basés sur l'intelligence artificielle améliorent le
fonctionnement perceptif et cognitif des humains. Définir ce qui constitue un être
humain est en train de devenir une question juridique et politique importante. La
capacité croissante des machines est controversée, mais il n'y a pas de résistance
efficace à cela. 361
Si cela n'est pas assez dérangeant, il fait également allusion au fait
que la majorité des humains sur terre ne seront même plus nécessaires et
seront complètement remplacés par des machines. «Il n'y a presque pas
d'emplois humains dans la production, l'agriculture et le transport», dit-il.
362
S'il n'y a pas d'emploi humain dans la production, l'agriculture ou le
transport, comme le prédit Kurzweil, alors quels types d'emplois ces gens vont-
ils avoir? Ce qu'il ne mentionne pas, c'est que les politiciens d'élite, les
écologistes et les hommes d'affaires ont un fort désir de réduire massivement
la population mondiale afin (comme ils le croient) de préserver le naturel de la
terre.

Ressources. Des élitistes riches comme Ted Turner et le prince Philip ont
déclaré publiquement leur désir de réduire la population de plusieurs
milliards de personnes. Les idéologies de l'élite derrière la réduction de la
population sont discutées en détail dans mon livre, The New World Order:
Facts & Fiction .
Les prédictions de Kurzweil pour 2099

Si vous pensiez que ses prédictions pour l'année 2029 étaient exagérées
ou tout simplement dérangeantes, ce que Kurzweil pense que la vie sera en
2099 est vraiment bizarre. «Une intelligence logicielle est capable de
manifester des corps à volonté: un ou plusieurs corps virtuels à différents
niveaux de réalité virtuelle et des corps physiques nanotechnologiques
utilisant des essaims de nanobots instantanément reconfigurables. 363 Ce qu'il
dit, en gros, c'est que des milliards de minuscules nanorobots qui
communiquent tous les uns avec les autres, pourront travailler ensemble pour
s'assembler sous la forme de ce qu'ils veulent, comme le robot T-1000
Terminator de l'Arnold Schwarzenegger film Terminator 2 .
Il dit également que les systèmes informatiques seront
complètement artificiellement intelligents, et seront même plus
intelligents que l'intelligence de toute la race humaine combinée. 364
Les humains, dit-il, auront presque tous des ordinateurs implantés
dans leur cerveau et seront tous des cyborgs. «Même parmi ces
intelligences humaines qui utilisent encore des neurones à
base de carbone , il y a une utilisation omniprésente de la technologie des
implants neuraux, qui fournit une énorme augmentation des capacités
perceptives et cognitives humaines. Les humains qui n'utilisent pas de
tels implants sont incapables de participer de manière significative aux
dialogues avec ceux qui le font. » 365
Seul le temps nous dira à quel point ces prédictions sont exactes.
Bien que ses visions de l'année 2009 soient très précises, cela pourrait
être en partie dû au fait qu'une grande partie de la technologie qui est
devenue populaire à cette époque était déjà en préparation lorsqu'il a écrit
son livre en 1999. Il n'est pas si difficile de voir comment la technologie
émergente va deviendront monnaie courante dans un avenir proche, mais
il sera probablement beaucoup plus difficile d'extrapoler des prévisions
précises dans trente ans et cent ans. En fonction de l'année où vous lisez
ce livre, vous serez en mesure de faire une évaluation plus précise de la
chronologie que Kurzweil décrit dans ses écrits.
Même si Kurzweil se trompe dramatiquement dans ses visions de la
technologie future, les types de systèmes invasifs et déshumanisants qui seront
sans aucun doute créés dans les décennies à venir devraient être alarmants, et des
précautions doivent être prises aujourd'hui pour éviter que nous ne devenions un
espèces insensées de cyborgs, ou

les esclaves de robots artificiellement intelligents.


Organismes cybernétiques

Un organisme cybernétique est une créature vivante qui se compose à la


fois de systèmes biologiques et de systèmes artificiels, et est souvent
considérée comme une personne ou un autre organisme qui a des capacités
améliorées grâce à la technologie de pointe. Le terme cyborg est souvent
utilisé comme une version abrégée de l' organisme cybernétique et est un
terme populaire utilisé dans la science-fiction pour décrire une créature qui est
en partie humaine, en partie machine. Le terme cyborg a été inventé en 1960
par Manfred Clynes et Nathan Kline dans un article où ils décrivaient comment
les systèmes cybernétiques pouvaient être utilisés pour permettre aux
humains de «répondre aux exigences des environnements extraterrestres»,
alors qu'ils voyageaient dans l'espace vers d'autres planètes. 366
Des personnages tels que le Borg de Star Trek et le Six million Dollar Man
de la série télévisée des années 1970 sont des exemples de cyborgs
populaires de la science-fiction, où la plupart des gens pensent que c'est le
seul endroit où se trouvent les cyborgs. Ce qui est assez surprenant est le fait
que les organismes cybernétiques sont en fait réels, même s'ils ne sont pas
aussi avancés que ceux des films ...
Dès 2004, un cerveau cybernétique était capable de piloter un simulateur
de vol pour un avion de combat F-22 . 367 Ce cerveau cyborg a été construit à
partir de 25 000 neurones extraits du cerveau d'un rat qui se trouve dans une
boîte de Pétri. Le cerveau est toujours vivant. Le Dr Thomas DeMarse,
professeur de génie biomédical à l'Université de Floride a déclaré: «C'est
essentiellement un plat avec 60 électrodes disposées dans un plat au fond, sur
lequel nous plaçons les neurones corticaux vivants de rats, qui commencent
rapidement à se reconnecter, formant un réseau neuronal vivant - un cerveau. "
Un article sur CNN.com en 2004 discutant du système mentionnait que
des «réseaux vivants» pourraient être utilisés pour piloter de véritables avions
sans pilote à l'avenir, et pas seulement un simulateur de vol. Ce cerveau de rat
cyborg aurait «appris» à contrôler le simulateur de vol. Le cerveau partiel du rat
étant composé de seulement 25 000 neurones, on ne peut qu'imaginer ce qui
pourrait se passer si et quand des cerveaux complets ou les cerveaux
d'animaux plus gros sont utilisés. Le cerveau d'un chien a 160 millions de
neurones, par exemple, et celui d'un chimpanzé plus de six milliards.
Un cerveau cyborg similaire a été créé au Georgia Institute of
Technology, qui exploite un petit corps mécanique au lieu d'un simulateur
de vol. Les concepteurs l'appellent Hybrot, ce qui signifie robot hybride,
qui utilise également une partie du cerveau d'un rat. Les chercheurs
espèrent que leur création commencera réellement à apprendre.

«L'apprentissage est souvent défini comme un changement durable


des comportements, résultant de l'expérience», a déclaré Steve Potter, l'
ingénieur biomédical du projet. «Pour qu'un réseau cultivé puisse
apprendre, il doit être capable de se comporter. En utilisant des réseaux
multi-électrodes comme interface bidirectionnelle avec les réseaux
corticaux de mammifères en culture, nous avons donné à ces réseaux un
corps artificiel avec lequel se comporter », a-t-il déclaré. 368
En 2007, Charles Higgins, professeur agrégé à l'Université de l'Arizona, a
construit un petit robot contrôlé en partie par le cerveau d'un papillon de nuit.
Higgens a attaché des électrodes à une partie du cerveau du papillon de nuit
qui traite la vue, ce qui fait alors réagir le robot en fonction de ce que le
papillon voit.
Higgens a déclaré à l'avenir: «La plupart des ordinateurs auront une
sorte de composant vivant. Avec le temps, nos connaissances en biologie
atteindront un point où si votre cœur est défaillant, nous n'attendrons pas
un donneur. Nous allons juste vous en développer un. Nous pourrons
aussi faire cela avec le cerveau. Si je pouvais faire pousser des cerveaux,
je pourrais vraiment rendre l'informatique efficace. 369
Higgens insiste sur le fait qu'il tracerait la ligne pour utiliser des
cerveaux de singe ou humains pour des créations cybernétiques, mais a
mentionné qu'un jour ces nouveaux ordinateurs hybrides pourraient
devenir artificiellement intelligents. «Les ordinateurs sont maintenant
bons aux échecs et à Word et Excel, mais ils ne sont pas bons pour être
flexibles ou interagir avec d'autres utilisateurs. Il existe peut-être un
moyen d'utiliser l'informatique biologique pour rendre nos ordinateurs
plus intelligents », a-t-il déclaré.

Singe équipé d'un bras mécanique

En 2003, des scientifiques du centre médical de l'Université Duke à Durham,


en Caroline du Nord, ont attaché une interface neuronale au cerveau d'un singe qui
lui a permis de déplacer un bras mécanique en utilisant ses pensées. Le singe
pensait simplement à utiliser son propre bras, et ses signaux cérébraux étaient
interceptés par l'interface neurale et faisaient bouger le bras mécanique de la
même manière que son propre bras. Le singe a pu saisir des choses et se nourrir
avec le bras cybernétique. 370
«Il est tout à fait plausible que la perception soit que vous êtes étendu
dans le bras du robot, ou que le bras est une extension de vous», a déclaré
Eberhard E. Fetz de l'Université de Washington, un pionnier dans le domaine
des interfaces cerveau-machine .
«Il bouge un peu comme votre bras le ferait», a déclaré le Dr Andrew
Schwartz de l'Université de Pittsburgh. Les scientifiques ont déclaré qu'ils
amélioreraient bientôt le système afin que les utilisateurs puissent transmettre
leurs commandes mentales aux machines sans fil au lieu de les connecter
physiquement au cerveau. 371
Les singes utilisés dans l'expérience avaient des faisceaux de fils
dépassant de leur tête après avoir percé des trous dans leur crâne pour
implanter les interfaces dans leur cerveau. Miguel Nicolelis, le scientifique
responsable des expériences, a insisté sur le fait que les singes ont aimé
l'expérience. «Au contraire, ils s'amusent à jouer à ces jeux. Cela enrichit
leur vie », a-t-il déclaré. «Vous n'avez rien à faire pour amener ces gars à
s'asseoir. Ils vont juste là. C'est le temps de jouer. » 372

L'homme teste la main mécanique

En Italie, un homme qui a perdu son avant-bras dans un accident de


voiture a été équipé d'un bras cybernétique en 2003, similaire à celui qui
avait été testé sur des singes plusieurs années plus tôt. Dans ce cas, la
main mécanique faisait simplement partie d'un test et n'était pas une
chose permanente.
Les scientifiques ont implanté des électrodes dans les nerfs au bout
de la main coupée de l'homme et les ont connectées à la main mécanique
et il a pu remuer les doigts et attraper des objets. Le projet s'appelait
LifeHand. Vous vous souvenez peut-être dans l'un des films de Star Wars ,
le personnage principal, Luke Skywalker, a eu la main coupée qui a ensuite
été remplacée par une main mécanique qu'il a utilisée tout au long du
reste de la trilogie.
Après la chirurgie qui a implanté les électrodes dans le bras du patient, il
n'a fallu que quelques jours pour maîtriser la main robotique. Les scientifiques
ont déclaré que l'appareil était capable de recevoir et d'obéir à 95% des
commandes du système nerveux de l'homme. «C'était presque la même chose
qu'une vraie main», a déclaré le patient. 373
Paolo Maria Rossini, un neurologue qui a dirigé la procédure, a
déclaré que le patient "n'avait pas besoin d'apprendre à utiliser des
muscles qui font un travail différent pour déplacer une prothèse, il avait
juste à se concentrer et à envoyer à la main robotique les mêmes
messages qu'il utilisait. à envoyer de sa propre main. 374

Transhumanisme

Le transhumanisme est un système de croyances marginales,


certains l'appellent un mouvement, de personnes qui espèrent ou tentent
d'utiliser la technologie pour améliorer les caractéristiques et les
capacités mentales et physiques des êtres humains. Ces technologies
mèneront à ce que les partisans appellent «l'amélioration humaine».
Certaines des idées avancées par les transhumanistes sont nobles,
comme aider les handicapés ou guérir la maladie, mais beaucoup rêvent
aussi d'éliminer un jour le vieillissement et même la mort et de
transformer les humains ordinaires en cyborgs qui vivent pour toujours.
La plupart des transhumanistes sont athées.
Le terme transhumanisme est symbolisé par H + et vient de l'idée que les
humains peuvent se transformer en êtres avec des capacités
considérablement améliorées par rapport à ce qu'un humain né à la nature a
en ce qui concerne la force, les capacités mentales et la communication. La
plupart des «améliorations» proviennent de dispositifs cybernétiques tels que
les interfaces neuronales qui transformeront une personne ordinaire en
cyborg. L'émergence de la nanotechnologie est considérée comme une
amorce majeure qui relancera la révolution transhumaniste. La
nanotechnologie fait référence à la manipulation ou à l'assemblage de matière
à l'échelle atomique, ou de structures d'une taille comprise entre 1 et 100
nanomètres. Un nanomètre est un milliardième de mètre. La nanotechnologie
a un large éventail d'applications, principalement en électronique et en
médecine.
En 1986, un homme du nom d'Eric Drexler a publié un livre intitulé Engines
of Creation : The Coming Era of Nanotechnology, qui a été l'un des premiers à
discuter des futures possibilités de la nanotechnologie pour prolonger
considérablement la durée de vie humaine et utiliser les nanorobots pour
diverses tâches de type science -fiction . . 375
Ray Kurzweil pense que «les nanobots lancés dans notre circulation
sanguine pourraient compléter notre système immunitaire naturel et
rechercher et détruire les agents pathogènes, les cellules cancéreuses, la
plaque artérielle et d’autres agents… Nous pourrons
reconstruire tout ou partie de nos organes et systèmes corporels, et le
faire au niveau cellulaire. 376
Dans son livre de 1992 Science as Salvation , Mary Midgley a discuté des
objectifs transhumanistes d'atteindre l'immortalité et a qualifié leurs idées de
rêves quasi scientifiques et de fantasmes de pouvoir indulgents et incontrôlés
motivés par

spéculation pseudo-scientifique et peur de la mort. 377


Un regard plus attentif sur dix-neuf
quatre-vingt
Quatre

Examinons maintenant de plus près les éléments de l'histoire de Nineteen


Eighty-Four et voyons comment le roman reflète notre société actuelle à bien
des égards, pas seulement en termes de technologie envahissant la vie privée
et des yeux vigilants de Big Brother. L'histoire de Winston Smith, le personnage
principal, et du monde dans Nineteen Eighty-Four implique également des
éléments très perspicaces décrivant la structure socio-économique et les
différences drastiques dans les modes de vie entre les différents segments de
la société. Orwell a également mis en évidence un état de guerre perpétuel et
la propagande qui a poussé la société à le soutenir. En lisant le roman, il est
impossible de ne pas remarquer de nombreux autres parallèles entre le
scénario et notre réalité réelle. Le livre est l'un des exemples les plus
effrayants de la vie imitant l'art, et les critiques de Big Brother diront parfois
que Nineteen Eighty-Four n'était pas destiné à être utilisé comme manuel
d'instructions.

Structure sociale

Dans le roman, le gouvernement se compose du «Parti» qui lui-même


est composé de membres internes et externes, chacun avec des
privilèges radicalement différents. Les membres intérieurs ont accès à
des produits de luxe tels que de la vraie nourriture et des
rafraîchissements, et vivent dans des maisons spacieuses et
bien meublées , tandis que les membres extérieurs reçoivent de petites
rations alimentaires et vivent dans des projets de logement délabrés. Les
prolétaires (ou prolétariats) qui vivent dans des conditions déplorables
comme un pays du tiers monde et sont considérés comme des animaux
immoraux et incontrôlables qui ne reçoivent aucun des «luxes» des
membres du Parti sont un cran en dessous des membres extérieurs sur
l'échelle socio-économique .
Orwell explique: «Le travail physique lourd, le soin de la maison et des
enfants, les petites querelles avec les voisins, les films, le football, la bière et
surtout, les jeux de hasard remplissaient l'horizon de leurs esprits. Les garder
sous contrôle n'était pas difficile… Tout ce qu'on attendait d'eux était un
patriotisme primitif auquel on pouvait faire appel chaque fois qu'il était
nécessaire de leur faire accepter des heures de travail plus longues ou des
rations plus courtes. Et quand ils deviennent mécontents, comme ils le
faisaient parfois, leur mécontentement ne menait nulle part, car étant sans
idées générales, ils ne pouvaient se concentrer que sur des griefs spécifiques
insignifiants. 378
Un approvisionnement régulier de «Victory Gin» fourni par le
gouvernement a gardé les gens légèrement intoxiqués et a contribué à leur
attitude apathique. Dans l'histoire, l'idéologie politique est décrite comme
Ingsoc , qui signifie socialisme anglais, et est la justification du contrôle
gouvernemental sévère et de la réglementation des biens et services.
Même le fait d'avoir des enfants est réglementé par le gouvernement et un
couple doit être approuvé avant de fonder une famille.
La vie n'a pas toujours été aussi contrôlée et sans joie. Après ce
qu'on appelle la Révolution, le Parti a pris le pouvoir et a créé une société
où chaque individu est réduit à rien de plus qu'un travailleur, travaillant
pour le bien du Parti, et sous la surveillance constante de Big Brother.
La population des prolétaires était massive par rapport aux membres
du Parti, et Orwell note que s'ils réalisaient seulement la force qu'ils
avaient en nombre, ils pourraient se lever et renverser le Parti et Big
Brother en un instant.

«Pourquoi est-ce qu'ils ne pouvaient jamais crier comme ça à propos


de tout ce qui comptait? Winston s'est plaint après avoir entendu un
groupe de personnes hurler dans les rues à cause d'une petite querelle. La
raison de leur mauvaise condition de vie était leur manque d'éducation et
leur propre ignorance. Le Parti a tout fait pour les empêcher de s’éclairer.
«Car si les loisirs et la sécurité étaient tous appréciés de la même
manière, la grande masse des êtres humains qui sont normalement
stupéfiés par la pauvreté deviendrait alphabétisée et apprendrait à penser
par elle-même; et quand ils l'auraient fait, ils se rendraient compte tôt ou
tard que la minorité privilégiée n'avait pas de fonction, et ils la
balayeraient. À long terme, une société hiérarchisée n'était possible que
sur la base de la pauvreté et de l'ignorance. 379
Le contrôle de l'information

George Orwell connaissait le pouvoir de la propagande, ainsi le Parti


contrôlait toutes les informations telles que les actualités diffusées sur
les écrans télescopiques et la publication de tous les journaux et livres. Ils
ont même écrit les chansons que les gens chantaient, ont créé les jeux
auxquels les enfants jouaient et ont produit les divertissements
appréciés.
«Ils [les citoyens] pouvaient être amenés à accepter les violations les
plus flagrantes de la réalité, car ils n’avaient jamais pleinement saisi
l’énormité de ce qui leur était demandé et n’étaient pas suffisamment
intéressés par les événements publics pour remarquer ce qui se passait.»
380
Dans notre société, nous avons l'opération Mockingbird qui a manipulé
les médias traditionnels depuis les années 1950 et fonctionne comme un bras
de propagande de l'establishment, et un gardien pour contenir des
informations importantes, les empêchant d'atteindre le public. La plupart des
gens sont également distraits par les nouvelles du divertissement telles que
les potins sur les célébrités et les sports, qui détournent l'attention des gens
des problèmes importants et permettent à la corruption gouvernementale de
sévir.
Un trou de mémoire est un autre terme inventé par Orwell, et signifie la
modification ou la disparition de documents, photographies, transcriptions ou
autres documents gênants ou embarrassants, d'une manière qui tente de donner
l'impression que quelque chose ne s'est jamais produit et que l'information n'a
même jamais existé. . Par exemple, si une histoire embarrassante est publiée en
ligne après avoir échappé aux rédacteurs, mais qu'elle est plus tard portée à leur
attention, ils peuvent parfois changer un titre, supprimer des parties de l'histoire ou
simplement supprimer complètement l'histoire dans une tentative de contenir
certaines informations. et l'empêcher d'être connu ou de se répandre. Lorsque cela
se produit, on dit que les informations ont disparu dans le trou de mémoire.
Dans Nineteen Eighty-Four, il y a une scène où Winston Smith a dû éditer des
journaux du passé (ce qui faisait partie de son travail) et changer la quantité de
rations de chocolat qui était autorisée à chaque personne par semaine. En réalité,
la quantité est passée de 30 grammes à 20 grammes, mais Smith a dû donner
l'impression que la ration avait en fait augmenté de 15 à 20. Un ami visiblement
heureux de Winston le croise plus tard dans un couloir et dit joyeusement: «Avez-
vous apprennent qu'ils vont augmenter les rations de chocolat de 15 grammes à 20
grammes par semaine, »

et est tellement soumis à un lavage de cerveau par Big Brother qu'il ne se


rend pas compte que le nombre avait été réduit et non augmenté. Tous les
documents antérieurs montrant quelque chose de différent avaient été
retirés de l'existence.
Toutes les informations concernant une personne qui trahit Big Brother
ou le Parti sont également complètement supprimées de tous les registres, et
cette personne devient un «non-personne» et est exécutée. On donne
l'impression qu'ils n'ont même jamais existé. Vers la fin du roman, le principal
antagoniste, O'Brien, dit à Winston: «Qui contrôle le passé contrôle l'avenir. Qui
contrôle le présent contrôle le passé. » Toute information à laquelle le Parti ne
voulait plus que les gens aient accès a tout simplement disparu dans un trou
de mémoire (ce qui signifie qu'elle a été détruite) et a été rapidement oubliée
par tout le monde. En l'absence de preuve matérielle ou d'enregistrement d'un
élément d'information, il n'y avait plus moyen de vérifier si un fait était vrai ou
non. La vérité était ce que le Parti disait que c'était.
Dans une situation très ironique en 2009, Amazon.com a supprimé un grand
nombre d'exemplaires de Nineteen Eighty-Four de leurs lecteurs de livres
électroniques Kindle. Les clients avaient acheté des exemplaires de
livres électroniques de Nineteen Eighty-Four qui ont ensuite été envoyés sans fil à
leur lecteur Kindle, mais après avoir découvert que l'éditeur qui avait mis en vente
cette version Kindle particulière n'avait en fait pas les droits sur le roman, les copies
ont été supprimés par Amazon des lecteurs de livres électroniques Kindle du client
et ont disparu dans un trou de mémoire. 381 Les clients n'ont pas été informés de ce
qui s'était passé et la copie du livre a tout simplement disparu de leur lecteur de
livres électroniques parce qu'ils sont tous connectés sans fil à Amazon.com et que
la société contrôle quels fichiers sont stockés sur l'unité Kindle.
Un autre des innombrables incidents où des informations importantes
disparaissent dans un trou de mémoire à la suite de l'intervention du gouvernement
a été le cas du tirage d'un épisode de l'émission télévisée de Jesse Ventura,
Conspiracy Theory . Après l'épisode a été diffusée le vendredi 26 Novembre « Etat
de police » e 2010, il devait être rejoué la semaine suivante en tant que
chef de file dans le nouvel épisode, mais il mystérieusement jamais été diffusé à
nouveau. La description de l'épisode a également été tirée du site Web de TruTV, le
programme de diffusion de la chaîne câblée. Il a couvert les camps de prisonniers
secrets de la FEMA et les centres de fusion terroriste qui collectent et exploitent
des données pour rechercher des terroristes ou quiconque pourrait constituer une
menace pour la tyrannie du gouvernement. L'épisode était assez dérangeant.

Après que les sites Web et les blogs ont commencé à bourdonner de
spéculations, les producteurs de l'émission ont ensuite révélé que le gouvernement
américain avait fait pression sur le réseau pour empêcher la diffusion de l'épisode à
nouveau, ce qu'ils ont fait. 382 Les informations contenues dans les épisodes de la
théorie du complot sont si puissantes que le gouvernement ne veut pas

les gens qui la regardent font pression sur le réseau pour faire disparaître
l'un des épisodes les plus dommageables. Les personnes qui ont
enregistré cet épisode sur leur DVR à la maison ont alors commencé à
signaler que l'épisode était absent de leur DVR. 383 Apparemment, le
câblodistributeur avait même supprimé les épisodes enregistrés pour
tenter de les vider dans un trou de mémoire.
État de guerre perpétuel

La société est coincée dans une longue guerre avec une autre
superpuissance et la bataille en cours est utilisée pour expliquer les
diverses pénuries de nourriture et d'approvisionnement que les gens
doivent endurer. Les écrans télescopiques annoncent des victoires sur le
champ de bataille qui amènent toujours la guerre «à une distance
mesurable de sa fin», mais elle continue encore et encore et la société
continue de la soutenir.
Pendant que cette guerre se poursuit, la superpuissance ennemie
qu'ils sont censés combattre ne cesse de changer, et personne ne semble
le remarquer. D'abord, ils combattent Eastasia (et leurs alliés avec
l'Eurasie), mais plus tard, ils se battront contre l'Eurasie et des alliés avec
Eastasia, mais personne ne le remarque. C'est un peu comme le passage
de la «guerre contre le terrorisme» en Afghanistan à partir de 2001, peu de
temps après les attentats du 11 septembre, pour ensuite passer à la
guerre en Irak en 2003 qui s'est ensuite poursuivie pendant de
nombreuses années.
Winston trouve une petite amie nommée Julia qui ressent la même chose que
lui pour le Parti, la société et Big Brother, et les deux discutent de la recherche de la
Fraternité, un mouvement de résistance clandestin et secret qui complote pour
renverser le Parti et restaurer la liberté. Alors qu'ils discutent de la recherche de la
Fraternité (appelée La Résistance dans la version cinématographique), ils
commencent à démêler l'étendue des mensonges venant du Parti. Lorsqu'elle
évoque la guerre perpétuelle, Julia remarque: «Les roquettes qui tombent
quotidiennement sur Londres ont probablement été tirées par le gouvernement lui-
même, juste pour effrayer les gens. 384 Il est étonnant qu'Orwell ait inclus cette
référence au terrorisme sous faux drapeau dans le scénario, une stratégie très
réelle et impitoyable utilisée par les gouvernements du monde entier à travers
l'histoire. Une attaque sous faux drapeau signifie qu'un pays (ou un groupe)
s'attaque lui-même et le blâme sur un autre pays ou groupe afin de justifier une
réponse militaire massive qui est considérée comme une représaille pour l'attaque
(frauduleuse) contre eux.
Dans le roman, Orwell explique également que la guerre que mène l'Océanie
n'est pas une vraie guerre, mais que c'est une fabrication que le parti au pouvoir
doit continuellement continuer afin de détruire les fruits du travail de la société,
assurant ainsi une pénurie continue. des biens qui maintiennent la structure sociale
que l'élite dirigeante a construite. Le Parti imprimait des «brochures sur les
atrocités» décrivant les crimes qui auraient été commis par l'ennemi et les
distribuait aux citoyens d'Océanie.

afin qu'ils puissent voir à quel point l'ennemi était mauvais qu'ils
combattaient et les horreurs de la guerre étaient constamment dans leur
esprit pour renforcer la raison pour laquelle ils devaient travailler si dur
pour si peu.
Winston en vient à découvrir: «L'acte essentiel de la guerre est la
destruction, pas nécessairement des vies humaines, mais des produits du
travail humain. La guerre est un moyen de mettre en pièces, ou de se
déverser dans la stratosphère ou de s'enfoncer dans les profondeurs de la
mer, des matériaux qui pourraient autrement être utilisés pour rendre les
masses trop confortables, et donc, à long terme, trop intelligentes. 385
«Dans le passé, les groupes au pouvoir de tous les pays, bien qu'ils
puissent reconnaître leur intérêt commun et donc limiter la destructivité
de la guerre, se battaient les uns contre les autres, et le vainqueur pillait
toujours les vaincus. De nos jours, ils ne se battent pas du tout les uns
contre les autres. La guerre est menée par chaque groupe au pouvoir
contre ses propres sujets, et le but de la guerre n'est pas de faire ou
d'empêcher des conquêtes de territoire, mais de garder la structure de la
société intacte. 386
Selon le roman, si la société n'était pas en guerre et que les produits qu'ils
fabriquaient étaient utilisés pour améliorer les conditions de vie de chacun, alors
l'élite dirigeante perdrait son pouvoir parce que la richesse serait mieux répartie.
C'est pour cette raison que l'Inner Party continue sa guerre fabriquée et
frauduleuse, qui lui permet alors de garder le contrôle de l'infrastructure et des
actifs et empêche tout le monde de sortir de la pauvreté.

La personnification du parti

Un homme du nom de Big Brother est censé être le chef du Parti, et sa


photo est collée sur les murs de chaque bâtiment et dans chaque rue pour
rappeler constamment à tout le monde que «Big Brother vous regarde». Il n'y a
en fait personne qui s'appelle Big Brother, ou du moins plus, mais les gens ne
le savaient pas, ou même n'y pensaient pas. C'est un visage attaché pour
personnifier le Parti et lui donner l'apparence et le sentiment d'être humain.
Orwell explique: «Big Brother est la forme sous laquelle le Parti choisit de
s'exposer au monde. Sa fonction est d'agir comme un point focal pour l'amour,
la peur et la révérence, des émotions qui sont plus facilement ressenties
envers un individu que envers une organisation. 387
En réalité, une méthode similaire est utilisée avec le président des
États-Unis (et les dirigeants d'autres pays également). Le président est
considéré par beaucoup comme l'homme en charge et l'homme le plus
puissant du monde, mais il est simplement un porte-parole et une
marionnette pour ceux qui dirigent vraiment le spectacle. Lorsque les
gens sont en colère contre les politiques auxquelles ils doivent obéir ou
les conditions dans lesquelles ils se trouvent et dans leur pays, ils
désignent le président et le blâment, croyant que tout est de sa faute. Cela
leur permet de se sentir mieux en ayant un individu à blâmer et sur lequel
concentrer leur colère. Le président est une personnification du parti, et
même du pays tout entier.
Une personnification similaire a été utilisée avec Oussama Ben Laden
dans la guerre contre le terrorisme. Pendant près d'une décennie, le
gouvernement américain a blâmé cet homme pour tous les problèmes du
monde, même si Ben Laden avait à peine été entendu après le 11 septembre,
ce qui a amené beaucoup à croire qu'il était mort peu de temps après de
causes naturelles. L'establishment américain a délibérément perpétué un Ben
Laden mythologique et une cassette vidéo ou un message audio occasionnel a
été diffusé au public, soi-disant de l'homme, mais ces messages enregistrés
sur vidéo provenaient toujours de vieilles vidéos et contenaient des types
typiques de «mort à l'Amérique» et «mort à Israël », et rien de nouveau n’a
jamais été découvert.
Pendant des années, les experts ont fortement douté que les «nouveaux»
messages audio prétendus provenir de Ben Laden soient en fait même lui. En 2006,
Bruce Lawrence, professeur à l'Université Duke et expert d'Oussama ben Laden, a
déclaré qu'il croyait que Ben Laden était mort et que les messages audio censés
provenir de lui ne l'étaient en fait pas, mais

pour des raisons politiques ont été allégués autrement. 388


Le mythe selon lequel un Oussama ben Laden tout-puissant est resté en
vie et dirigeait son organisation terroriste mondiale, Al-Qaïda, était un
mensonge monumental qui était continuellement diffusé au public pour le
maintenir dans un état de peur, et a été utilisé comme raison pour la guerre
contre le terrorisme pour continuer. Le raid US Navy Seals sur son prétendu
composé à Abbottabad, au Pakistan le 1er mai er 2011 où il a été rapporté qu'il
avait vécu pendant cinq ans seulement a soulevé plus de questions sur sa
puissance réelle et l' influence sur Al - Qaïda.
La plupart du public ignorant avait été amené à croire que cet homme
était responsable de chaque attaque terroriste dans le monde, comme s'il était
une mafia intouchable tirée d'une bande dessinée qui a personnellement
ordonné chaque incident. Pendant plus d'une décennie, il a été le boogie man
et le visage du terrorisme qui avait été largement exagéré pour justifier la
«guerre contre le terrorisme» en cours. Il aurait dû s'appeler Oussama Bin Elvis
en raison des innombrables rapports d'observations au fil des ans. De
nombreuses questions demeurent concernant sa prétendue mort le 1 er mai
2011. Beaucoup se demandent s'il était en vie pendant près d'une décennie
après les attentats du 11 septembre, et s'il vivait dans l'enceinte au Pakistan
pendant cinq ans, alors pourquoi n'avons-nous pas entendu parler de lui depuis
si longtemps? Il aurait toujours dirigé Al-Qaïda depuis sa résidence, mais il
n'avait pas publié de nouvelles bandes vidéo ou messages audio depuis au
moins cinq ans.
Si vous trouvez absurdes mes affirmations sur le pouvoir exagéré
d'Oussama ben Laden et la guerre frauduleuse contre le terrorisme, alors
vous avez un long chemin à parcourir dans votre processus d'éveil pour
annuler les années de lavage de cerveau et de conditionnement social
dont vous avez été victime. Comme le disait Orwell, «Il se pourrait très
bien que ce mot dans les livres d'histoire, même les choses que l'on
acceptait sans poser de questions, était de la pure fantaisie. 389
Pendant plus d'une décennie, Oussama Ben Laden a été utilisé pour
remplir le même rôle qu'Emmanuel Goldstein joue dans Nineteen
Eighty-Four . Goldstein est le méchant et le mal ultime. «Tous les crimes
ultérieurs contre le Parti, toutes les trahisons, les actes de sabotage, les
hérésies, les déviations, sont directement issus de son enseignement.
Quelque part ou ailleurs, il était encore en vie et faisait éclore ses
complots », a écrit Orwell. 390
Winston commence à voir à travers le mythe de Goldstein et à un moment
où un «nouveau message» de Goldstein a été diffusé sur les télescopes
attaquant Big Brother et le Parti, Smith l'a appelé, «une attaque si exagérée et
perverse qu'un enfant aurait dû être capable de voir à travers. 391
Julia a également vu à travers la propagande en disant: «Les histoires sur
Goldstein

et son armée clandestine, étaient simplement beaucoup de déchets que


le Parti avait inventés à ses propres fins. 392
Télécrans

Un élément majeur de Big Brother dans Nineteen Eighty-Four sont les


télescopes, qui sont des écrans de télévision qui peuvent également voir et
entendre ce qui se trouve dans leur environnement immédiat et sont surveillés par
la police de la pensée qui s'assure que personne ne dit rien de mal à propos de Big
Brother ou la fête. Des écrans télescopiques sont montés dans chaque maison et
communiquent également en permanence la propagande du Parti à la société et ne
peuvent pas être désactivés (sauf par les membres du Parti intérieur, pendant une
brève période). Ces écrans télescopiques regardaient et écoutaient chaque
membre du Parti, et personne n'ose remettre en question leur autorité. Un tel acte
équivaudrait à un crime de pensée et entraînerait l'emprisonnement et la mort d'une
personne. Les écrans télescopiques et les microphones sont surveillés en
permanence et même les expressions faciales et le langage corporel peuvent être
compris par le système Big Brother. Personne n'ose même murmurer un mot de
désaccord ou de doute sur le Parti ou Big Brother.
«C'était terriblement dangereux de laisser vos pensées vagabonder
lorsque vous étiez dans un lieu public ou à portée d'un écran de
télescope. La moindre chose pourrait vous donner. Un tic nerveux, un
regard anxieux inconscient, une habitude de murmurer à
soi-même - tout ce qui portait avec lui la suggestion d'une anomalie,
d'avoir quelque chose à cacher. 393
Comme vous l'avez appris dans Big Brother: The Orwellian Nightmare Come
True, des télescopes réels existent maintenant, ainsi que des caméras
pré-criminelles , des systèmes de reconnaissance faciale, des caméras de
stockage qui alertent le service client si vous flânez trop longtemps dans une île;
des caméras qui permettent aux patrons de regarder, d'écouter et de parler à leurs
employés, et plus encore. Cela arrive au point que peu importe où vous êtes (même
dans les toilettes d'une école), vous pouvez être à portée des yeux et des oreilles
vigilants de Big Brother.
Orwell a écrit: «le télescran a reçu et transmis simultanément. Tout
son que Winston faisait, au-dessus du niveau d'un murmure très bas,
serait capté par lui, de plus, tant qu'il restait dans le champ de vision que
la plaque de métal commandait, il pouvait être vu aussi bien qu'entendu…
Vous a dû vivre - a vécu, par habitude qui est devenue instinct - dans
l'hypothèse que chaque son que vous émettiez était entendu et, sauf dans
l'obscurité, chaque mouvement était scruté. 394
Lorsque George Orwell a écrit son livre, la technologie informatique était

inexistant. La télévision couleur n'avait pas encore été inventée, il n'y avait pas de
fours à micro-ondes, de répondeurs, de magnétoscopes, de lecteurs de cassettes
ou même de lecteurs huit pistes . En 1949, la technologie la plus avancée était la
télévision en noir et blanc. Des systèmes comme Echelon, Carnivore, les caméras
de reconnaissance faciale et d'autres technologies Big Brother sont de plus en plus
connus au XXIe siècle, mais à l'époque de la première publication de Nineteen
Eighty-Four , cette technologie était limitée à l'imagination créative des écrivains de
science-fiction, ou rejeté comme folie.
Les systèmes de surveillance modernes sont même beaucoup plus
puissants que ce qu'avait imaginé Orwell. Selon le cliché, la vérité est plus
étrange que la fiction. Dans un mouvement qui aurait provoqué un tollé
national à peine une décennie plus tôt, alors que les gens n'étaient pas si
insensibles aux mesures orwelliennes, en décembre 2010, le géant de la
vente au détail Wal-Mart a commencé à utiliser des écrans vidéo aux
caisses à environ 600 cent endroits différents en aux États-Unis de
diffuser à plusieurs reprises un bref message de la chef du département
de la sécurité intérieure, Janet Napolitano, informant les acheteurs que le
département de la sécurité intérieure s'est «associé» à Wal-Mart afin de
protéger votre communauté des terroristes.
Il est très étrange et troublant de voir l'une des plus grandes
entreprises du monde faire équipe avec une force de police fédérale pour
encourager les acheteurs à devenir des informateurs et à espionner leur
famille, leurs amis et leurs voisins; parce qu'ils veulent que vous croyiez
que des gens partout dans le monde complotent peut-être une attaque
terroriste contre le gouvernement. Tout le monde sait déjà qu'ils peuvent
composer le 911 pour joindre la police pour quelque raison que ce soit, et
les gens en abusent fréquemment et appellent pour signaler qu'un
caissier de McDonald's ne rembourserait pas leur argent, ou pour diverses
autres raisons stupides. 395
Alors que les opérateurs du 911 sont déjà surchargés d'appels sans
importance et que les ressources de la police sont gaspillées alors
qu'elles pourraient être utilisées légitimement pour arrêter ou résoudre un
crime, imaginez simplement le désordre après que la population ait
informé les autorités de chaque petit soupçon en raison de leur esprit
rempli de paranoïa des médias grand public depuis des années, disant à
tout le monde qu'il y a un boogey man à chaque coin de rue qui pourrait
secrètement comploter une sorte d'attaque terroriste dans votre quartier.

Une culture vif

Les quelques personnes vivant dans le monde dystopique décrit dans


Nineteen Eighty-Four qui étaient encore capables de penser de manière critique
et indépendante avaient peur de s'exprimer de peur que d'autres les dénoncent
comme des traîtres au Parti et des ennemis de Big Brother. La police de la
pensée est une force de police secrète qui utilise des écrans télescopiques,
des mouchards et des piégeurs pour intimider la population dans le but de
prévenir les crimes de pensée, et également de découvrir les criminels de la
pensée, de les arrêter et de les punir. Un criminel de pensée est toute personne
qui ose penser quelque chose de mal à Big Brother ou au Parti.
Les gens, et en particulier les enfants, ont tous été transformés en
espions et sont encouragés à dénoncer les crimes de pensée aux autorités.
«Presque tous les enfants de nos jours étaient horribles», a écrit Orwell. «Ils
adoraient le Parti et tout ce qui y était lié. Les chants, les processions, les
banderoles, la randonnée, le forage avec des fusils factices, les cris de
slogans, le culte de Big Brother - c'était une sorte de jeu glorieux pour eux. 396
C'était dans Nineteen Eighty-Four , mais malheureusement nous trouvons aussi
des parallèles au sein de notre propre société .
Le Department of Homeland Security a lancé un programme dans
lequel ils ont décidé de «s'associer» aux Boy Scouts pour «préparer les
jeunes à des emplois plus traditionnels en tant que policiers et pompiers».
397 Le New York Times a publié un article en 2009 sur un exercice dans
lequel les enfants étaient impliqués où ils ont utilisé de faux fusils et ont
dû affronter un «vétéran mécontent de la guerre en Irak» qui est devenu un
terroriste national. L'article montrait une photo de quelques enfants tenant
de faux fusils et vêtus d'un équipement SWAT. 398
Un site Web britannique appelé ClimateCops.com conçu pour les
enfants de 7 à 11 ans présente des dessins animés et des documents
téléchargeables exhortant les enfants à devenir des «flics du climat» qui
surveillent leurs parents pour voir s'ils gaspillent de l'électricité. Les
enfants téléchargent un «Dossier sur les crimes climatiques» pour rédiger
des «contraventions» pour leurs parents afin de s'assurer qu'ils «ne
commettent plus ces crimes (ou autre)!» Le site dit également aux
enfants qu'ils «doivent garder un œil vigilant» sur leurs parents pour éviter
de futures violations de l'énergie.
Dans le monde cauchemardesque de Nineteen Eighty-Four , les enfants étaient
«systématiquement retournés contre leurs parents et appris à les espionner et à
dénoncer

leurs écarts. La famille était devenue en fait une extension de la police de


la pensée. C'était un appareil au moyen duquel tout le monde pouvait être
entouré nuit et jour par des informateurs qui le connaissaient intimement.
399
Dans une interview accordée à ABC News , le principal conseiller juridique du
président Obama, le procureur général Eric Holder, a annoncé que la menace
terroriste la plus dangereuse pour l'Amérique n'était pas les terroristes islamiques
radicaux du Moyen-Orient qui se rendaient aux États-Unis avec la seule intention de
souffler quelque chose. vers le haut. Non. Il a dit que la nouvelle menace n ° 1 pour
les États-Unis est les citoyens américains qui sont nés et ont grandi aux États-Unis,
mais pour une raison quelconque, en sont venus à s'identifier à Oussama Ben Elvis
(Laden), l'homme immortel boogey. Cette annonce a été faite près de dix ans après
les attentats du 11 Septembre e 2001 attaques terroristes quand le monde était
fatigué des guerres prolongées au Moyen - Orient donc la mise en place nécessaire
pour assurer l'esprit des Américains étaient toujours remplis en permanence avec
la peur.
«Ce que j'essaie de faire dans cette interview, c'est de sensibiliser les
gens au fait que la menace est réelle, la menace est différente, la menace
est constante», a déclaré Holder. «C'est l'une des choses qui m'empêche
de dormir la nuit. Vous ne vous en préoccupiez pas il y a à peine deux ans
- des individus, des Américains, dans la mesure où nous le faisons
maintenant. Et qui est de-de grande préoccupation « . 400
Il a poursuivi: «La menace est passée du simple fait de s'inquiéter
des étrangers qui viennent ici, à celle des gens aux États-Unis, des
citoyens américains - qui ont grandi ici, sont nés ici et qui, pour une raison
quelconque, ont décidé qu'ils allaient se radicaliser et prendre les armes
contre la nation dans laquelle ils sont nés.
Holder ne parlait même pas de terroristes islamiques radicaux
comme ceux qui avaient été présentés comme les hommes boogey que
nous devrions tous craindre au cours des dernières décennies. La
déclaration du détenteur était une tentative de dépeindre pratiquement
n'importe qui de n'importe quelle race, religion, âge, affiliation politique,
etc., comme un «extrémiste national» potentiel dont les autorités veulent
que vous pensiez qu'il peut attaquer le gouvernement ou des civils
innocents pour un certain nombre de raisons et temps.
Plusieurs années plus tôt, le gouvernement fédéral avait secrètement
distribué des documents aux organismes d'application de la loi qui
énuméraient ce que la police devrait rechercher concernant une
éventuelle «activité terroriste nationale». Le rapport de huit pages du
MIAC, divulgué en mars 2009, listait des autocollants pour pare-chocs
montrant son soutien au membre du Congrès Ron Paul, possédant des
pièces d'or et possédant certains films documentaires comme des
choses que les autorités devraient rechercher. 401
Un rapport similaire du Département de la sécurité intérieure intitulé
Extrémisme de droite : le climat économique et politique actuel alimente la
résurgence en

Radicalisation et recrutement, ont averti les responsables que les anciens


combattants de retour de la guerre en Irak pourraient se retourner contre
le gouvernement américain et que des «extrémistes de droite» recrutent
des partisans préoccupés par l'immigration illégale, les restrictions sur les
armes à feu et la perte de la souveraineté américaine. 402
Alors que le cauchemar orwellien se réalisait rapidement, Big Brother
a vu la résistance se renforcer et s'est inquiété d'une révolution.
Beaucoup de gens pensent que la police secrète de l'Allemagne nazie
(la Gestapo) a terrorisé les citoyens allemands ordinaires sous les ordres
des dirigeants nazis, mais l'histoire montre que la majorité des enquêtes
sur les citoyens ont été lancées parce que quelqu'un a averti les autorités.
L'un des historiens les plus respectés au monde spécialisé dans l'Europe
de la Seconde Guerre mondiale, le professeur Robert Gellately de la Florida
State University, explique: «Il y avait relativement peu de policiers secrets, et la
plupart ne faisaient que traiter les informations qui arrivaient. J'avais trouvé un
fait choquant. Ce n'était pas la police secrète qui faisait cette surveillance à
grande échelle et se cachait à chaque coin de rue. C'étaient les Allemands
ordinaires qui informaient sur leurs voisins. 403
Dans ses écrits, Gellately explique que la plupart des Allemands qui
en ont dénoncé d'autres ne l'ont pas fait parce qu'ils faisaient quelque
chose de suspect ou parlaient négativement du parti nazi. La plupart des
gens ont été dénoncés à cause de la cupidité, de la jalousie et de petites
différences, plutôt qu'à cause d'une menace légitime ou d'un soupçon
qu'une personne puisse être un ennemi réel de l'État.
Il y a eu de nombreux cas où des personnes se sont tournées vers
leurs partenaires commerciaux afin qu'ils puissent prendre le contrôle
total des entreprises qu'ils partageaient ensemble. Les amoureux jaloux
se sont transformés en prétendants rivaux afin de les éloigner de leur
petit ami ou de leur petite amie, et les gens en ont renvoyé d'autres parce
qu'ils vivaient dans un appartement très demandé. D'autres qui sont
devenus des informateurs l'ont fait parce que c'était la première fois
qu'une figure d'autorité les valorisait et qu'ils se sentaient importants tout
au long de ce processus.
Gellately souligne également que les citoyens allemands qui ont
informé les autorités nazies de quelqu'un savaient quel destin horrible ils
trouveraient, mais s'en fichaient à cause des récompenses financières ou
sociales que cette personne recevrait en retour. Alors que ce comportement
méprisable était autrefois limité à des régimes tyranniques comme
l'Allemagne nazie, la Russie stalinienne ou la Chine de Mao Tsé-toung , il est
déchirant que les États-Unis d'Amérique autrefois grands aient succombé à ce
même type d'érosion de l'intérieur, en tant que résultat de la corruption au
sommet.
Une application iPhone avec le nom orwellien de PatriotApp
fonctionne comme un moyen pour les gens d'envoyer des conseils
apparemment anonymes sous forme de texte

des messages à diverses agences gouvernementales, notamment le FBI,


l'EPA (Environmental Protection Agency), le CDC (Center for Disease
Control), et plus encore, pour signaler tout ce qui est suspect ou illégal. À
première vue, cela peut sembler une fonction raisonnable, mais tout
comme le projet de loi post-911 , The Patriot Act , l'application Patriot est
tout sauf patriotique.
L'application a été créée par une société appelée Citizen Concepts, qui a
été formée par des personnes ayant des liens étroits avec le DHS et le DoD,
selon le site Web de la société, PatriotApps.com 404 La description dans l'App
Store d'Apple indique que PatriotApp est, «le premier iPhone au monde
application qui permet aux citoyens d'aider les agences gouvernementales à
créer des communautés plus sûres, plus propres et plus efficaces via les
réseaux sociaux et la technologie mobile. » 405
La description dit également que l'application «Députez votre iPhone»,
donnant aux gens l'impression qu'ils sont membres de la police secrète
maintenant qu'ils ont été «suppléés» comme quelque chose d'un vieux film
occidental. Une telle forme de communication impersonnelle réduit également
le discernement que les gens utiliseront lorsqu'ils penseront à dénoncer
quelqu'un ou quelque chose. Un appel téléphonique au 911 ou à la police serait
assez personnel et le pronostiqueur serait investi dans le processus, mais en
cliquant simplement sur quelques cases et en tapant un court message texte,
cela réduit l'humanité dans le processus global consistant à informer les
autorités que quelque chose peut se tromper. Un tel acte impersonnel élimine
pratiquement l'analyse de la situation par un informateur, l'empêchant d'y
réfléchir à nouveau, réduisant ainsi considérablement la qualité du conseil.
Au cours de la campagne présidentielle de 2008 aux États-Unis, le
candidat de l'époque Barrack Obama a fait une déclaration surprenante
révélant son désir de mettre en œuvre un programme impliquant des citoyens
ordinaires comme vous et moi en tant qu'espions qui se sentent habilités et
faisant partie du Department of Homeland Security, le FBI. , ou d'autres
organismes d'application de la loi. Obama a déclaré ouvertement: «Nous ne
pouvons pas continuer à compter uniquement sur nos militaires pour atteindre
les objectifs de sécurité nationale que nous nous sommes fixés. Nous devons
avoir une force civile de sécurité nationale qui soit tout aussi puissante, tout
aussi forte, tout aussi bien financée. 406
Puis, immédiatement après être devenu président, l'administration Obama a
commencé à mettre en œuvre une politique orwellienne après la suivante. Nous
avons vu les téléscrans monter à Wal-Mart, la campagne «si vous voyez quelque
chose… dites quelque chose». Le rapport MIAC et plus encore. La «force civile de
sécurité nationale» dont il parlait était que chaque Américain était transformé en rat
paranoïaque. Cela mènera sans aucun doute à une série de «conseils» et de
plaintes invalides, et une bureaucratie plus importante (et une force de police) sera
nécessaire pour répondre à ces flots de conseils.

Des relations

Les amitiés, les relations amoureuses et les familles sont toutes


rejetées par le Parti en dix - neuf quatre-vingt-quatre pour «empêcher les
hommes et les femmes de former des loyautés qu'il pourrait ne pas être
en mesure de contrôler ... le seul but reconnu du mariage était
d'engendrer des enfants pour le service de la fête." 407 Les familles sont
presque inexistantes, puisque chaque individu doit donner sa pleine
allégeance et son amour à Big Brother et au Parti.
Les enfants qui sont nés ont tous été élevés dans des institutions
gouvernementales et endoctrinés dès leur naissance. Le gouvernement
s'est rendu compte que si les gens avaient des amitiés personnelles et
des liens familiaux solides, ils se réuniraient et renverseraient Big Brother.
Encore une fois, nous trouvons un reflet de notre propre société dans les
mots d'Orwell. Alors qu'en Amérique la sexualité n'est pas réprimée
comme dans le roman, les effets de l' hyper-sexualité et des familles
brisées servent le même but et limitent gravement la capacité des gens à
se rassembler et à défendre leurs droits contre un nouvel ordre mondial.
Avec le dysfonctionnement familial endémique, les divorces, les
naissances hors mariage et les enfants qui ne savent même pas qui est
leur père, la société est dans un tel chaos en ce qui concerne les
problèmes interpersonnels, que de nombreuses personnes ne sont pas
concernées par des problèmes sociaux plus importants parce que les
leurs la vie est un tel gâchis et ils sont constamment engagés dans des
conflits domestiques, des problèmes d'argent et d'autres obligations. La
plupart des gens ne se soucient tout simplement pas de ce qui se passe
avec le gouvernement parce qu'ils ont leurs propres problèmes
personnels à régler.

Une société sans cœur

Les gens dans la société étaient si inhumains à Nineteen Eighty-Four qu'ils


aimaient régulièrement regarder des clips vidéo de séquences de guerre qui
étaient montrées sur les télescopes pour voir la destruction des soldats de
leurs ennemis. Winston a remarqué une fois que le public était amusé et riait
de manière hystérique lorsqu'un hélicoptère a commencé à tirer sur un gros
homme et a criblé son corps de balles alors qu'il tentait de s'éloigner de son
navire chaviré. C'était le point culminant de l'émission.
Il décrit comment le public a été facilement agité dans une foule en colère
et que «le désir de tuer, de torturer, d'écraser des visages avec un marteau,
semblait traverser tout le groupe de personnes comme un courant électrique.
408 Puisque Big Brother était fondamentalement Dieu, il n'y avait pas non plus

de place pour la religion. Un personnage qui travaillait au ministère de la Vérité


a été arrêté et tué pour avoir laissé le mot «Dieu» rester dans un poème qu'il
était censé censurer.
Le système Big Brother a éliminé la plupart des sentiments
d'empathie. O'Brien dit: «Vous ne serez plus jamais capable de ressentir
un humain ordinaire. Tout sera mort en vous. Vous ne serez plus jamais
capable d'amour, d'amitié, de joie de vivre, de rire, de curiosité, de courage
ou d'intégrité. Vous serez creux. Nous vous serons vides, puis nous vous
remplirons de nous-mêmes. 409
Une analyse massive de trente ans publiée en mai 2010 a montré que
les étudiants universitaires sont beaucoup moins empathiques
aujourd'hui que les étudiants du passé. «Les enfants des collèges ont
aujourd'hui environ 40% moins d'empathie que leurs homologues d'il y a
20 ou 30 ans, tel que mesuré par des tests standard de ce trait de
personnalité», a déclaré Sara Konrath, chercheuse à l'Institut de recherche
sociale de l'Université du Michigan. 410
«L'augmentation de l'exposition aux médias pendant cette période
pourrait être un facteur», a-t-elle déclaré. «Par rapport à il y a 30 ans,
l'Américain moyen est maintenant exposé à trois fois plus d' informations
non liées au travail . En termes de contenu médiatique, cette génération
d'étudiants a grandi avec les jeux vidéo. Et un nombre croissant de
recherches, y compris les travaux effectués par mes collègues du
Michigan, établissent que l'exposition à des médias violents engourdit les
gens à la douleur des autres », a déclaré Konrath.

L'étude a également montré que les étudiants étaient moins susceptibles de


se sentir concernés par les moins fortunés et même par leurs propres amis. On dit
que les étudiants d'aujourd'hui sont les individus les plus égocentriques et les plus
narcissiques de l'histoire récente.
Une autre raison soupçonnée de provoquer l'augmentation du
narcissisme et du manque d'empathie, outre une exposition massive à des
médias violents, était l'émergence de sites de réseautage social qui
donnent aux gens la possibilité de «se déconnecter» et de ne pas répondre
aux interactions en ligne, et cela pourrait être se traduisant par un
comportement appris qui se manifeste lors d' interactions face à face .
Pays étrangers peints comme des ennemis

Lorsqu'un pays a des tensions avec un autre, ou si deux pays approchent d'un
conflit armé, tout le pays «ennemi» et tous ses occupants sont généralement
décrits comme «haïssant la liberté» ou comme étant des sauvages impitoyables
qui veulent tuer les citoyens de la autre pays. Cela est rarement vrai, bien sûr, et le
plus souvent c'est un leader corrompu qui se heurte à un autre dirigeant corrompu,
ou un pays fabriquant des mensonges complets afin de déclencher une guerre pour
des raisons économiques. La grande majorité des citoyens des deux pays veulent
les mêmes choses dans la vie. Ils ne veulent pas de problèmes. Ils veulent
simplement être en sécurité et avoir une économie stable, pouvoir profiter de
quelques plaisirs de la vie et passer du temps avec leur famille et leurs amis. La
plupart des citoyens informés du pays «ennemi» sont tout aussi mécontents de
leur chef corrompu que les citoyens du pays adverse.
D'autres personnes, peut-être la majorité, malheureusement, croient à
la propagande produite par leur propre pays et détestent littéralement tout
le monde du pays «ennemi». On pouvait voir cela pendant la guerre en
Irak, avec de nombreux Américains débiles voulant tuer tous les Arabes
ou musulmans, ou bombarder tout le Moyen-Orient et «le transformer en
parking en verre». Une telle ignorance est le carburant dont
l’établissement a besoin pour poursuivre ses activités. Orwell a noté de
manière intéressante: «S'il [les gens en général] étaient autorisés à entrer
en contact avec des étrangers, il découvrirait que ce sont des créatures
similaires à lui-même et que la plupart de ce qu'on lui a dit à leur sujet est
des mensonges.» 411
«Le citoyen d'Océanie n'a pas le droit de savoir quoi que ce soit des
principes des deux autres philosophies [ennemies], mais on lui apprend à les
exécrer [dénoncer] comme des outrages barbares à la moralité et au bon
sens.» 412
Dans un documentaire perspicace diffusé sur PBS au printemps et à l'été
2010 intitulé L'Iran de Rick Steves , l'animateur s'est rendu en Iran et a parlé
avec les gens de leur pays et des tensions croissantes avec les États-Unis.
Plusieurs Iraniens ont déclaré qu'ils n'avaient aucun problème avec l'Amérique
ou le peuple américain. Une femme a clairement déclaré que les
gouvernements avaient des problèmes entre eux, mais que les gens devraient
être amis. La femme a poursuivi en disant qu'il était malheureux que l'Iran ait
une théocratie où les chefs religieux dirigeaient le gouvernement et elle
l'appelait le principal problème de l'Iran. 413

C'est tout le contraire de ce que l'establishment américain voudrait


que les gens croient. Les Iraniens, nous dit-on, détestent tous les
Américains et veulent notre mort. Cette fausse croyance aide le complexe
militaro-industriel de l'establishment et soutient l'éternelle «guerre contre
le terrorisme».
Officiels avides de pouvoir

Tout comme les «ennemis» d'un pays sont toujours jetés dans la
lumière la plus sombre, le chef de la patrie est presque toujours dépeint
comme un homme héroïque et vertueux qui doit protéger les pauvres
citoyens de sa terre des malfaiteurs. «Partout, il y a la même structure
pyramidale, le même culte d'un chef semi-divin », note Orwell. 414
Nous voyons des panneaux d'affichage et des t-shirts en Amérique avec
l'image du président en vedette sur eux comme s'ils étaient des stars du rock;
et peu importe qui est le président, leurs partisans s'en prendront toujours à
quiconque remet en question leur autorité. Si quelqu'un était en désaccord
avec le président George W. Bush, il était alors qualifié de non-américain et dit
de soutenir les terroristes. Les gens qui résistaient au président Obama étaient
simplement qualifiés de racistes. La stratégie est la même quel que soit le
parti au pouvoir. La plupart des gens sont aveugles d'un point de vue
idéologique et ne remarquent même pas les principales lacunes de leur propre
parti ou chef.
À un moment donné dans l'histoire d'Orwell, Winston se dit qu'il
comprend maintenant le comment, mais il n'avait pas encore compris le
pourquoi. Il savait comment le Parti et Big Brother pouvaient fonctionner
en puissance totale, mais il n'avait pas encore compris pourquoi ils avaient
fait cela. Il a réalisé plus tard que c'était pour le pouvoir lui-même.
O'Brien lui dit: «Le Parti cherche le pouvoir entièrement pour lui-
même. Nous ne sommes pas intéressés par le bien des autres; nous nous
intéressons uniquement au pouvoir. Pas de richesse ou de luxe ou de
longue vie ou de bonheur; seulement le pouvoir, le pouvoir pur. 415 O'Brien
conclut: «Le pouvoir est le pouvoir sur les êtres humains. Sur le
corps, mais surtout sur l'esprit. 416
Le tristement célèbre acteur politique, Henry Kissinger, a déclaré que «le
pouvoir est l'aphrodisiaque ultime» et beaucoup ont entendu parler du dicton
de Lord Acton, qui déclare que le pouvoir tend à corrompre et que le pouvoir
absolu corrompt absolument. Le pouvoir est ce que recherchent les membres
de gangs de rue pauvres en saleté, car son sentiment est meilleur que
n'importe quelle drogue. Le pouvoir est ce que recherchent les chefs de la
mafia organisée plus que l'argent qu'ils attirent, et le pouvoir est ce que les
politiciens désirent, plus que «servir» leur pays. Et tout comme les
toxicomanes feront toutes sortes de choses illégales et immorales juste pour
obtenir une solution, il en va de même pour les accros au pouvoir.

Une érosion de la langue

Dans Nineteen Eighty-Four , la langue que les gens parlaient était réduite aux
noms et verbes de base dans une tentative délibérée de stupéfier les gens. La
langue s'appelait Newspeak et chaque année un nouveau dictionnaire sortait avec
les mots approuvés pour la société, et chaque année, il devenait de plus en plus
petit. Le but était d'éliminer la plupart des mots, et ainsi d'éliminer les pensées des
gens et les moyens de s'exprimer pour les maintenir en esclavage mental.
Dans une scène, un collègue de Winston se vantait que dans
quelques générations de plus, les gens «ne pourraient pas avoir une
conversation comme celle-ci» parce que la langue sera tellement érodée.
Tout comme les habitants de l'Océanie perdaient la capacité de s'exprimer
verbalement en raison de l'érosion de la langue, nous pouvons voir un phénomène
similaire dans notre culture avec le déclin de la lecture et de l'éducation. La bouche
grossière des gens et le recours à la messagerie texte montrent également leur
incapacité à articuler des idées. Le vocabulaire des gens semble diminuer, ainsi
que leur QI.

Double penser

Le concept de Double Think signifie «savoir et ne pas savoir, être


conscient de la vérité complète tout en racontant des mensonges
soigneusement construits, avoir simultanément deux opinions qui se sont
annulées, sachant qu'elles sont contradictoires et croyant aux deux». 417
Orwell a utilisé le slogan «La guerre est la paix, la liberté est l'esclavage,
l'ignorance est la force» pour illustrer Double Think. C'était le slogan du
Parti et captait les profondeurs des croyances arriérées et illogiques de la
société. Malheureusement, nous trouvons des croyances également
arriérées dans notre propre société et Double Think n'est pas seulement
un concept trouvé dans Nineteen Eighty-Four .
Tout le monde connaît la législation du Patriot Act qui a été adoptée
après les attentats du 11 septembre 2001, éliminant diverses libertés
constitutionnelles, et est tout sauf patriotique. Le nom «Patriot» Act a été
soigneusement choisi pour impliquer que les nouvelles lois étaient
patriotiques et est un parfait exemple de Double Think puisqu'il est
complètement le contraire de tout ce qui est patriotique ou américain.
Dans un segment du documentaire d'Alex Jones, Terrorstorm: A
History of Government Sponsored Terrorism, l'équipe de tournage interroge
des gens au hasard dans les rues de Londres pour discuter de la
surveillance croissante, et une femme proclame: «Je pense que nous
devrions abandonner la liberté pour la liberté, »Ne réalisant clairement pas
la contradiction illogique et flagrante de ses propres mots.
Le concept de Double Think s'applique souvent à la guerre. Les
troupes de «maintien de la paix» sont souvent là pour tuer l'ennemi, et on
dit souvent que nous devons «lutter pour la paix». Le comédien George
Carlin a vu l'ironie dans les termes et a dit un jour: «lutter pour la paix, c'est
comme baiser pour la virginité». En Amérique, le ministère de la Défense
s'appelait le Département de la guerre jusqu'en 1947, date à laquelle le
nom a été changé pour améliorer son image. Il devrait vraiment s'appeler
le Département de l' infraction , pas la Défense, mais dans le plus pur style
orwellien, son nom reflète le contraire de ce qu'il est.
Lorsque la publicité pour le dispositif de suivi petit copain GPS dit
que les parents peuvent « construire la confiance » en forçant leurs
enfants à porter un GPS Tracker - c'est un autre exemple de double
Pensez - car l' utilisation du produit est un signe évident de ne pas faire
confiance à votre enfant.

Double Think est essentiellement un mensonge flagrant qui peut


facilement être identifié par une personne éclairée, mais qui est
pleinement cru par les masses ignorantes. C'est comme quand un
magasin annonce que les gens devraient «dépenser plus pour économiser
plus» et que les clients croient en fait qu'ils économisent de l'argent en le
dépensant.
Double Think utilise des noms erronés et des termes faux pour étiqueter
les choses de manière intentionnelle de manière incorrecte, et ces noms sont
souvent l'exact opposé de ce que la chose est ou fait réellement. Les
personnes ayant un minimum de capacités de pensée critique acceptent
souvent le mot ou la phrase sur leur valeur nominale et ne réalisent pas que
cela masque autre chose.
Le ministère de l'amour

Le ministère de l'Amour est essentiellement la police et le système


pénitentiaire de Nineteen Eighty-Four et est tout sauf aimant. Ils recherchent et
arrêtent les personnes qui trahissent Big Brother et le Parti. Les violateurs sont
emmenés dans la très redoutée salle 101 où ils sont torturés et soumis à un
lavage de cerveau pour aimer Big Brother.

Le ministère de l'abondance

Le ministère de l'Abondance contrôle les rations alimentaires ainsi que la


fabrication et la fourniture de biens et de services. Le ministère de l'Abondance
publie périodiquement des rapports qui affirment que le niveau de vie a
augmenté, ainsi que la quantité de rations alimentaires auxquelles les gens ont
droit, mais en réalité, le niveau de vie n'a cessé de baisser. Comme pour les
autres départements du gouvernement dans le roman, son nom reflète
exactement le contraire de ce qu'il dit, et le ministère de l'Abondance est
vraiment la raison de la rareté.
Le ministère de la paix

Le ministère de la Paix est responsable de la guerre perpétuelle qui


afflige la société et épuise ou détruit les fruits du travail des gens pour
empêcher une augmentation du niveau de vie des couches inférieures de
la société.
En Amérique, nous avons le ministère de la Défense, qui est en fait le
ministère de la Guerre, et qui s'appelait en fait ainsi, jusqu'à ce que le nom soit
changé en 1947 pour lui donner une meilleure image. Dans la vraie mode
orwellienne, le nom du département est censé cacher le fait qu'il s'agit en
réalité d'un ministère de la guerre.

Le ministère de la vérité

Le ministère de la Vérité, trouvé dans le roman, est un abus de


langage et en réalité sert exactement à l'opposé de ce que son nom
implique. Il est responsable de la falsification des événements
historiques, détermine ce qu'est la «vérité» et la diffuse ensuite dans les
médias et les archives historiques. Le bâtiment massif est décrit comme
ayant la forme d'une pyramide.
Le ministère de la Vérité fournit également aux citoyens d'Oceana
tous leurs journaux, films, manuels, pièces de théâtre et romans. Ils ont un
département spécial pour la littérature prolétarienne qui «produisait des
journaux loufoques, ne contenant presque rien d'autre que du sport, du
crime et de l'astrologie, des romans sensationnels à cinq cents , des films
débordant de sexe et des chansons sentimentales». 418
C'est fondamentalement le cœur de la machine de propagande
massive qui est entièrement sous la direction du Parti.

Conclusion

Alors qu'un lecteur approche de la fin du roman d'Orwell, on


commence à espérer que The Resistance passera à l'action et que les
membres du Parti intérieur allumeraient le système Big Brother, ou que les
prolétaires ou les membres du Parti extérieur se lèveraient et
commenceraient une révolution. pour restaurer la liberté, mais
malheureusement cela ne se produit pas.
Winston et sa petite amie Julia sont tous deux capturés par la police de la
pensée et emmenés dans la salle 101 pour être «rééduqués». Winston se rend
alors compte qu'O'Brien, qu'il pensait être son ami et travaillant avec The
Resistance , n'a en fait fait semblant de le faire que pour piéger Winston.
O'Brien, alors, en fin de compte, est également chargé de punir Winston pour
crimes de pensée et sa déloyauté envers Big Brother. Alors qu'il torture
Winston, il lui dit à quoi ressemblera l'avenir une fois que Big Brother aura
anéanti toute résistance. Il explique: «Il n'y aura pas de curiosité, pas de
jouissance du processus de la vie. Tous les plaisirs concurrents seront
détruits. Mais toujours - ne l' oubliez pas, Winston - il y aura toujours l'ivresse
du pouvoir, toujours croissant et de plus en plus subtil. Toujours, à chaque
instant, il y aura le frisson de la victoire, la sensation de piétiner un ennemi
impuissant. Si vous voulez une image du futur, imaginez une botte imprimée
sur un visage humain - pour toujours. 419
Après une torture insupportable et des conférences d'O'Brien,
Winston abandonne finalement toute pensée de résistance et en vient à
aimer Big Brother. «Vous devez aimer Big Brother. Il ne suffit pas de lui
obéir; vous devez l'aimer », dit O'Brien.
Il faut se demander sérieusement si les gens qui résistent au vrai
système Big Brother et au Nouvel Ordre Mondial connaîtront le même sort que
Winston Smith. Est-il trop tard pour empêcher la construction du système
orwellien décrit dans Nineteen Eighty-Four ? Il faut garder l'espoir que, quelle
que soit l'avancée du système Big Brother, il y a un grand nombre de personnes
instruites qui sont prêtes à y résister et à s'y opposer.
Orwell expliqua: «S'il y avait de l'espoir, il devait résider dans les prolétaires,
car ce n'est que là, dans ces masses grouillantes et négligées, quatre-vingt-cinq
pour cent de la population d'Océanie, la force de détruire le Parti pourrait-elle
jamais être générée ... Mais les prolétaires , si seulement ils pouvaient en quelque
sorte prendre conscience de leur propre force, n'auraient pas besoin de conspirer…
S'ils le voulaient, ils pourraient faire sauter le

Fête en pièces demain matin. » 420


Nous sommes les prolétaires. L'espoir est avec nous. Nous devons créer
des sauvegardes et des freins et contrepoids pour minimiser les abus de la
part du gouvernement et du secteur privé. Nous devons lutter activement
contre la propagande et les mensonges, et tenir les fonctionnaires corrompus
pour responsables de leurs crimes. Seul un public éduqué et alerte peut
contrer l'empire invisible et ses rêves orwelliens. Nous devons utiliser les outils
de la technologie de pointe pour améliorer et simplifier l'expérience humaine,
non pour l'étouffer ou la détruire. Nous devons rester forts face à une immense
opposition et nous souvenir de ce que Martin Luther King Jr. a dit quand il a
proclamé: «Celui qui accepte passivement le mal y participe autant que celui
qui aide à le perpétrer. Celui qui accepte le mal sans protester contre celui-ci
coopère vraiment avec lui.
Nous sommes plus nombreux que les milliers d'élite Illuminati à un,
et si nous pouvons éveiller notre prochain pour voir le système dont nous
sommes tous victimes, et si nous pouvons lever le voile de l'ignorance et
de l'apathie, alors nous pouvons unir et restaurer nos communautés, notre
pays. , et le monde avec les droits inaliénables qui nous ont été conférés
par notre Créateur. Nous savons que Big Brother nous regarde, alors
montrons-lui de quoi nous sommes capables.
A bas Big Brother!
Lectures complémentaires

Les Illuminati: faits et fiction

Les sociétés secrètes fascinent et effraient les gens depuis des centaines
d'années. Souvent, l'infâme Illuminati est mentionné comme le noyau des
conspirations qui couvrent le monde. Les Illuminati sont en fait une société
secrète historique qui avait des objectifs de révolutions et de domination
mondiale remontant aux années 1770.
Depuis lors, les rumeurs et les théories du complot impliquant les
Illuminati continuent de se répandre, trouvant parfois leur chemin dans
des romans populaires comme Angels & Demons de Dan Brown et des
films hollywoodiens comme Lara Croft: Tomb Raider . Certains hommes
se sont même manifestés en prétendant être d'anciens membres, offrant
des détails sur ce qu'ils prétendent être le fonctionnement interne de
l'organisation. Lorsque vous parcourez toutes les informations
disponibles sur le sujet, vous serez peut-être surpris que la vérité soit plus
étrange que la fiction.
Dans The Illuminati: Facts & Fiction , l'expert en conspiration et
occulte Mark Dice sépare l'histoire d'Hollywood et montre pourquoi les
histoires de la société secrète ne mourront pas.

Le nouvel ordre mondial: faits et fiction

Qu'est-ce que le nouvel ordre mondial? Les partisans disent que c'est une
nouvelle ère prévue de coopération mondiale entre diverses nations et cultures
visant à inaugurer une utopie fournissant à tous les citoyens de la terre tout ce
dont ils ont besoin.
Les détracteurs affirment que c'est la prise de contrôle systématique
par des sociétés secrètes, des entités quasi-gouvernementales et des
entreprises qui organisent secrètement un gouvernement socialiste
mondial tout-puissant qui vise à réglementer tous les aspects de la vie
des citoyens, en faisant d'eux une classe ouvrière perpétuelle tandis que
la direction de l'élite vit dans le luxe.
L'expert en théorie du complot, Mark Dice, examine les preuves, les
affirmations et les théories du complot alors qu'il vous emmène dans le
terrier du lapin jusqu'au Nouvel Ordre Mondial .

Illuminati dans l'industrie de la musique

De nombreuses stars de la pop et rappeurs célèbres, de Jay-Z et Rick


Ross à Rihanna et Christina Aguilera, sont considérés par beaucoup
comme faisant partie de la tristement célèbre société secrète Illuminati.
Ces stars utiliseraient prétendument des Illuminati et un symbolisme
satanique dans leurs clips vidéo et sur leurs vêtements, ce qui passe
inaperçu par ceux qui ne sont pas «au courant».
Puisque ces stars apparaissent dans nos salles de séjour dans des émissions
grand public familiales comme Good Morning America, Ellen et des dizaines d'
autres - et sont aimées de pratiquement tous les enfants - elles ne pourraient rien
avoir à voir avec les fameux Illuminati ou quoi que ce soit. satanique », pourraient-
ils? Certains musiciens célèbres ont même dénoncé publiquement les Illuminati
dans des interviews ou des chansons.
Illuminati dans l'industrie de la musique examine de près certaines
des stars les plus chaudes d'aujourd'hui et décode les symboles secrets,
les paroles des chansons et sépare les faits de la fiction dans ce sujet
fascinant. Vous ne verrez peut-être plus jamais vos musiciens préférés de
la même manière.

Le Manifeste de la Résistance

Le Manifeste de la Résistance de Mark Dice contient 450 pages


d'informations approfondies et documentées tirées de documents
déclassifiés, d'articles de presse grand public, de textes religieux et
d'entretiens personnels. Une toile sombre du mal est exposée comme
jamais auparavant, rendant la prophétie biblique et le Nouvel Ordre
Mondial limpides.
Apprenez les informations les plus puissantes sur les Illuminati, les
plans pour la montée de l'Antéchrist, les institutions, les personnes et les
pouvoirs impliqués, et comment vous pouvez les combattre.
À l'intérieur des Illuminati

En examinant l'existence et les activités présumées de la tristement


célèbre société secrète Illuminati, on trouve une quantité écrasante de
théories du complot, d'histoire cachée, de demi-vérités et de canulars.
Mais quelle est la part de vérité de certaines de ces affirmations?
Quelle est la véritable histoire du groupe mystérieux? Existent-ils encore
aujourd'hui? Quelle est la preuve?
Après une décennie de recherche à travers les faits et la fiction,
l'expert de la société secrète Mark Dice vous aidera à naviguer dans le
labyrinthe complexe, des documents originaux aux rares révélations de
politiciens d'élite, de banquiers et d'hommes d'affaires, alors qu'il vous
emmène à l' intérieur des Illuminati .

A propos de l'auteur

Mark Dice est un analyste des médias, un auteur et un activiste


politique qui, de manière divertissante et éducative, amène les gens à
remettre en question notre culture obsédée par les célébrités et le rôle
que jouent les médias grand public et les sociétés secrètes d'élite dans
notre vie.
La chaîne YouTube de Mark a reçu plus de 85 millions de vues et ses
vidéos virales ont été mentionnées sur ABC's The View , la chaîne Fox
News, CNN, le Drudge Report , TMZ , le New York Daily News , le New York
Post et d'autres médias. le monde.
Il a été présenté dans diverses émissions de télévision, notamment
Decoded et America's Book of Secrets , Conspiracy Theory avec Jesse
Ventura , Secret Societies of Hollywood sur E! Channel, America
Declassified sur Travel Channel, et est un invité fréquent sur Coast to
Coast AM , The Alex Jones Show , et plus encore.
Mark Dice est l'auteur de plusieurs livres populaires sur les sociétés
secrètes et les conspirations, notamment The Illuminati: Facts & Fiction ,
Big Brother: The Orwellian Nightmare Come True , The New World Order,
Facts & Fiction , The Resistance Manifesto , Illuminati in the Music Industry ,
et Inside the Illuminati , qui sont tous disponibles en livre de poche sur
Amazon.com ou en livre électronique sur Kindle, iBooks, Nook ou Google
Play.
Alors qu'une grande partie du travail de Mark confirme l'existence et
le fonctionnement continu des Illuminati aujourd'hui, il se consacre
également à démystifier les théories du complot et les canulars et à
séparer les faits de la fiction; d'où le sous-titre «Facts & Fiction» pour
plusieurs de ses livres.
Tout en respectant toutes les religions et systèmes de croyances
authentiques, Mark Dice est chrétien et détient un baccalauréat en
communication de la California State University. Il vit à San Diego, en
Californie.
Il aime causer des ennuis au Nouvel Ordre Mondial, dénoncer les politiciens
corrompus et signaler les regards indiscrets de Big Brother. Le terme «combattre le
Nouvel Ordre Mondial» est utilisé par Mark pour décrire certaines de ses activités,
et se réfère à sa résistance et à son opposition ( la Résistance ) au système global
de corruption politique, guerres illégales, sociétés secrètes d'élite, grand public les
problèmes liés aux médias, à Big Brother et à la confidentialité; ainsi que divers

et les problèmes sociaux. Cette résistance implique l' auto-amélioration,


l'autosuffisance, la responsabilité personnelle et la croissance spirituelle.
Connectez-vous avec Mark sur:
Facebook.com/MarkDice
Twitter.com/MarkDice.com
YouTube.com/MarkDice
MarkDice.com

droits d'auteur

Big Brother: Le cauchemar orwellien devient réalité


© 2011 par Mark Dice
Tous droits réservés
Publié par The Resistance
San Diego, CA
Aucune partie du texte de ce livre ne peut être reproduite ou
transmise sous quelque forme et par quelque moyen que ce soit,
graphique, électronique ou mécanique, y compris la photocopie,
l'enregistrement, l'enregistrement, ou par tout système de récupération de
stockage d'informations, sans l'autorisation écrite de l'auteur. .

Toutes les citations de George Orwell utilisées à des fins de révision


conformément aux lois sur l'utilisation équitable tirées de Nineteen
Eighty-Four, initialement sous copyright 1949 par George Orwell (Eric Blair)
et republiées en 1983 par le Penguin Group dans l' édition du 60 e
anniversaire (Plume).

Edition imprimée publiée en mars 2011

Visitez www.MarkDice.com

ISBN pour le livre électronique : 9673466-2-2

1 Orwell, George - Nineteen Eighty-Four page 2

2 Associated Press «Les caméras font de Chicago la ville la plus regardée des États-Unis» Par Don Babwin
April
6, 2010

3 CBS News «La ville américaine la plus regardée de Chicago» (6 avril 2010)

4 Ibid

5 AFP «Des caméras de police inondent Manhattan pour prévenir les attaques» Par Sebastian Smith (3 mai
2010)

6 Wired.com «La Grande-Bretagne va installer des caméras de vidéosurveillance dans les maisons privées» (3
août 2009) par Charlie
Oseille

7 Associated Press «Houston Eyes Cameras at Apartment Complexes» (16 février 2006)
8 Philadelphia Inquirer «Avocat: les ordinateurs portables ont pris des milliers d'images» Par John P. Martin
(15 avril
2010)

9Philadelphia Inquirer «La saga des ordinateurs portables du district de Lower Merion se
termine par un règlement de 610 000 $» par John P. Martin (12 octobre 2010)

10 Channel 13, WMAZ Macon, Géorgie

11 Channel 13, WMAZ Macon, Géorgie

12 The Columbus Dispatch «Secret Camera Removed From High School Bathroom» par Julie
R. Bailey (14 octobre 1999)

13 Ibid

14 Times Herald Record «Certaines choses n'ont aucun sens» (17 avril 2003)

15Sky News Online « Les parents en colère contre la vidéosurveillance dans les toilettes de l'école» par Roddy
Mansfield (9 mars
2010)

16 Ibid

17 Ibid

18 Le London Telegraph «Oi! Les caméras de vidéosurveillance parlantes feront honte aux
délinquants »par Philip Johnston (5 avril 2007)

19 Ibid

20 The London Times « Word on the Street ... They're Listening» (26 novembre 2006)

21 Ibid

22 Times Online «Les compagnies aériennes pourraient être obligées d'installer des caméras
antiterroristes dans leurs sièges» (8 juin 2008) Par Nicola Smith et Richard Woods

23 Ibid

24 Ibid

25 Semaine fédérale de l’informatique «Une image peut-elle capturer mille criminels?» par Dibya Sarkar (6 août
2001)

26 LogicaCMG «Les délinquants réguliers peuvent être identifiés grâce à la technologie de reconnaissance
faciale» (janvier
2005)

27 The Herald «La biométrie aide à repérer les joueurs interdits» par Tom Wilemon (5 mai 2005)

28 London Independent «Surveillance UK: pourquoi cette révolution n'est que le début» par
Steve Connor (22 décembre 2005)

29 Guide de la vidéosurveillance «L'histoire de la vidéosurveillance - des magnétoscopes aux


yeux dans le ciel» (23 mars 2005) par Lucy P. Roberts

30 Newsinitiative.org «Walt Disney World: The Government's Tomorrowland?» par Karen


Harmel (1 septembre 2006)

31 Ibid

32 PR Newswire «Le gouvernement fédéral adopte la reconnaissance faciale» 7 juillet 1997

33 Sykes, Charles J. - The End of Privacy: Personal Rights in the Surveillance Society page 162
(St.Martin's Press 1999)

34 Transcription en direct de CNN Talkback (1er février 2001) «Les personnes qui sont des
criminels devraient-elles être sous surveillance?»

35 CNBC « Big Brother, Big Business » (Date Air: 9 Novembre th 2006)

36 O'Harrow, Robert Jr. - Pas de place pour se cacher page 296 (Free Press 2006)

37 Le London Telegraph «Le panneau d'affichage numérique« Minority Report »« regarde les
consommateurs achètent »» par Andrew Hough (10 mars 2010)

38 Daily News «Ils regardent ... La société d'électronique japonaise NEC développe un panneau
d'affichage de style« Minority Report »» par Caitlin O'Connell (10 mai 2010)

39 The Sun «Stalker Fear over Facial Recognition Phone Ap» (1er mars 2010) par Richard Moriarty

40 CNN.com «La future application iPhone peut identifier des arbres à partir de photos» (4 mai 2009)

41 Mail Online «Le logiciel de reconnaissance faciale qui donnera un nom à chaque photo sur
Internet» (23 août 2010)

42 Ibid

43 Tecca.com «Facebook ajoute la reconnaissance faciale pour identifier les amis dans vos
photos» par Barb Dybwad (15 décembre 2010)
44 Le Daily Mail « jeu Internet qui attribue des points pour les crimes réels spotting sur CCTV
est stigmatisé« paradis de fouineur »(5 Octobre th 2009)

45 À compter du 1er janvier 2011, les taux de change fluctuent quotidiennement

46 Le Daily Mail « CCTV vigiles: Snoopers payé pour rester à la maison regarder des caméras
de sécurité du magasin » par Jack Doyle (5 Octobre th 2010)

47 Ibid

48 Telegraph «La vidéosurveillance artificiellement intelligente pourrait prévenir les crimes


avant qu'ils ne se produisent» (23 septembre 2009) par Richard Alleyne

49 BBC « Les scanners à rayons X peuvent -ils fonctionner dans la rue?» (Lundi 29 janvier 2007)

50 Ibid

51 News Post «Ondes millimétriques et contrôle mental» par Alan Yu (mars 1997)

52 The London Independent «White rage: The rednecks out to kill Obama» par Andrew Gumbel
(16 novembre 2008)

53 NBC Miami «Paquet suspect: un travailleur de la TSA emprisonné après une blague
indésirable» par Willard Shepard et Brian Hamacher (7 mai 2010)

54 Starpulse «Donna D'Errico 'Outraged' Over Airport Body Scan» (8 décembre 2010)

55 Ibid.

56 Lopez Tonight « Khloé Kardashian Décrit Pat TSA Downs 'Violer Vous en public » (6
Décembre Diffusé th 2010)

57 Ibid.

58Wired.com «Le pirate informatique désactive plus de 100 voitures à distance» par Kevin Poulsen (17 mars
2010)

59 KETK NBC «La police de San Jose teste les caméras montées sur la tête » (22 décembre 2009)

60 Union Tribune «Les caméras changent de focalisation sur la surveillance du crime» par Kristina Davis (24
février 2010)
61 Daily Mail «CCTV sur tube: y a-t-il eu une dissimulation?» (23 août 2005)

62 TechDirt.com «La police et les tribunaux abusent régulièrement des lois sur l'écoute
électronique pour arrêter des gens qui ont filmé des flics se conduisant mal dans les lieux publics»
(4 juin 2010) par Mike Masnick

63 The Baltimore Sun «La police d'État charge un motocycliste d'avoir arrêté d'enregistrer» (9 mai 2010)

64 L'un de ces systèmes est eTrax by Mink Incorporated

65 World Net Daily «Digital Angel Unveiled» (1er novembre 2000)

66 World Net Daily « Big Brother Gets Under Your Skin» par Julie Foster (20 mars 2000)

67 Bestbuy.com Insignia - Tracker pour enfants Little Buddy (bleu) Modèle: NS-KDTR2 SKU: 9540703

68 https://www.amberalertgps.com/

69 Communiqué de presse Paramount / 24 juin 2004 LA GRANDE AMÉRIQUE DE


PARAMOUNT OFFRE UN NOUVEAU SYSTÈME ÉLECTRONIQUE D'AMÉNAGEMENT ET DE
LOCALISATION POUR LES CLIENTS

70 Silicon.com «Les puces RFID sur les enfants rendent Legoland plus sûr» (25 juin 2004)

71 Ibid

72 De Twentsche Courant Tubantia «Dispositif d'alarme mobile pour menacé» (9 mars 2010)

73 http://patft.uspto.gov/

74Crosscut.com «L'Oregon passera à la taxation des voitures au kilomètre carré» Par Knute Berger (30
décembre 2008)

75 Chron.com "Les conducteurs devraient-ils être taxés au kilomètre?" Par Peggy Fikac (3 janvier 2010)

76 CNET News «La société de location de voitures dépasse la limite de confidentialité?» par Robert Lemos (20
juin 2001)

77 KBTX.com «Un nouveau programme à Bryan permet aux étudiants en difficulté de porter un
appareil GPS» (18 janvier 2010) par Meredith Stanick

78 Ibid

79CNET.com «Le gouvernement fédéral fait pression pour le suivi des téléphones portables» par Declan
McCullagh (11 février 2010)
80 Ibid

81 American Daily Review «Big Brother GPS Doorway Census» (27 avril 2009)

82 Ibid

83 Canada Free Press «Obama et ACORN GPS marquent CHAQUE porte d'entrée en
Amérique?» par JB Williams (29 avril 2009)

84 Ibid

85 Aperçu du recensement américain de 2010

86Wired.com «Le pirate informatique désactive plus de 100 voitures à distance» par Kevin Poulsen (17 mars
2010)

87 Ibid

88 demande de brevet américain n ° 20020116274 déposée par IBM

89 Albrecht, Katherine - Spychips page 79

90 Brochure Accenture «La technologie revient à la maison» page 7

91 Albrecht, Katherine - Spychips page 59

92 Wired.com «Errant E-Mail Shames RFID Backer» (12 janvier 2004) par Mark Baard

93 Associate Press «Parents Protest Student Computer ID Tags» (10 février 2005) par Lisa Leff

94 Ibid

95 Brenham Banner-Press « L'amendement de Kolkhorst interdit aux écoles de suivre


électroniquement les élèves» par Arhur Hahn (14 mars 2005)

96 The Associated Press «Les étudiants californiens obtiennent des dispositifs de suivi» (18 août 2010)

97 Associated Press «La FDA approuve la puce informatique pour les humains» (13 octobre 2004)

98 BBC «Une famille américaine obtient des implants de santé» (11 mai 2002)

99 Associated Press «Le procureur général mexicain passe personnellement par la


haute technologie pour la sécurité» par Will Weissert (14 juillet 2005)
100 Toutes les affaires « chef de la police du comté de Bergen Jack Schmidig responsables
régionaux déploiement intégral de VeriChip en recevant un VeriChip » (22 Avril, 2005) ,

101 World Net Daily «Les employés reçoivent des implants de micropuce» (10 février 2006)

102 Associated Press «Le projet de loi interdit l'implantation obligatoire de micropuces» par Ryan J. Foley (25
avril 2006)

103 YouTube «La RFID a démarré et déverrouillé la voiture»

104 LiveScience.com « Proposition d'implanter des puces de suivi chez les immigrants» par Bill Christensen
(mai
31, 2006)

105 Bnet.com «VeriChip achète Steel Vault, créant un dossier de santé de micro-implants / un
empire de pointage de crédit» par Jim Edwards (11 novembre 2009)

106 La Bible : Révélation 13: 16-18

107 Revue technologique «Surveillance de l'éclatement des pilules Un système de capteurs


magnétiques pourrait augmenter l'observance des médicaments» Par Anna Davison (12 mars 2008)

108 Reuters «Attention, votre médecine vous surveille» par Ben Hirschler (8 novembre 2010)

109 Ibid.

110 Brochure sur l'immatriculation électronique et le péage électronique de TransCore.

111 Associated Press «Les systèmes de lecture mentale pourraient changer la sécurité
aérienne» (8 janvier 2010) par Michael Tarm

112 Ibid

113 Ibid

114 London Telegraph «Le nouvel examen des aéroports« pourrait lire dans les pensées »» par
Catherine Elsworth (23 septembre 2008)

115 Ibid

116 Wired Magazine «L'étrange recherche russe sur le contrôle de l' esprit derrière un contrat

DHS» Par Sharon Weinberger (20 septembre 2007)

117 http://noliemri.com/index.htm

118 Journal numérique «Les scientifiques: les scans du cerveau peuvent lire efficacement votre
esprit» (12 mars 2010) par Elliot Meszaros
119 New York Times « La nouvelle utilisation en Inde des scanners du cerveau dans les

tribunaux est débattue» Par Anand Giridharadas (14 septembre 2008)

120 Ibid

121 Ibid

122 Ibid

123 Wired Magazine «Pentagon Preps Soldier Telepathy Push» Katie Drummond (14 mai 2009)

124 Ibid

125 Orwell, George - dix - neuf quatre - vingt quatre page 148

126 Business Week «From Honda, a Mind-Reading Robot» (31 mars 2009) par Ian Rowley

127Physorg.com «Le Japon envisage des appareils de lecture de l'esprit , des robots d'ici 2020» (22 avril
2010)

128 Associated Press «Le dispositif de lecture mentale pourrait révolutionner les jeux vidéo» (30 avril 2007)

129 BBC Two «God on the Brain» (17 avril 2005)

130 YouTube "Mind Control - Bull & Cat Tests dans les années 60"

131 Delgado, Jose - Contrôle physique de l'esprit pages 95-96

132 Kurzweil, Ray - L'ère des machines intelligentes page 146-147

133 Kurzweil, Ray - L'ère des machines intelligentes page 234

134 CNN.com «Brain Chip Heralds Chip neuro tech dawn» (17 juillet 2006)

135Rapport du Pentagone sur les performances humaines sur les interfaces cerveau-ordinateur (mars 2008)
page 77

136 Opérations d'information: une nouvelle capacité de combat (Volume 3 de l' Air Force 2025 ) page 35

137 Opérations d'information Une nouvelle capacité de combat (Volume 3 de l' Air Force 2025 ) page 35

138 Opérations d'information Une nouvelle capacité de combat (Volume 3 de l' Air Force 2025 ) page 36

139 Opérations d'information Une nouvelle capacité de combat (Volume 3 de l' Air Force 2025 ) page 25
140Rapport du Pentagone sur les performances humaines sur les interfaces cerveau-ordinateur (mars 2008)
page 70

141 Computerworld «Intel: les puces dans les cerveaux contrôleront les ordinateurs d'ici 2020»
par Sharon Gaudin (19 novembre 2009)

142 Daily Mail «Tout dans l'esprit: la puce de« télépathie »qui vous permet d'allumer le
téléviseur en utilisant le pouvoir de la pensée» par David Derbyshire (3 septembre 2009)

143 Reuters «Les parts d' implants de dépression Cyberonics aux États-Unis s'envolent» (3 février 2005)

144 http://us.cyberonics.com/en

145 Montré dans 9/11 The Road To Tyranny par Alex Jones (2001)

146 Aquino, Michael - De PSYOP à MindWar p. dix

147 Washington Post «Mind Games» par Sharon Weinberger (14 janvier 2007)

148 http://patft.uspto.gov/ numéro de brevet 6,470,214

149 Wired.com «Une technologie secrète à énergie dirigée protégeant le président?» (14
novembre 2008) par David Hambling

150 Wired.com «Telepathic Ray Guns 'and Vaporized Shoes» (24 mars 2008) par David Hambling

151 Anomaly Magazine «Guided by Voices» (1er février 2008)

152 Revue militaire «The New Mental Battlefield» (numéro de décembre 1980) par le colonel John B.
Alexandre

153 Defense News «Les États-Unis explorent la technologie russe de contrôle de l' esprit » par Barbara Opall
(11 janvier
17, 1993)

154 Time Magazine « Voix secrètes: messages qui manipulent» (10 septembre 1979)

155 Wall Street Journal «Les mots chuchotés au subconscient prétendument dissuader les
vols, l'évanouissement» par Neil Maxwell (25 novembre 1980)

156 Subliminal Communication Technology, Audition devant la Commission de la science et


de la technologie, Chambre des représentants des États-Unis, quatre-vingt-dix-huitième Congrès,
deuxième session, n ° 105, 6 août 1984

157 KAKA.com «BTK Back: Un message subliminal a été envoyé à BTK en 1978» (10 février 2005)
158 PC World Magazine «Le fabricant de machines à sous demande d'arrêter les messages
subliminaux» par Marc L. Songini (2 mars 2007)

159 Washington Post «When Seeing and Hearing Isn't Believing» par William M. Arkin (1er février
1999)

160 «Alleged Assassination Plots Involving Foreign Leaders», rapport intérimaire du Comité
spécial chargé d'étudier les opérations gouvernementales en ce qui concerne les activités de
renseignement, Sénat des États-Unis, 20 novembre 1975.

161 Discours à la quarante-deuxième Assemblée générale des Nations Unies (21 septembre 1987)

162 Orwell, George - dix - neuf quatre-vingt-quatre page 235

163 http://www.shomer-tec.com/product/sonic-nausea-266.cfm

164 Blogs et stratégie d'information militaire page 20 par James Kinniburgh et Dororthy Denning

165 Blogs et stratégie d'information militaire page 21 par James Kinniburgh et Dororthy Denning

166 Sunstein, Cass R. «Conspiracy Theories» Université Harvard - Harvard Law School (15
janvier 2008) page 14

167 Sunstein, Cass R. & Vermeule, Adrian «Théories du complot: causes et remèdes», 17
Journal of Political Philosophy 202 (2008) page 15

168 Sunstein, Cass R. & Vermeule, Adrian «Théories du complot: causes et remèdes», 17 Journal of

Philosophie politique 202 (2008) page 20

169 Sunstein, Cass R. & Vermeule, Adrian «Théories du complot: causes et remèdes», 17
Journal of Political Philosophy 202 (2008) page 22

170 YouTube "Cass Sunstein prédit l'abrogation du droit de porter les armes"

171 The Raw Story «Raw obtient le courrier électronique du CENTCOM pour les blogueurs» (16 octobre 2006)

172 USA Today «Le Pentagone lance des sites Web d’informations étrangères» (30 avril 2008) par Peter Eisler

173 HAARETZ «Israël recrute une« armée de blogueurs »pour combattre les sites Web
antisionistes » (19 juin 2009) par Cnaan Liphshiz

174 Politico.com «L'armée de l'air publie des ordres de marche contre-blog » par Noah
Shachtman (6 janvier 2009)

175 Les «services secrets» indépendants doivent être rendus plus transparents »Par Rachel Shields (août
29, 2010)
176 Orwell, George - dix - neuf quatre-vingt-quatre page 97

177 Robert Corn-Revere «Témoignage sur le carnivore et le quatrième amendement»


Témoignage du Congrès de la Chambre d'échange de documents fédéraux (24 juillet 2000)

178 Buffalo News «La technologie identifie les individus en difficulté» par Lou Michel (26 septembre 2010)

179 Ibid.

180 Ibid.

181 Cnet News «Le Sénat approuve l'immunité rétroactive de la FISA pour les écoutes
téléphoniques sans mandat» (9 juillet 2008) par Declan McCullagh

182 The New York Times «Les électeurs d'Obama protestent contre son passage à l'immunité
des télécommunications» par James Risen (2 juillet 2008)

183 Wired.com «Yahoo, Feds Battle Over E-Mail Privacy» par David Kravets (14 avril 2010)

184 Wall Street Journal «Les détails du Cyber Shield 'Einstein' dévoilés par la Maison Blanche»
Par Siobhan Gorman (2 mars 2010)

185 Jerusalem Post « virus Stuxnet renvoya le programme nucléaire iranien de 2 ans » par
Yaakov Katz (15 Décembre th 2010)

186 The Telegraph «La technique de frappe pourrait piéger les pédophiles» (27 mars 2010)

187 The Register «Google développe un logiciel d'écoute clandestine:« empreinte »audio pour
les publicités pertinentes pour le contenu» (3 septembre 2006)

188 Ibid

189 YouTube.com/TheOnion «Le nouveau service téléphonique de Google murmure des


annonces ciblées directement dans les oreilles des utilisateurs»

190 PC World «Google Wi-Fi Data Capture Unethical, But Not Illegal» (12 juin 2010) par Tony
Bradley

191 The Times «L'outil Facebook qui transforme votre mobile en espion» (1er avril 2008) par Adam
Sherwin

192 Metro «Twitter vous regarde ... Les nouvelles technologies indiquent au monde d'où vous
tweetez» (12 mars 2010) par Joanne McCabe

193 News Channel 8 Arlington, VA «Mises à jour du statut Facebook liées aux cambriolages»
(25 mars 2010) producteur: Markham Evans
194 London Guardian «Un anneau de bling en procès pour cambriolages de célébrités à
Hollywood» (17 janvier 2010) par Paul Harris

195 http://www.myspace.com/index.cfm?fuseaction=misc.terms

196 La Crosse Tribune «Un ami Facebook se transforme en Big Brother» (19 novembre 2009) par KJ Lang

197 Ibid

198 WLS-TV Chicago ABC 7 «Les autorités font une série d'arrestations de mineurs à partir de
photos Facebook» (14 janvier 2008)

199 Rocky Mountain News «Un garçon qui posait avec des armes à feu condamné» (5 avril 2006) par Sue
Lindsay

200 L'étudiant de Miami «Un étudiant arrêté pour avoir provoqué la panique avec une photo
Facebook» (9 février 2006) par Graham Wolfe

201 Daily Ilini.com «Un étudiant arrêté après que la police lui ait Facebook» (1er août 2006) Kiyoshi Martinez

202 CBC News «11 élèves ontariens suspendus pour cyberintimidation» (12 février 2007)

203 NBC Bay Area «Fired Over Facebook Status» (6 mars 2009) par PK LO

204 Fox 5 DC «Facebook pour partager vos informations contre de l'argent» (27 avril 2010)

205 The Register «Le fondateur de Facebook a qualifié les utilisateurs de confiance de stupides f * cks» (14
mai 2010) par Andrew
Orlowski

206 Wired.com «L'histoire Twitter des archives de la Bibliothèque du Congrès, pendant que
Google la recherche» (14 avril 2010) par Ryan Singel

207 Ibid

208 CNET.com «Le FBI utilise le micro du téléphone portable comme un outil d'écoute» par
Declan McCullagh et Anne Broache (1er décembre 2006)

209 WAVY-TV NBC

210 Security Focus «Le pirate pénètre dans les systèmes T-Mobile » par Kevin Poulsen (11 janvier 2005)

211 The Washington Post «Quand voir et entendre ce n'est pas croire» (1er février 1999) par William
M. Arkin
212Associated Press «Les services d'usurpation d'identité sapent l'identification de l'appelant» (13 mars
2006)

213 NBCBayArea.com «George Lucas veut ressusciter les acteurs morts à l'aide
d'ordinateurs» (7 décembre 2010)

214 Orwell, George - dix - neuf quatre-vingt-quatre page 37

215Associated Press «Le CDC utilise les données des cartes d'achat pour retracer les salmonelles» (10 mai
2010)

216 http://epic.org/privacy/choicepoint/

217 The Washington Post «CVS réduit également les liens avec le service marketing» (19 février 1998)

218 The Washington Post «Les numéros non répertoriés ne sont pas protégés contre les
marketeurs» (19 décembre 1999) par Robert O'Harrow, Jr.

219 Le Washington Post «Un problème de confidentialité? Photos du permis de conduire


utilisées dans la base de données antifraude »(22 janvier 1999) Robert O'Harrow, Jr.

220 The Washington Post «Base de données photographique des identifiants des chauffeurs
par les États-Unis» (18 février 1999) Robert O'Harrow, Jr

221 Newser.com «Votre carte de crédit vous espionne » (7 avril 2010) par Kevin Spak

222 Economiseur « détaillants de coûts Returnaholics en milliards de dollars par an » (18 mai 2010) par Mitch
Lipka

223 CNET News «Documents Word susceptibles d'être infestés par des« bogues Web »» (30
août 2000) par Paul Festa et Cecily Barnes

224 PCWorld «Microsoft's Spy Guide: What You Need to Know» Par Brennon Slattery (25 février 2010)

225 PlayFeed (GearLive.com) «Xbox Live aide à récupérer la Xbox 360 volée» (18 septembre 2006)

226 PC World «Le gouvernement utilise la technologie d'imprimante laser couleur pour suivre les documents»
(novembre

22, 2004) par Jason Tuohey

227 Ibid

228 Kuhn, MG «Risques d'écoute électromagnétique des écrans plats » 4e atelier sur les
technologies de protection de la vie privée : 23–25 (2004)

229 Tech Dirt « Les machines de vote électronique au Brésil n'ont pas été piratées ... mais Van
Eck Phreaking a permis à un pirate informatique d'enregistrer des votes» (23 novembre 2009)
230 http://www.expressen.se/1.153215

231 Orwell, George - dix - neuf quatre-vingt-quatre pages 181-182

232 Wise, David et Ross, Thomas - Gouvernement invisible (Random House 1964)

Thomas Braden, interview incluse dans le programme de télévision de Grenade, World in


233
Action: The Rise and Fall of the CIA (1975)

234 Rapport final du comité spécial chargé d'étudier les opérations gouvernementales en
matière d'activités de renseignement (avril 1976)

235 Bernays, Edward - Propagande page 9

236 Orwell, George - dix - neuf quatre-vingt-quatre page 187

237 New York Times «Groupe de filles bouffant à la cigarette comme geste de liberté» (1er avril 1929)

238 http://www.pbs.org/hueypnewton/actions/actions_cointelpro.html

239 Orwell, George - dix - neuf quatre-vingt-quatre page 170

240 http://www.quotesstar.com/quotes/f/feingold-showed-that-a-politician-206442.html

241 Orwell, George - dix - neuf quatre-vingt-quatre page 17

242 New York Times «Le Pentagone planifie un système informatique qui permettrait de
consulter les données personnelles des Américains» (22 novembre 2002) par John Markoff

243 Fortune «Comment le principe de George a ramené la CIA d'entre les morts» (13 octobre 2003) par Bill
Powell

244 New York Times «You are a suspect» (14 novembre 2002) par William Safire

245 Electronic Frontier Foundation «Conscience totale / information sur le terrorisme (TIA): est-ce vraiment
Morte?"

246 National Journal (23 février 2006) «TIA Lives On» par Shane Harris

247 Los Angeles Times «Un ancien agent de la DEA condamné pour corruption» (19 décembre 2002)

248 Washington Post «Le conseil recommande de licencier un agent dans une affaire
d'inconduite» (15 octobre 2000) par Annie Gowen

249 http://www.aclu.org/free-speech/aclu-seeks-close-secret-files-peaceful-protests-kept-denver-
police
250 Ibid

251 Los Angeles Times « américano-britannique Cyber-Spy système Puts pays européens sur
le bord » (16 Août, 1999) par Gary Chapman

252 Biz Report «Echelon a mis les autorités en garde contre les attaques» (13 septembre 2001)

253 BBC News «Echelon: Big Brother sans cause?» (6 juillet 2000) par Martin Asser

254 Enercon contre International Trade Commission et Zond Energy Systems

255 Rapport A5-0264 / 2001 du Parlement européen

256 Orwell, George - dix - neuf quatre-vingt-quatre page 183

257 Transcription la plus recherchée de l'Amérique (mars 2010)

258 YouTube «Annonce d'amnistie fiscale de l'Autorité palestinienne« Nous savons qui vous êtes »»

259 Président John F. Kennedy Discours devant l'American Newspaper Publishers Association
Waldorf-Astoria Hotel New York City (27 avril 1961)

260 Insurance Institute for Highway Safety «Communautés utilisant des feux rouges et / ou
des radars en juin 2010»

261 WWLTV.com «Bill would Ban Red Light Cameras» (27 avril 2009)

262 Communiqué de presse du DOT «Département des transports de la ville de New York: le
commissaire Sadik-Khan, le directeur exécutif du MTA Sander, le président Daus annoncent la mise
en place de caméras sur les voies de bus pour accélérer le transport en commun» (23 février 2009)

263 http://www.jai.com/FR/Traffic/Applications/Pages/Buslaneenforcement.aspx

264Telegraph «De nouveaux radars capturent les automobilistes de l'espace» par Richard Savill (20 avril
2010)

265 NBC Dallas Fort Worth « Traffic Billets Going High-Tech: E-ticket appareils à tester par 50
agents de moto » (9 décembre th 2010) par Bruce Felps

266 Reuters «Les remises Toyota stimulent les ventes, la« boîte noire »des États-Unis» (11
mars 2010) par Kevin Krolicki et John Crawley

examinateur «La cour d'appel de Virginie confirme le suivi des suspects avec le GPS» par Emily Babay
267 L'
(septembre
8, 2010)
268 Daily Mail «Puces d'espionnage cachées dans 2,5 MILLIONS de poubelles: hausse de 60%
des bogues électroniques alors que les snoopers du conseil prévoient une taxe pay-as-you-throw »
par Steve Doughty (5 mars 2010)

269 Ibid

270 Ibid

271 Cleveland.com «Les chariots high-tech raconteront les habitants de Cleveland qui ne
recyclent pas… et ils risquent une amende de 100 $» (20 août 2010) par Mark Gillispie

272 The Washington Examiner «De nouveaux bacs de recyclage avec des puces de suivi
arrivent à Alexandrie» Par Markham Heid (6 mai 2010)

273 YouTube "NRA: L'histoire inédite de la confiscation des armes à feu après Katrina"

274 USA Today «La nouvelle loi californienne suit les ventes de munitions» (12 octobre 2009)

CNSNews.com «Un groupe d'experts du Sénat présente la technologie de la santé électronique» (26 avril
275
2010) par Matt
Couverture

276 Ibid

277 Ibid

278 Ibid

279FoxNews.com «Les chefs appellent une proposition d'interdiction du sel de New York absurde» (11 mars
2010)

280 MSNBC «New York City passe l'interdiction des graisses trans» (5 décembre 2006)

281 ABC News «La police de l'obésité veut suivre l'IMC de votre enfant» (4 mars 2010) par
Susan Donaldson James

282 Politico.com « Michelle Obama a une nouvelle mise en garde sur l' obésité » par Mike Allan (13 Décembre
e
2010)

283 Ibid.

284 The Minneapolis Star Tribune - «Dans les écoles Saint-Paul, la vie pas si douce » par
DAAREL BURNETTE II (22 décembre 2010)

285 Los Angeles Times «San Francisco interdit les Happy Meals» (2 novembre 2010) Par Sharon
Bernstein

286 WorldNetDaily.com «Big Brother pour contrôler les thermostats dans les maisons?» (11
janvier 2008) par Chelsea Schilling

287Eagle Tribune «Magic Kingdom: Walt Disney World commence à scanner les empreintes digitales» (3
septembre
2006)

288 Newsinitiative.org «Walt Disney World: The Government's Tomorrowland?» par Karen
Harmel (1 septembre 2006)

289 Ibid

290 Ibid

10News.com «Le nouveau système de remise en forme de 24 heures donne un entraînement aux doigts»
291
par Michelle Krish (janvier
25, 2007)

292 USA Today «Les scans digitaux permettent aux enfants de toucher et de partir» par Karen Thomas (2
février 2006 )

293 Bulletin Crypto-Gram «Amusez-vous avec les lecteurs d'empreintes digitales» (15 mai 2002) par Bruce
Schneier

294 World Net Daily «'Killer Chip' suit les humains, libère du poison» (16 mai 2009) par Jay Baggett

295 http://www.lamperdlesslethal.com/video_gallery.asp?video=http

296 The Washington Times " Vous voulez de la torture avec vos cacahuètes?" (1 juillet 2008)
par P. Jeffrey Black et Jeffrey Denning

297 Ibid

298 TGDaily.com «Mort d'en haut - Le français développe une soucoupe volante tirant le TASER
» (28 novembre 2007) par Humphrey Cheung

299 Daily Mail «Attention aux célébrités! Nouvelle boîte de Pandore des drones « personnels »
qui pourraient traquer quiconque de Brangelina à votre propre enfant »(8 Novembre th 2010)

300 secrets de la CIA (Turner Home Entertainment 1998)

301 New Scientist «Des packs de robots chasseront les humains non coopératifs» par Paul Marks (octobre
22, 2008)

302 New York Times «Le Pentagone a des vues sur les soldats robots» par Tim Weiner (16 février 2005)
303 «Ondes millimétriques et contrôle mental» (22 mars 1997) Alan Yu

304 New Scientist «Des packs de robots chasseront les humains non coopératifs» (22 octobre
2008) par Paul Marks

305 Ibid

306 Forbes «Robots That Kill For America» de Quentin Hardy (14 mai 2009)

307 Ibid

308 Ibid

309 The Guardian «Les guerres de robots sont une réalité» par Noel Sharkey (18 août 2007)

310 Ibid

311 Ibid

312 The Weekly Standard «L'IDF développe un serpent robot sur le champ de bataille» par Mary Katharine Ham
(9 juin
2009)

313 http://www.bostondynamics.com/robot_bigdog.html

314 Wired.com «Air Force Completes Killer Micro-Drone Project» par David Hambling (5 janvier
2010)

315 Ibid

316 Burlington Free Press «Qui voudrait mettre sur écoute les bureaux de Charlotte?» par Joel
Banner Baird (22 décembre 2010)

317 Ibid.

318 http://www.RoboticTechnologyInc.com

319 FoxNews.com « Le robot militaire mangeant de la biomasse est un végétarien, déclare la société» (16
juillet 2009)

320 DefenseTech.org « Explication de la bombe électronique »

321 CBS News «Les États-Unis lancent une « bombe électronique »à la télévision irakienne,
première utilisation connue d'une arme expérimentale» Joel Roberts (25 mars 2003)
322 GlobalSecurity.org «High-power micro - ondes (HPM) / E-Bomb» par John Pike (27 avril 2005)

323 Département d'informatique - Université Monash «La bombe électromagnétique - une


arme de destruction électrique massive» par Carlo Kopp

324 New Scientist «Les avions pourraient être abattus par des « bombes électroniques »de
bricolage » par Paul Marks (1er avril 2009) pp. 16-17

325 Gizmag.com «MEDUSA: Microwave crowd-control raygun» (18 juillet 2008) par Loz Blain

326 Wired.com «US Testing Pain Ray in Afghanistan» (19 juin 2010) par Noah Shachtman

327 Boston Globe «Ray gun, incontournable de la science-fiction , rencontre la réalité» (24 septembre 2004)
par Ross Kerber

328 News Post «Ondes millimétriques et contrôle mental» par Alan Yu (mars 1997)

329 Ibid

330 Wired.com «Pain Ray Injures Airman» (6 avril 2007) Par Noah Shachtman

331 Kurzweil, Ray - L'ère des machines spirituelles page 63

332 Daily Mail «Les robots doivent être programmés avec un« code de morale »pour qu'ils
n'attaquent pas les humains» (7 mars 2007)

333 BBC News «Les dilemmes éthiques de la robotique» (9 mars 2007)

334 BBC News «Machines 'to match man by 2029'» (16 février 2008) par Helen Briggs

335 Ibid

336 New York Times «Programme informatique pour affronter« Jeopardy! »» (26 avril 2009) par John Markoff

337PCWorld «IBM Watson Wins Jeopardy, Humans Rally


Back (17 février 2011) par Ian Paul

338 BBC News «Artificial brain '10 years away» (22 juillet 2009) par Jonathan Fildes

339 journaux McClatchy «Les robots gagnent sur nous les humains» (20 avril 2009) par Robert S. Boyd

340 Wired Magazine «Pourquoi l'avenir n'a pas besoin de nous» (4 août 2000) par Bill Joy

341 The Alex Jones Show (15 octobre 2008) Entretien avec Peter Joseph
342 http://www.thezeitgeistmovement.com/joomla/index.php?Itemid=50

343 Kurzweil, Ray - L'ère des machines spirituelles page 189

344 Kurzweil, Ray - L'ère des machines spirituelles page 190

345 Kurzweil, Ray - L'ère des machines spirituelles page 191

346 Kurzweil, Ray - L'ère des machines spirituelles page 193

347 Kurzweil, Ray - L'ère des machines spirituelles page 190

348 Kurzweil, Ray - L'ère des machines spirituelles page 195

349 Kurzweil, Ray - L'ère des machines spirituelles page 193

350 Kurzweil, Ray - L'ère des machines spirituelles page 195

351 Kurzweil, Ray - L'ère des machines spirituelles page 196

352 Kurzweil, Ray - L'ère des machines spirituelles page 194

353 Kurzweil, Ray - L'ère des machines spirituelles page 197

354 Kurzweil, Ray - L'ère des machines spirituelles page 203

355 Kurzweil, Ray - L'ère des machines spirituelles page 204

356 Kurzweil, Ray - L'ère des machines spirituelles page 206

357 Kurzweil, Ray - L'ère des machines spirituelles page 206

358 Kurzweil, Ray - L'ère des machines spirituelles page 206-207

359 Kurzweil, Ray - L'ère des machines spirituelles page 221

360 Kurzweil, Ray - L'ère des machines spirituelles page 220

361 Kurzweil, Ray - L'ère des machines spirituelles page 222-223

362 Kurzweil, Ray - L'ère des machines spirituelles page 222

363 Kurzweil, Ray - L'ère des machines spirituelles page 234


364 Kurzweil, Ray - L'ère des machines spirituelles page 105

365 Kurzweil, Ray - L'ère des machines spirituelles page 234

366 «Cyborgs and Space» in Astronautics (septembre 1960) par Manfred E. Clynes et Nathan S.
Kline

367 CNN.com «Brain in Dish vole simulateur de vol» (4 novembre 2004)

Science Daily «Les chercheurs de Georgia Tech utilisent des cultures de laboratoire pour contrôler un
368
appareil robotique» (avr.
28, 2003)

369 Computer World «Scientifique: les ordinateurs« hybrides »vont fusionner des cerveaux
vivants avec la technologie» (3 décembre 2007) par Sharon Gaudin

Washington Post «Bras robotique de contrôle des singes avec des implants cérébraux»
370
(13 octobre 2003) par Rick Weiss

371 BBC News « Espoir de« robot-bras » contrôlé par le cerveau » (18 février 2005) par Michelle Roberts

372 Washington Post «Monkeys Control Robotic Arm With Brain Implants» (13 octobre 2003) par R.
Weiss

373 Associated Press «Experts: la main robotique contrôlée par l'homme avec des pensées» (2
décembre 2003) par Ariel David

374 Ibid

375 Drexler, Eric - Engines of Creation : The Coming Era of Nanotechnology (Bantam Doubleday
Dell; 1ère édition juin 1986)

376 Kurzweil, Ray - L'ère des machines spirituelles page 140

Midgley, Mary - La science comme salut: un mythe moderne et sa signification


377
(conférences Gifford) (Routledge 1992)

378 Orwell, George - dix - neuf quatre-vingt-quatre page 63

379 Orwell, George - dix - neuf quatre-vingt-quatre pages 168-169

380 Orwell, George - dix - neuf quatre-vingt-quatre page 138

381New York Times «Certains livres électroniques sont plus égaux que d'autres» (17 juillet 2009) par David
Pogue
382 Infowars.com «Épisode de police State de l'émission à succès Ventura couvrant les camps
de la FEMA retirés des airs» (3 décembre 2010)

Infowars.com «Confirmé: les épisodes de la théorie du complot de Ventura disparaissent des


383

DVR» (5 janvier 2011) par Kurt Nimmo

384 Orwell, George - dix - neuf quatre-vingt-quatre page 156

385 Orwell, George - dix - neuf quatre-vingt-quatre page 169

386 Orwell, George - dix - neuf quatre-vingt-quatre page 177

387 Orwell, George - dix - neuf quatre-vingt-quatre page 213

388 WTVD-TV ABC 11 «Duke Professor Skeptical of Ben Laden Tape» (19 janvier 2006) par Amber
Rupinta

389 Orwell, George - dix - neuf quatre-vingt-quatre page 66

390 Orwell, George - dix - neuf quatre-vingt-quatre page 10

391 Orwell, George - dix - neuf quatre-vingt-quatre page 11

392 Orwell, George - dix - neuf quatre-vingt-quatre page 135

393 Orwell, George - dix - neuf quatre-vingt-quatre page 55

394 Orwell, George - dix - neuf quatre-vingt-quatre page 2

395 TheSmokingGun.com «Un Floridien 'Urgence' de McNuggets a appelé le 911 trois fois à
cause de la pénurie de poulet chez McDonald's» (3 mars 2009)

396 Orwell, George - dix - neuf quatre-vingt-quatre page 21

397 The New York Times «Les scouts s'entraînent pour combattre les terroristes, et bien plus» par Jennifer
Steinhauer (13 mai
2009)

398 Ibid

399 Orwell, George - dix - neuf quatre-vingt-quatre page 118

400 ABCNews.com «Avertissement brutal du procureur général sur les attaques terroristes»
par Jack Cloherty et Pierre Thomas (21 décembre 2010)

401 Le rapport du MIAC: le mouvement de la milice moderne


402 World Net Daily Homeland Security sur ses gardes pour les ` ` extrémistes de droite '' 12 avril 2009

403 http://www.fsu.edu/profiles/gellately/

404 http://www.patriotapps.com/Team.html Donne des informations générales sur plusieurs


membres de l'équipe qui ont conçu l'application Patriot.

405 Description de l'App Store d'Apple Inc. pour l'application Patriot

406 YouTube - Discours de Barack Obama lors de sa campagne présidentielle de 2008 appelle
à une force de sécurité nationale civile.

407 Orwell, George - dix - neuf quatre-vingt-quatre page 58

408 Orwell, George - dix - neuf quatre-vingt-quatre page 12

409 Orwell, George - dix - neuf quatre-vingt-quatre pages 228-229

410HealthDay News «Les étudiants d'aujourd'hui sont plus susceptibles de manquer d'empathie» (28 mai
2010)

411 Orwell, George - dix - neuf quatre-vingt-quatre page 174

412 Orwell, George - dix - neuf quatre-vingt-quatre page 175

413 Iran Avalon Travel Publishing de Rick Steve ; Édition DVD (2010)

414 Orwell, George - dix - neuf quatre-vingt-quatre page 175

415 Orwell, George - dix - neuf quatre-vingt-quatre page 234

416 Orwell, George - dix - neuf quatre-vingt-quatre page 236

417 Orwell, George - dix - neuf quatre-vingt-quatre page 31

418 Orwell, George - dix - neuf quatre-vingt-quatre page 38

419 Orwell, George - dix - neuf quatre-vingt-quatre pages 238-239

420 Orwell, George - dix - neuf quatre-vingt-quatre page 61

Vous aimerez peut-être aussi