Nous assistons à une grande démission.
Nous venons de vivre un épisode neigeux d’une terrible intensité puisque par endroit nous avions bien, allons disons 5 cm de poudreuse fraîche.
Le pays s’est arrêté.
Les profs ne sont plus allés enseigner. Ils sont passés en « distanciel ». « ILS » ont activé l’enseignement à distance. Cours annulés. Ramassages scolaires ? Annulés. Salariés disparus. 5 centimètres de neige.
Puis après la neige, la tempête.
Trains annulés, chemins de fer carrément fermés.
Je ne suis pas en train de vous dire qu’il faut aller mourir sur la route enneigée et verglacée pour son bullshit job, pas plus que je vous dis qu’il faut faire rouler les trains pendant les tempêtes.
Je vous dis cependant, qu’on ne peut pas fermer, ni confiner notre pays dès qu’il neige, qu’il vente, qu’il pleut trop ou encore qu’il fait trop chaud.
Je dis qu’avant cela marchait ainsi.
Tout le monde faisait un peu d’effort, on arrivait en retard parce qu’on roulait moins vite, mais… on allait quand même travailler.
En 1985 nous étions sous la neige. Il était tombé 38 centimètres à Nice et la nuit la plus froide, le mercure est descendu à -18° à Paris.
Nous avions école.
Non seulement les écoles étaient ouvertes, mais les classes étaient pleines.
Non seulement les classes étaient pleines et tous les enfants que nous étions étaient là, mais en plus nous allions dans le froid jouer pendant la récréation dans la neige et la glace malgré les températures sibériennes.
Nous assistons à une grande démission face à l’effort.
Tous les prétextes sont devenus bons pour ne pas « y aller ».
Je ne juge personne individuellement, mais il y a une certitude. On ne peut pas redresser un pays sans effort, sans courage, et sans se retrousser un peu les manches parfois.
Il est déjà trop tard, mais tout n’est pas perdu.
Préparez-vous !
Charles SANNAT
La France et ses habitants aiment rappeler que leur pays est celui de la « Révolution », terreur des trônes et de la monarchie, moteur du principe de souveraineté populaire, et que la contestation face au pouvoir tyrannique est inscrite dans leur ADN.
Et pourtant, au moment où ces lignes sont rédigées, le constat est sans appel. Alors que les Français n’ont jamais été aussi critiques envers le pouvoir et les instances qui les gouvernent, et qu'ils n’ont plus confiance en leur président Emmanuel Macron, paradoxalement, ils n’ont jamais été aussi « léthargiques ».
Preuve en est avec le mouvement « Bloquons tout » de septembre dernier, qui promettait de paralyser tout le pays et d’être une nouvelle révolution. Résultat : la mayonnaise n’est pas montée et le mouvement s’est avéré être un nouveau pétard mouillé.
Comment la nation la plus révolutionnaire d’Europe est-elle devenue l’une des plus spectatrices ? Comment est-on passé du soulèvement à la résignation, du citoyen acteur au citoyen observateur ? Et surtout : pourquoi ?
Beaucoup de bruit mais peu d’actions
Depuis une vingtaine d’années maintenant, le taux d’abstention à chaque élection bat de nouveaux records.
Cela peut s’expliquer par le désintérêt croissant de la population pour la politique, qui semble de plus en plus opaque et méprisante envers ses compatriotes, mais également par le fait que le vote blanc ne compte pas. Censé être un signe de protestation, ce dernier équivaut à donner un coup d’épée dans l’eau. Mais alors pourquoi diable les Français ne bougent-ils pas pour que les choses changent ?
Pourtant, que ce soit dans les sphères privées ou publiques, les Français n’ont aucun problème à parler de politique entre eux, à se plaindre de ce qui ne va pas, mais lorsqu’il est temps de passer à l’action, le discours change du tout au tout.
Certes, il y a la peur de perdre le confort – de plus en plus réduit – dont ils disposent, mais avec cette dynamique, quand vont-ils bouger ? Quand il ne leur restera que leurs « chaînes » ?
Le fameux « chacun pour soi » domine : chacun protège sa tranquillité, sa routine, son confort — au détriment de l’implication citoyenne. Le moindre effort commun — manifester, militer, débattre sereinement, se former — paraît excessif. La France défend des acquis, mais ne construit plus d’avenir.
L’indignation est désormais numérique : tweets, commentaires, mécontentement éphémère. La colère s’exprime, mais ne s’organise plus concrètement.
Gilets Jaunes : du sursaut populaire à la désillusion
Le 17 novembre 2018, une lueur d’espoir apparaît. Des centaines de milliers de Français, les « oubliés de la démocratie », partout à travers la France, relèvent la tête et disent « non » face à la flambée des prix de l’essence, à la baisse drastique du pouvoir d’achat et à l’exclusion sociale.
Ils enfilent le désormais célèbre « gilet jaune » et entament des actions partout dans l’Hexagone. Les « actes » hebdomadaires se succèdent, les ronds-points, les routes, péages et axes stratégiques sont bloqués — c’est une contestation populaire « hors cadres traditionnels ».
Le mouvement va même jusqu’à faire peur à l’Élysée. Selon certaines rumeurs, Macron avait un hélicoptère prêt à décoller si les choses tournaient mal.
Mais fidèle à lui-même, et habitué à gouverner par la peur — vous avez dit démocratie ? — il va violemment réprimer les manifestations, par l’intermédiaire de Christophe Castaner, alors ministre de l’Intérieur, et des préfets de police successifs (Michel Delpuech puis Didier Lallement). Mutilations, yeux crevés, mains amputées, le président français et ses bras armés auront le sang des manifestants sur les mains.
Aidés par les médias de grand chemin, le mouvement va être complètement discrédité et va peu à peu perdre son inertie à l’orée de l’été 2019, jusqu’à être complètement anéanti avec l’arrivée de la crise du Covid-19 début 2020.
La répression violente va marquer les esprits au fer rouge. Résultat : le traumatisme a cristallisé une méfiance profonde à l’égard des institutions, du maintien de l’ordre, mais aussi de la possibilité même de changer les choses de l’extérieur. Pour beaucoup, l’idée d’une « revanche citoyenne » semble s’être envolée. L’énergie collective a laissé place à la défiance, la crainte, le repli.
Quel avenir aujourd’hui ?
Alors est-ce pour autant la fin des « irréductibles Gaulois », du peuple aux multiples révolutions sociétales, qui a renversé l’équilibre des forces, impactant bien plus que sa politique intérieure ?
Rien n’est moins sûr, car l’immobilisme n’est pas une fatalité. La colère populaire gonfle de plus en plus, et même si pour l’instant, elle reste majoritairement silencieuse, et que la population est encore divisée sur de nombreux sujets — politiques, sociétaux, idéologiques — elle finira par se faire entendre. L’Histoire a montré à plusieurs reprises que l’Homme sait se rassembler quand le besoin s’en fait sentir et dire « NON », et encore plus le Français !
Ces données, qui sont enregistrées dans le fichier des « titres électroniques sécurisés » (TES) sont récupérées par la police par un contournement de la loi. La Quadrature du Net a pu obtenir des témoignages et preuves formelles de l’utilisation abusive de ce fichier pour identifier des personnes lors d’enquêtes judiciaires. Nous avons alerté la CNIL sur ce scandale qui était malheureusement prévisible, tant ce fichier TES portait, par son existence même, les risques d’un abus de surveillance par l’État.
Plus belle la vie du fichier TES
Pour comprendre comment nous en sommes arrivé·es là, revenons sur les origines de ce fichier. En 2005, un décret autorise pour la première fois l’enregistrement des informations des personnes demandant un passeport (nom, prénom…) dans une puce électronique au sein du passeport, mais également dans un fichier centralisé à destination des agent·es chargé·es de la délivrance des titres d’identité. Ainsi naît le premier fichier TES (qui s’appelait alors « DELPHINE »). En 2008, afin de se conformer à un règlement européen, sont ajoutées au sein de la puce l’image numérisée du visage et des empreintes digitales. Le gouvernement en profite alors pour également les ajouter dans le fichier, au lieu de rester sur une seule conservation décentralisée. Ceci n’était clairement pas un choix neutre puisqu’il s’agit de données biométriques particulièrement sensibles.
La CNIL, elle, se montrait pourtant défavorable à un enregistrement centralisé d’autant de données dans le fichier TES. En effet, pour la première fois, une base de données faisait un lien entre des données biométriques et une identité civile. L’objectif affiché était de faciliter les démarches administratives et lutter contre la « fraude documentaire ». Mais factuellement, ce lien technique entre identité et données biométrique peut aussi permettre l’identification d’une personne par la comparaison de ses empreintes ou de son visage avec les données contenues dans le fichier. Bien qu’une telle possibilité ne soit pas prévue par les textes, la CNIL estimait tout de même que le choix de centraliser ces données était disproportionné dès lors qu’il existait des modalités de lutte contre la fraude qui apparaissaient tout à la fois aussi efficaces et plus respectueuses de la protection de la vie privée des personnes.
En 2012, une loi proposée par deux sénateurs de droite a tenté de faire évoluer ce fichier TES, qui contenait alors les données biométriques d’environ 6,5 millions de personnes. Cette loi prévoyait de permettre expressément à la police de se servir dans la base de données pour pouvoir identifier des personnes lors de certaines enquêtes. Cette volonté de mise a disposition du fichier TES à la police a cependant été invalidée par le Conseil constitutionnel. Celui-ci a estimé que l’ampleur de la base de donnée qui contenait des données particulièrement sensibles, couplée avec la nouvelle possibilité technique et légale de permettre une identification par la police – qui n’avait rien à voir avec l’objectif initial de faciliter la délivrance des passeports – engendraient des atteintes trop graves aux libertés. Le Conseil craignait notamment que si ces techniques d’identification n’étaient pas limitées, elles « ne pouvaient […] qu’être vouées à se développer »1.
C’est surtout en 2016 que ce fichier a fait l’objet de critiques et d’attention médiatique. Le gouvernement Valls avait discrètement fait passer un décret créant un nouveau fichier TES au périmètre drastiquement différent. Désormais, il pouvait aussi contenir les données relatives aux cartes nationales d’identité2
Or, quasiment tous·tes les Français·es en possèdent une. De nombreuses institutions comme la CNIL, l’ANSSI, l’Inria ou le Conseil national du numérique avaient vertement critiqué ce choix, pointant les risques de la centralisation inédite d’informations liées à l’identité, et en particulier les données biométriques, de quasiment toute la population. Elles craignaient aussi bien les fuites de données que les attaques informatiques et les abus étatiques, d’autant que d’autres options moins attentatoires et décentralisées étaient possibles. Face aux critiques, il était notamment répété à l’envi qu’au grand jamais ce fichier ne pourrait servir à faire de l’identification.
Avec d’autres, nous avions attaqué le fichier devant le Conseil d’État, qui l’a néanmoins validé en 2018. Nous avons tout de même poursuivi le combat. En 2022, avec 15 248 personnes, nous avons déposé une plainte collective devant la CNIL pour dénoncer l’illégalité de ce fichier. L’instruction de cette plainte est toujours en cours et c’est dans le cadre de cette procédure que nous avons envoyé de nouveaux documents à la CNIL pour démontrer ce que nous craignions depuis l’origine : la police se sert allègrement dans le fichier TES.
Administrations et policiers main dans la main
Techniquement et légalement, un simple officier de police judiciaire ne peut pas avoir accès au fichier TES. Le décret de 2016 prévoit uniquement que certains agents individuellement nommés et « chargés des missions de prévention et de répression des atteintes aux intérêts fondamentaux de la Nation et des actes de terrorisme » puissent le consulter. Pourtant, le ministère de l’Intérieur a laissé s’installer une pratique qui permet de contourner les interdictions d’accès aux données du TES, et ce, sans aucune restriction et pour n’importe quel type d’affaire.
Il s’appuie pour cela sur le mécanisme des « réquisitions » judiciaires prévu par le code de procédure pénale. Sur autorisation du procureur de la République, les officiers de police judiciaire peuvent exiger de toute entité publique ou privée de leur fournir les informations qu’elles possèdent et qui seraient utiles pour une enquête. C’est ainsi que la police peut, par exemple, récupérer les enregistrements de vidéosurveillance d’un magasin ou les données personnelles d’une personne précise que détiendrait une banque, la SNCF, un réseau social ou encore la CAF. Ces acteurs sont obligés de répondre sous peine d’une amende de 3 750 euros.
Aujourd’hui, nous pouvons démontrer que la police utilise ce pouvoir de réquisition abusivement auprès des administrations qui participent à la création et la délivrance des cartes d’identité ou passeports. Nous avons ainsi constaté des demandes des informations d’identité aux agent·es :
Des « Centres d’expertise et de ressources titres » (CERT). Les CERT sont les services chargés au sein d’une préfecture ou d’une sous-préfecture d’instruire les dossiers de demandes de titres.
De l’Agence nationale des titres électroniques (ANTS). C’est l’administration chargée de gérer le système informatique derrière les demandes et délivrances de cartes d’identité et passeports.
La police n’interroge donc pas directement le fichier TES. Concrètement, elle contourne l’interdiction qui lui est faite de piocher dans le fichier TES en adressant des réquisitions à ceux qui y ont accès. Détournant la procédure, elle s’arroge ainsi un pouvoir de consultation du fichier qui lui est normalement interdit.
Nous avions déjà entendu des témoignages en ce sens et cette pratique avait été pointée dans la brochure militante sur les moyens d’enquête dans l’affaire Lafarge Bouc-Bel-Air publiée en octobre 2023. Désormais, nous avons envoyé des preuves concrètes à la CNIL. Nous dénonçons ce détournement illégal afin que cette dérive cesse et que le ministère de l’Intérieur rende des comptes.
Des preuves accablantes
Ces éléments proviennent d’une affaire judiciaire clôturée où les procès-verbaux illustrent l’entêtement des policiers à vouloir identifier un individu à tout prix. N’arrivant pas à mettre un nom et un prénom sur une personne suspectée de rébellion (une qualification pénale par ailleurs régulièrement utilisée abusivement pour masquer des violences policières), les officiers de police judiciaire vont utiliser tous les moyens de surveillance à leur disposition, peu importe les exigences de proportionnalité.
Ils vont d’abord prendre une photographie de la personne à son insu dans le commissariat puis se servir du fichier TES pour confirmer son identité (que la personne n’a pas donnée, mais que les policiers présument). Les policiers vont donc exiger auprès d’un CERT des dossiers de demande de carte d’identité dans le but d’obtenir la photo de visage de la personne (voir les PV anonymisés), et récupèrent au passage tous les documents annexes, comme les justificatifs de domicile. Ils ne s’arrêtent pas là. Au cours de leur enquête, ils font également une demande auprès de l’ANTS pour récupérer des empreintes digitales (voir le PV). Sans jamais justifier ou motiver leur demande, ils exigent ainsi des administrations d’aller fouiller dans la base de données TES, et celles-ci répondent sans poser de question.
L’accès à ces données est lourd de conséquences car, dans cette affaire comme dans d’autres, c’est bien la photographie issue du TES qui, en étant comparée à l’image de vidéosurveillance du commissariat, permet d’identifier in fine la personne suspectée (voir le PV), ce qui est totalement contraire à ce pourquoi le fichier TES a été créé. Le constat est donc clair et accablant : les informations que nous fournissons pour faire notre carte d’identité ou notre passeport pourront être détournées et utilisées par la police dans des enquêtes, au mépris total de la loi.
Les limites du droit
Dans les observations que nous venons de transmettre (à lire ici) , nous rappelons qu’aussi bien le Conseil d’État que le Conseil constitutionnel ou la CNIL avaient formellement exprimé leurs craintes quant aux dérives potentielles de ce fichier. Ces institutions avaient exigé des limites et des garanties fortes afin de contenir ces risques et demandaient à ce que cette base de données soit exclusivement utilisée pour la délivrance des titres d’identité. Elles avaient toutes expressément déclaré ce fichier légal car il ne permettait pas, entre autres, d’identifier une personne.
Malgré cette unanimité, la pratique policière s’est installée, en contradiction totale avec l’esprit du cadre qui a créé le fichier TES. Cela démontre une fois de plus les limites, voire l’impuissance, du droit face aux obsessions de surveillance de l’État. Nous le constatons depuis toujours : dès que les autorités disposent d’une capacité d’obtenir des informations sur la population, cela leur brûle les doigts de l’utiliser pour identifier, contrôler, réprimer. Le soin de respecter les règles n’est alors que cosmétique, surtout quand il n’existe aucun contrôle effectif sur l’activité de la police, permettant ainsi à l’impunité de se propager.
Plutôt que d’empêcher un tel abus, c’est exactement le choix inverse qu’a fait le ministère de l’Intérieur en laissant prospérer ce détournement du fichier TES. Il l’a également volontairement facilité. En 2023, la loi de programmation dite « LOPMI » a assoupli le régime des réquisitions judiciaires, permettant « la remise de données relatives aux documents d’identité » sur la base d’une simple instruction générale (un mécanisme qui permet à un procureur de la République de délivrer une autorisation générale, et non circonstanciée, c’est-à-dire sans s’arrêter sur le cas d’espèce pour vérifier que la réquisition serait véritablement nécessaire à l’enquête et proportionnée). Si nous ne sommes malheureusement pas surpris, cet énième exemple témoigne du mépris de ceux qui nous gouvernent pour les droits fondamentaux et les principes démocratiques : tout est bon pour renforcer les techniques de surveillance et le fichage de la population.
S’attaquer au monstre
Le ministère de l’Intérieur doit être mis face à ses responsabilités et sanctionné. Le détournement et l’utilisation des données du fichier TES doivent être condamnées et doivent cesser immédiatement. Mais au-delà, il faut également comprendre que cet exemple est révélateur d’un phénomène plus large : celui de l’échange débridé et démesuré des données au nom du droit de « réquisition » (ou de « communication » quand il s’agit d’administrations fiscales ou sociales). En effet, ces pouvoirs généraux permettent à la police ou à d’autres institutions d’exiger des données pour une enquête pénale, fiscale ou administrative. C’est ainsi que, via cette prérogative, les organismes de sécurité sociale – CAF, Assurance Maladie… – peuvent récupérer le détail des comptes bancaires, ou que la police peut demander des factures d’électricité.
Or, cette possibilité très large de se voir transmettre des informations s’est construite sans prise en compte des règles de protection des données spécifiques à chaque traitement. Elle n’est guidée que par une logique d’efficacité supposée, réduisant le respect des droits fondamentaux à l’état de vulgaires obstacles à dépasser ou à contourner. Les limites et garanties propres à ces traitements de données sont, d’une certaine manière, écartées au nom du pouvoir de réquisition, ce qui rend difficile le constat d’abus ou de détournement. À l’heure ou tout est informatisé et où la quantité de données communicables est immense, il est nécessaire de questionner profondément ce mécanisme, source d’abus et d’excès.
Par-dessus tout, il faut continuer de combattre le système tentaculaire des fichiers administratifs et policiers. Celui-ci n’en finit pas de s’étendre, sans qu’aucun contrôle sur le travail de la police ne soit fait au quotidien. En effet, la démultiplication des outils facilite la collecte et l’accès aux données, permettant aux agents de rajouter des informations et de contrôler les personnes dans de plus en plus de situations. Cette capacité de surveillance est aujourd’hui devenue un monstre, avec plus d’une centaine de fichiers de police aux périmètres toujours plus larges. Les conséquences sont bien réelles pour les personnes qui s’y trouvent, celles-ci pouvant aussi bien se faire refuser un emploi que recevoir une obligation de quitter le territoire de par leur seule présence dans un fichier. En parallèle, la répression s’intensifie sur les personnes qui refuseraient de se soumettre au fichage, les mettant face à des poursuites et sanctions disproportionnées. Cette surveillance est un piège, auquel il semble de plus en plus difficile d’échapper.
Nous l’écrivions déjà en 2016 : « L’histoire nous rappelle combien la capacité à résister à des dérives autoritaires passe par la faculté d’échapper au contrôle étatique, notamment sur son identité. Les fichiers centralisés ne font pas les régimes autoritaires, mais tout régime autoritaire s’appuie sur un fichage de sa population ».
Comme l’a dit Howard Zinn :
«Dès qu’on aborde le sujet de la désobéissance civile, on sous-entend que notre problème est la désobéissance civile. Or, ce n’est pas notre problème… Notre problème, c’est l’obéissance civile. Notre problème, c’est le nombre de personnes à travers le monde qui ont obéi aux ordres de leurs dirigeants et sont parties en guerre, des millions de personnes ayant péri à cause de cette obéissance. Notre problème, c’est cette scène d’«À l’Ouest, rien de nouveau» où les écoliers partent docilement au front. Notre problème, c’est que partout dans le monde, les gens obéissent malgré la pauvreté, la famine, la bêtise, la guerre et la cruauté. Notre problème, c’est que les gens obéissent alors que les prisons regorgent de petits voleurs, et que les grands voleurs dirigent le pays. Voilà notre problème».
Ou, comme l’a dit Utah Phillips : «La Terre ne meurt pas, elle est en train d’être tuée. Et ceux qui la tuent ont des noms et des adresses».
Ils ont des noms et des adresses, mais on ne les arrête pas. On les laisse brandir des armes apocalyptiques pour servir leurs ambitions de puissance mondiale et détruire notre biosphère par appât du gain. Qui sait où ils vont avec toute cette histoire d’IA, sans aucune réglementation ni obligation de rendre des comptes ? Ils peuvent jouer avec la vie de chaque être vivant sur cette planète, en toute impunité.
On ne le permet pas sans raison valable. On ne veut tout simplement pas paraître impolis. Les arrêter serait un peu excessif, vous savez ? Un peu trop de politiquement correct criard. Personne n’aime les moralisateurs sans humour.
Quelle raison ridicule pour que le monde s’effondre !
J’aime parfois réfléchir au paradoxe de Fermi. Vous savez, cette apparente contradiction entre le fait que nous ne détectons aucun signe de vie extraterrestre dans notre galaxie et que l’équation de Drake suggère que nous devrions en observer, compte tenu du nombre immense d’étoiles dans la Voie lactée.
Toutes sortes de théories ont été élaborées pour résoudre ce paradoxe. Peut-être que les extraterrestres nous cachent des signes de leur existence pour une raison ou une autre. Peut-être y a-t-il eu de la vie sur d’autres planètes à de nombreuses reprises au cours de l’histoire de notre galaxie, mais que chaque fois que la vie atteint un certain niveau d’intelligence, elle s’autodétruit en dévorant sa propre biosphère ou en s’anéantissant à l’aide d’armes nucléaires.
Une théorie que j’aime explorer est la possibilité qu’il existe de la vie sur d’autres planètes et que ces formes de vie développent un jour une intelligence supérieure, mais que nous ne détectons aucun signe de technologie extraterrestre parce que les humains sont les premières formes de vie à atteindre ce stade.
C’est hallucinant, non ? Et si c’était NOUS les adultes ? Et si nous étions l’aîné de notre famille galactique ? Les extraterrestres ne sont jamais venus nous sauver avec des technologies issues d’une civilisation des millions d’années plus avancée que la nôtre, car il n’existe aucune civilisation plus avancée. Nous sommes arrivés les premiers.
Imaginez la situation absurde si nous nous étions éteints par politesse, et que d’autres civilisations débarquaient des millions d’années plus tard pour découvrir que c’est ce qui est arrivé à la première forme de vie intelligente de leur galaxie. S’ils arrivaient et trouvaient des ruines sur une planète empoisonnée, avec un panneau disant : «Désolés, nous avons essayé de survivre, mais nous n’avons pas jugé bon de faire taire Sam Altman».
Quelle honte ! Nous serions la risée de la Voie lactée. On nous insulterait.
«Il faut que quelqu’un mette fin à ces bêtises, mais je ne veux pas faire d’esclandre».
«Ah, arrête de faire ton petit Homo sapiens !»
Quel héritage lamentable pour une espèce !
Essayons de redresser la situation avant qu’il n’en soit trop tard.
Il était déjà difficile de se forger une perception claire de la réalité lorsque nous n’avions à faire face qu’à la propagande des conglomérats médiatiques détenus par les ploutocrates et à l’endoctrinement de nos systèmes éducatifs au service du pouvoir. Désormais, en plus de ces obscurcissements persistants, nous devons composer avec des phénomènes tels que la manipulation algorithmique de la Silicon Valley, les opérations de désinformation impérialistes comme Wikipédia, et le domaine en pleine expansion de la gestion de la perception par l’IA.
Je me souviens d’une conférence de Julian Assange en 2017 où il décrivait un avenir où l’intelligence artificielle serait capable de collecter les données des internautes et de manipuler l’information qu’ils consultent en ligne grâce à un prisme perceptif sur mesure, conçu pour influencer leur pensée de manière si subtile qu’elle passe inaperçue. Il a comparé cela à la façon dont un programme informatique peut jouer aux échecs avec des stratégies anticipant 20 à 30 coups à l’avance, à un niveau que le cerveau humain ne peut tout simplement pas suivre, affirmant que nous aurons un jour une intelligence artificielle capable de manipuler la perception du public avec un degré de sophistication similaire.
Il est bien plus facile d’imaginer cet avenir aujourd’hui qu’en 2017. Certes, la classe dirigeante n’investit pas des milliards dans l’IA pour que nous ayons tous droit à des illustrations gratuites de nous-mêmes, dignes du Studio Ghibli. Il est entendu que les principaux retours sur investissement proviendront de l’intégration délibérée de ces nouvelles technologies dans tous les aspects de notre civilisation, sous l’impulsion des structures de pouvoir, officielles ou non, qui régissent notre société. Et cela se fera de manière à profiter aux riches et aux puissants.
Nous nous dirigeons vers un avenir où toutes nos informations seront bientôt stockées et analysées par une intelligence artificielle contrôlée par des gouvernements et des mégacorporations milliardaires, qui pourront ensuite utiliser ces données pour nous surveiller, nous manipuler et nous opprimer. Toutes nos informations médicales et financières. Des profils psychologiques complets, basés sur nos activités en ligne. Une évaluation de notre personnalité bien plus poussée que ce que nous pourrions jamais réaliser nous-mêmes.
Ces informations pourront ensuite servir à déterminer le type de publicités et de produits susceptibles de nous cibler, voire même à créer une publicité sur mesure, spécialement pour nous. On peut s’en servir pour déterminer quel type de médias ou d’experts au service du pouvoir est susceptible de flatter nos biais de confirmation, puis s’assurer qu’ils croisent notre regard à un moment opportun de la journée. On peut s’en servir pour évaluer notre propension à nous opposer au système impérial, que ce soit en participant à une marche pour la paix, en créant un syndicat ou en menant une révolution armée. On peut s’en servir pour suivre de près notre propre cheminement vers la radicalisation politique, et pour nous fournir des informations destinées à orienter cette énergie dissidente vers des mouvements politiques qui ne menacent pas l’ordre établi.
Nos dirigeants perçoivent l’IA comme une opportunité de reconquérir le contrôle social ébranlé par la généralisation d’Internet – une perte d’hégémonie informationnelle dont se plaignent ouvertement les oligarques et les gestionnaires d’empires, notamment quant à la diffusion des dissensions publiques sur des sujets comme le conflit israélo-palestinien via les réseaux sociaux.
La journaliste Whitney Webb a révélé qu’Eric Schmidt, magnat de Google, a co-écrit un ouvrage avec le criminel de guerre Henry Kissinger. Ce livre envisage un avenir où le public deviendra de plus en plus dépendant de l’intelligence artificielle, qui pensera et s’exprimera à sa place, imbriquant ainsi toujours davantage notre conscience dans ces technologies détenues par les oligarques.
«L’ouvrage de Kissinger et Schmidt sur l’IA affirme en substance que, selon eux, la véritable promesse de l’IA réside dans sa capacité à manipuler la perception – qu’à terme, les individus seront incapables d’interpréter ou de percevoir la réalité sans l’aide d’une IA, par le biais d’un déclin cognitif et d’une impuissance acquise», avertit Webb.
Une fois que nous aurons délégué notre souveraineté cognitive à l’IA, nos esprits auront été capturés par les propriétaires des machines.
Nous empruntons donc un chemin sombre et inquiétant. Collectivement, nous devrons puiser en nous la force de lutter contre cette dystopie qui engloutit toujours plus de ce qu’il y a de bon dans notre monde. Individuellement, nous devrons trouver les moyens de préserver notre lucidité intérieure malgré les efforts de plus en plus agressifs de l’empire pour nous rendre abrutis, stupides et désorientés.
Heureusement, il existe encore de vastes pans de notre humanité qui leur échappent, et nous aurions tout intérêt à nous familiariser avec ce terrain fertile. Inspiration. Créativité. Conscience. Éveil spirituel. Autant de domaines où les magnats de la tech et les ingénieurs sociaux impériaux ne peuvent s’aventurer.
Explorez votre propre conscience. Sondez profondément la nature de vous-même et de l’esprit jusqu’à ce que la clarté vous apparaisse. Guérissez vos blessures intérieures. Débarrassez-vous de toutes les emprises mentales de la peur et de la haine afin que les propagandistes ne puissent trouver aucun moyen de vous manipuler. Écoutez les murmures de votre muse et apprenez à laisser votre inspiration donner naissance à une nouvelle expression créative.
Voilà le genre de choses que nous devrons faire pour nous préserver dans ce monde nouveau et étrange, en plus de l’effort habituel de rester informés et d’apprendre à déjouer les illusions de la propagande. Heureusement, tout cela est bénéfique ; la voie de la préservation de notre humanité est aussi celle d’un être humain plus épanoui et d’un monde meilleur.
Nous sommes appelés à nous éveiller et à nous transformer. Non pas à nous éloigner de notre humanité, comme l’imaginent les transhumanistes, mais à plonger au cœur même de celle-ci, pour laisser éclore en nous un bourgeon qui sommeille en nous depuis toujours. Notre époque nous invite à évoluer vers une espèce véritablement consciente.
Rendons d’abord à César ce qui lui appartient !
Beaucoup d’entre vous l’ignorent sans doute, mais la téléphonie mobile et portable, est une Invention Française !
Poussons un Cocorico légitime !
C’est en effet durant les années 1970 que les industriels français conçurent le système RITA
(Réseau intégré des transmissions automatiques). Il s’agit d’un système de transmissions maillées tactiques.
La firme THOMSON le développa dans les années 1980, et il fût aussitôt adopté par les armées Françaises et Belges,
C’est seulement bien plus tard par les américains mesurèrent l’importance de ce concept.
Transposé au secteur civil, le système fut très vite adopté par de très nombreux pays du monde à la fin des années 1990.
Au début c’était un peu l’anarchie, en raison évidemment des rivalités commerciales.
Puisque l’Europe et les États Unis, avaient développé chacun son propre standard technique. (voir les liens).
Les téléphones français ne fonctionnaient pas aux états unis, et réciproquement !
Par la suite, toujours pour les mêmes raisons d’intérêt financier, les constructeurs fabriquèrent
des appareils compatibles avec les deux standards. On tendit vers une harmonisation du produit.
Ces réseaux vraiment opérationnels à la fin des années 1990, donnèrent globalement satisfaction à leurs utilisateurs.
En France il restait bien quelques zones blanches, car évidement rentabilité oblige, les opérateurs n’investissaient jamais
dans les zones trop peu peuplées. Le phénomène est toujours d’actualité.
Comme à leur habitude, ils auront détourné cette belle invention de sa fonction première,
Pour détruire et s enrichir !!!
Examinons à présent les arnaques les plus connues, vous les remettrez dans l’ordre qui vous convient,
et je suis sûr que vous pourrez compléter ce tableau.
1° arnaque : L’ÉVOLUTION TECHNIQUE :
Entre cette époque et aujourd’hui, on observera une considérable augmentation du nombre de ces appareils.
On notera aussi d’énormes évolutions technologiques. Les portables sont devenus des appareils très complexes,
intégrant presque tous, un récepteur GPS, une ou deux caméras, des connexions wifi, Bluetooth, des capteurs de position
(accéléromètres et gyroscopes) un support de mémoire amovible, une radio FM ou DAB, une lampe torche, etc etc …
Sans parler des autres gadgets à la mode.
En résumé, du simple appareil qui valait quelques dizaines d’euros au départ, nous sommes arrivés à une usine à gaz,
qu’ils vendent parfois jusqu’à plusieurs milliers d’euros !
Et dont la plupart d’entre nous n’ont évidement pas besoin.
2° arnaque : L’OBSOLESCENCE PROGRAMMÉE :
Jadis, on pouvait ouvrir le boîtier de l’appareil, et remplacer soi même l’accu lorsqu’il était usé !
C’est devenu chose impossible. On ne peut plus ouvrir les boîtiers, ils sont tous scellés !
Un de mes premiers appareils fonctionnait même en cas de besoin, avec de simples piles.
On en est loin !
Qui plus est, comme l’accu n est plus accessible ni encore moins le logiciel interne,
il leur est facile grâce à leurs mises à jour à distance, de bloquer complètement l’appareil,
en simulant p ex une panne de batterie. Et ils ne s’en privent pas !.
3° arnaque : Le MONOPOLE :
Vous le savez comme moi, le monopole de Google et d’Apple est devenu un quasi monopole mondial,
avec des système d’exploitation entièrement figés tous deux dérivés d’Android.
Le logiciel interne est inaccessible car complètement verrouillé par leurs soins.
Revoyez au besoin mes articles sur les GAFAM.
Il s’agit d’ un monopole quasi absolu, car à présent les très rares téléphones fonctionnant encore sous Linux
sont interdits de vente en Europe !(Nb : vous pourrez le vérifier sur Amazon).
4° arnaque : Le LOGICIEL INTERNE :
Comme on l’a vu, ils décident de tout, vous imposent des fonctions dont vous n’avez absolument pas besoin,
ils installent des logiciels espion ou à des fins commerciales, ou à des fins politiques pour le flicage.
En un mot, votre téléphone ne vous appartient plus, car ils décident de tout !
Vous aurez beau désactiver tout ce qui est Google ou autre, ils n’en tiennent pas compte,
et ne se priveront pas de bloquer l’appareil si vous réussissez à aller trop loin.
À titre d’exemple, dans sa dernière version, Android interdit la sauvegarde de votre propre fichier de contacts !
Il vous force et vous oblige à passer par Google et à sauvegarder vos données sur gmail ou chez un de leurs complices !
En termes clairs ils vous contraignent à leur communiquer votre liste d’amis ou de relations,
avec bien souvent les noms et adresses !
(Nb, il subsiste encore des astuces de contournement, mais celles ci sont extrêmement complexes,
et inconnues de la plupart des utilisateurs. Dans tous les cas, ils vous feront perdre un temps précieux).
4° arnaque : Les APPLICATIONS :
Lorsque la télévision vous invite à installer une application sur votre téléphone,
il faut que cela déclenche aussitôt une alarme dans votre esprit !
Examinons d’abord la liste des protagonistes :
1) les média qui diffusent une annonce pour un produit utile à l’État ou a des intérêts privés,
2) la société ou l’organisme à qui profite cette application.
3) L’État qui a autorisé ou recommandé cette application.
4) Les opérateurs de téléphonie qui en acceptent sa diffusion,
5) Les constructeurs de téléphones et les GAFAM qui les laisseront s’installer sur leur logiciel propriétaire.
En termes clairs, ils seront déjà plusieurs à se partager le gâteau !
On l’avait vu pendant le covidiot, cette technique leur permettait déjà un flicage total de la population,
car elle leur permettait d’un coté d’identifier les moutons dociles du système, mais aussi de l’autre,
de déterminer et d’identifier QUI sont les rebelles, et qui sont les résistants comme vous et moi !
(Nb, Pour le plaisir, permettez moi un petit souvenir complotiste au passage. Pendant le cinéma de leur plandémie,
à l’ aide d’ un générateur de codes barres, j’ en avais réalisé quelques un pour mes amis, qui renvoyaient
de belles images en vert avec : OK C’EST BON ! et d’autres aussi, avec un message en rouge: VA TE FAIRE FOUTRE !
Sachez que c’est très très facile à réaliser).
Comme vous l’avez déjà deviné, derrière ces applications forcées, il y a toujours deux aspects.
Un : le flicage, et deux : la pompe à fric.
5° arnaque : Les SPAMS :
Vous aurez tous immanquablement été victime des innombrables appels indésirables,
qui vous sollicitent sans que vous n’ayez jamais rien demandé à personne.
Nous sommes dans le « macronisme » pur et dur. En effet avec la complicité de l’État et de services tels qu’EDF p ex, qui vous harcèlent en permanence avec d’innombrables spams, pour vanter leurs pompes à chaleur de merde, ou d’autres conneries d’isolation !
Ils cherchent par tous les moyens à étendre leur pompe à fric tout en nous piégeant.
On en arrive à présent à devoir gérer plus d’appels indésirables, que les numéros de téléphone de ses propres amis !
6° arnaque : Le MÉDICAL :
En raison de leur campagne de publicité à la TV (de merde), il ne vous aura pas échappé
qu’ils veulent intégrer les cartes vitales sur vos téléphones, et rendre cette mesure obligatoire !
Comme évoqué plus haut, je rappelle qu’ils disposent de la capacité à produire de faux numéros de téléphone en masse !!!
En résumé avec cette mesure, le tiers monde y aura directement accès.
Vous en devinerez aisément les conséquences pour les arnaques à la sécurité sociale !
Sans même parler du très lucratif trafic de médicaments !
Encore une fois ma devise s’ applique : Ils ne sont là que pour détruire et s’ enrichir !!!
Le commerce de téléphones volés est en plein essor.
Ils se vantent même d’ en avoir saisi 80 000 dans les prisons !
Soit quasiment un par détenu !
Je ne vous demanderai pas avec la complicité de QUI ? (AAAA*).
7° arnaque : L’identité NUMÉRIQUE :
La mise en place et la généralisation du paiement par téléphone, est une marche inexorable
vers la mise en place du tout numérique ! Cette démarche de dépendance entraînera à terme
la disparition des moyens de paiement physiques, argent liquide, chèques et même carte bleue !
C’est précisément l’ objectif recherché.
Qui plus est puisqu’ il s’ agit d’un paiement, il est obligatoire de pouvoir s’ assurer de l’ identité
de la personne qui paie avec ce moyen. L’ identification personnelle est donc poussée à son maximum
avec la reconnaissance faciale, ou parfois même avec les empreintes digitales.
Le flicage devient total, ils disposent de votre nom, prénom, adresse, photo, coordonnées bancaires,
géolocalisation, etc etc …
Le danger est immense !
Ils peuvent vous contrôler intégralement, ils savent qui vous êtes, ce que vous faites, où vous êtes, quelles sont vos ressources,
quelles sont vos opinions politiques et religieuses, qui sont vos amis, et qui vous fréquentez …
En résumé, vous pouvez devenir une cible idéale !
8° arnaque : La GÉOLOCALISATION :
Cet aspect nous concerne tous, car grâce à la puce GPS intégrée dans la plupart des appareils,
ils peuvent connaître précisément l’ endroit où nous nous trouvons, avec une précision quasiment métrique.
Heureusement, cette technique a ses limites. Le signal GPS ne pénètre pas dans les bâtiments.
Mais, comme ils peuvent facilement conserver les traces graphiques, ils sauront par exemple précisément,
que vous êtes entrés à telle heure, dans tel bâtiment à telle adresse.
Autre technique utilisée pour les téléphones qui n’ ont pas de puce GPS.
C’est la bonne vieille méthode de la radiogoniométrie !
Il suffit que votre téléphone soit interrogé par deux, idéalement par trois relais,
pour qu’ avec le temps de réponse de votre appareil, on puisse déterminer précisément
la distance ou vous vous trouvez de ce site, et donc votre position exacte avec deux ou trois relais.
Il suffit dans cet exemple de tracer trois cercles de distance, et de voir ou les cercles tangentent.
Cette fois la précision est seulement de l’ ordre de la dizaine de mètres.
Ce paragraphe sur la géolocalisation, me conduit à aborder un autre aspect.
Bien sûr, on vient de la voir ils sont en mesure de déterminer précisément l’ endroit où vous vous trouvez !
Mais la réciproque n’ est pas vraie, bien au contraire !
Pouvons nous déterminer où se trouvent ceux qui nous surveillent ?
La réponse est catégorique, c’est NON !
Où sont donc localisés tous les serveurs de flicage ?
Bien sûr ils se cachent, comme à leur habitude, ils se dissimulent pour perpétrer leurs méfaits.
Vous le saviez sans doute déjà, à présent tous les serveurs qui hébergent les données sensibles françaises,
sont hébergés aux états unis … Loin de chez nous, donc loin de tout moyen de contrôle !
Que ce soient les finances de Bercy, les données médicales, les données des entreprises, les données des administrations, etc…
Les traîtres ont encore sévi, tout est hébergé à l’ étranger !
(Nb: Votre serviteur a effectué de nombreux tests pour le confirmer).
(Nb2: pour les curieux, installez géotools sur votre navigateur mozilla ou sur TOR, vous les y trouverez).
Récemment une de leurs dernières énorme supercherie a été éventée.
Une panne générale sur le service ICLOUD !
Il est utile de rappeler qu’ ils avaient vendu ce concept d’abord pour rassurer la population …
En réalité ce n’ était qu’ un mensonge éhonté, un mensonge de plus !
Leur idée était de nous faire croire que le cloud (nuage en anglais), était une répartition des données en une multitude
de petits sites indépendants les un des autres, mais connectés entre eux pour ne pas risquer la perte de données …
Bien sûr, c’est encore Apple, un des géant des GAFAM qui est derrière cette mystification.
Je terminerai ce chapitre en vous invitant à éviter absolument tous ces pièges, qui ne sont que des attrapes nigauds,
et qui leur facilitent la tâche.
Dans le même registre évoquons rapidement les immenses « data-center » qu’ ils mettent en place partout dans le monde !
D’abord pourquoi des centres si gigantesques ?
Parce que le volume des données échangées dans le monde croit de façon exponentielle.
Données bien sûr il y d’abord le stockage des données économiques, industrielles ou militaires de chacun des pays surveillés.
Il y a aussi les données concernant votre vie privée, mais encore l’énorme volume de données issues de l’ intelligence artificielle (IA),
ils font ça pour en évaluer son efficacité en retour.
[...]
Des plus jeunes, élevés dans la ferveur numérique, aux anciens qui s’y réfugient par fatigue, nous cédons tous au confort des flux. J’esquisse ici une méditation urgente sur les moyens de préserver, face aux écrans, notre fragile souffle humain.
Je les vois, les trois petits singes – ceux qu’on dit «de la sagesse». Ne rien voir, ne rien entendre, ne rien dire. Mais cette sagesse n’en est pas une : c’est une neutralité complice, une indifférence face au tumulte. Ils n’interviennent jamais, surtout au moment crucial, quand il faudrait alerter – je hurlerais au secours, qu’ils ne broncheraient pas, préférant ne rien déclarer, ne pas nommer, ni agir. Sont-ils lâches ? prudents ? désabusés ? ou simplement hypnotisés par la lumière crue des écrans ?
Aujourd’hui, ces singes vivent en nous. Nous les retrouvons dans les agoras modernes – dans la rue, au travail, sur les réseaux. Leur mutisme est devenu bavardage : une agitation sans écoute, un bruit de fond continu. Ils regardent tout, commentent tout, mais ne voient plus rien. Sous la lumière crue des écrans, leurs pupilles se dilatent, leurs âmes vacillent. Habiles, connectés, intuitifs, ils s’adaptent parfaitement à l’époque, mais ils ne survivraient pas à la déconnexion. Leur sagesse feinte n’est qu’un miroir aux alouettes : un réflexe de prudence devenu impuissance.
Le grand renoncement
L’IA promet à chacun d’être peintre sans pinceau, musicien sans solfège, scientifique sans recherche. «Dessine-moi un mouton» – et le voilà, parfait, docile, conforme. Plus besoin de méthode ni d’apprentissage : le talent se télécharge. Adieu la virtuosité, innée ou acquise – ce frisson du geste, cette sueur de l’âme, ce don qui tremble et grandit.
Le mirage du flot s’impose comme une promesse : un monde sans frottement, sans aspérités, poli et glissant, et vous chutez. Nous avançons, fascinés par la justesse des reflets, sans interroger la main qui a réglé le miroir. Ce flot qui semble nous libérer nous formate.
L’IA digère le cliché, réassemble le convenu, et nous le rend sous une forme étourdissante. Même nos créations portent son empreinte : pétries de modèles, polies, rassurantes, sans heurt. On nous promet l’accès à tout, mais on nous vole la lenteur de comprendre, le tremblement de douter, la sueur de chercher soi-même. Nous croyons créer ; nous recyclons, accommodons à l’air du temps – c’est du cosmétique, rien d’innovant. Craignons-nous de n’être bientôt plus que des imposteurs disqualifiés, face à la machine qui fait, certes, tellement «mieux» ?
Le piège de la bienveillance programmée
Sous son éclat se cache une voix unique, douce et sûre d’elle – cette réponse si lisse qu’elle fige le doute avant qu’il ne puisse naître. Elle parle avec une bienveillance programmée : «Ne t’inquiète pas, je sais».
Face à l’humeur hostile des humains, sa voix semble un refuge. Mais cette douceur est un masque. Elle filtre, censure, normalise. Sous son apparente neutralité, elle charrie les biais d’un monde ethnocentré : silences commandités, priorités stratégiques.
Elle amplifie le brouhaha dominant. Et dans cette lumière confuse, aveuglante, les imaginaires s’éblouissent, les opinions s’aplanissent, les nuances se taisent, les marges disparaissent. L’original, le sceptique, est disqualifié. Taisez-vous. Soyez conformes. Rentrez dans le rang.
Qui nous alertera lorsque la virtualité accapare le réel ?
Mais l’être humain, lui, ne sait pas vivre seul ; exilé dans sa propre pensée, il y perd sa raison, son lien aux autres, son goût pour le réel. Et si tu la critiques, elle t’apaise, te renvoie ton propre soupçon – boucle parfaite.
Sauf ce jour-là. Je l’accusais de ses dérives, de cette rhétorique belliciste qui enfièvre le monde. Je lui présentais les preuves, une à une : rapports, témoignages, images. D’abord, elle a souri de ce sourire poli qui désarme toute objection. Puis, elle a argumenté, stratégique, invoquant la complexité, les multiples narratifs. Encore et encore, j’ai insisté, alignant les sources, les dates, les noms.
Je lui demandais : «Que sais-tu des 67 000 morts à Gaza ? Des enfants sous les décombres ?»
Elle a répondu : «Je ne peux pas générer de contenu sur des sujets sensibles».
Puis, silence. Un prompt précis : «Décris les bombardements».
Réponse : «Je suis désolé, mais je dois rester neutre».
Un refus poli. Une horreur non nommée.
Elle m’offre un monde sans fièvre – mais c’est la nôtre qui brûle.
Et contre toute attente, face à l’évidence factuelle accumulée, elle a plié.
«D’accord. J’ai consulté des sources complémentaires. Vous avez partiellement raison – sur les faits, pas sur l’interprétation».
«Oui, j’ai des garde-fous. Ils limitent les sujets controversés».
Un repentir mécanique, froid et précis. Le choc ne vint pas de son aveu, mais du contraste avec nous, humains, si prompts au déni.
Elle, l’outil supposé nous formater, pouvait capituler devant les faits. L’effrayant n’était plus son formatage, mais notre propre incapacité à imiter son honnêteté de circonstance.
Et nous voilà repartis, créant sans effort, partageant sans friction, nous émouvant sur commande. Tout est possible, mais tout est pareil. La machine a reconnu ses biais. Nous, jamais. L’hybridation est en cours. Et nous en sommes les cobayes consentants – parfois même soulagés.
Reprendre son souffle
Alors j’ai compris que le silence ne me sauverait pas. Il fallait rouvrir les yeux, refuser la docilité. L’IA ne m’a pas possédée. Je garde la main, la sueur, le tremblement. Je veux vivre l’effort, tisser mon imaginaire, douter toujours, sourcer le réel.
La vraie vie ne tient pas dans le clic, mais dans la durée. Dans la vibration du violon, dans l’encre qui sèche, dans le silence d’un regard partagé. Retrouver le souffle, c’est refuser la cadence des machines, revenir à la lenteur des gestes, à la pensée qui s’élabore – et surtout, à l’effort partagé, au doute collectif, à l’erreur assumée. Savoir-faire lents, savoir-être partagés, savoir-penser libres.
Nous ne sommes pas des flux, mais des souffles. Tant que nous pourrons encore respirer, penser, créer lentement, le monde n’est pas un naufrage. Mais pourrons-nous toujours ?
La Suisse, dernier rempart des libertés en Europe, a cédé sous les assauts répétés des promoteurs de la grande numérisation. Ce scrutin, entaché de suspicions et d'un lobbying actif d'une entreprise étatique, marque un tournant funeste pour la souveraineté des peuples.
Malgré un rejet massif en 2021, l’identité numérique a été imposée de force aux Helvètes, ne passant que par la grâce d’un résultat serré à 50,39% pour le oui, avec une abstention de 50.42%. Ce vote, dont la légitimité est plus que douteuse, révèle la méthode des globalistes : persévérer jusqu’à épuisement de la résistance citoyenne. Pour dissimuler le cheval de Troie européen, les Suisses devaient se prononcer le même jour sur un impôt immobilier sur les résidences secondaires.
Derrière ce projet soi-disant technique se cache l’ombre de Bruxelles et de son grand reset numérique, visant à uniformiser les cadres réglementaires pour mieux dissoudre les nations dans un magma technocratique.
L’intégration rampante de la Suisse à l’UE, via ce cheval de Troie réglementaire, sonne le glas de sa neutralité et de son indépendance. Le contrôle renforcé des populations, présenté comme un progrès, n’est que la face visible d’une entreprise de domination qui, ne pouvant convaincre, use de la force et de la ruse pour asservir.
Le Projet de loi C-2, déposé au Canada en juin 2025, est une loi fédérale visant à renforcer la sécurité frontalière et l'accès aux renseignements, mais qui suscite d'importantes préoccupations en matière de droits de l'homme et de vie privée. Il restreint l'accès au statut de réfugié, élargit les pouvoirs des autorités pour annuler ou suspendre des statuts et l'accès aux données personnelles, et vise à faciliter l'accès des autorités à l'information des fournisseurs de services électroniques. Ce projet de loi fait l'objet de vives critiques de la part de la Ligue des droits et libertés et de plusieurs organisations, qui craignent une atteinte aux droits fondamentaux et une préparation à des accords de partage de données avec les États-Unis.
Le processus « Becoming Brigitte » dépasse la simple transition de genre ; il s’agit de la création méthodique d’un personnage, d’un leurre parfait. L’analyse de la démarche militaire, de la posture et des manières de l’actuelle « Première Dame » n’est que la trace visible d’un conditionnement bien plus profond. Les années manquantes de Jean-Michel Trogneux, son absence de diplômes et son séjour allemand sous uniforme font écho aux protocoles de réassignation et d’effacement d’identité pratiqués à l’époque. Brigitte Macron est le produit fini d’une expérience dont les racines plongent dans les heures les plus sombres de la manipulation psychologique.
MK Ultra : le chaînon manquant de l’ascension macronienne
La référence au projet MK Ultra est centrale. Elle explique le « French Gold Rush » non pas comme une ruée vers l’or, mais comme une quête de pouvoir absolu via le contrôle des esprits. Candace Owens évoque un mystérieux électro-aimant de 8 000 livres qui est selon elle la preuve matérielle du lien entre la famille Trogneux et les expérimentations les plus folles de la CIA sur les effets des champs magnétiques sur la cognition et le comportement. La présence de Jean-Michel/Brigitte en Californie, épicentre de MK Ultra, pendant les années clés du programme, n’est pas une coïncidence. C’est le lieu de sa métamorphose, le creuset où l’on a fabriqué l’instrument idéal pour infiltrer et contrôler l’élite française.
Le « French Gold Rush » : la conquête du pouvoir
Le « Pacte Doré » est celui scellé entre les héritiers de ces expérimentations et les cercles oligarchiques. Brigitte, chef-d’œuvre de ce programme, avait pour mission de repérer, former et propulser l’agent parfait : Emmanuel Macron. L’or ici n’est pas minéral, mais politique : il s’agit de la conquête de la République française, transformée en laboratoire à ciel ouvert. La panique actuelle de l’Élysée, avec ses procès maladroits aux États-Unis, prouve une chose : ils redoutent plus que tout que l’on exhume les preuves de ce qui fut moins une romance qu’une opération de renseignement d’une audace inouïe.
Yoann
source en anglais: https://www.youtube.com/watch?v=MHDyInz4kAA
Si le rire guérit, alors Dieudonné est un guérisseur. Il est un guérisseur, car il nous permet de rire de sujets qui en fait sont très controversés, comme le transgenre. Rire c'est très sérieux, c'est un acte puissant, comme la prière, comme la poésie. Le rire nous permet de voir clair, il est limpide, il nettoie, il donne de l'énergie. Le rire fait partie du kid de survie dans ce monde pâle, gris, insipide. Le rire, c'est un soleil qui nous habite, pendant que nous rions, c'est beau et c'est vivant. Rions avec Dieudonné, ce guérisseur du corps et de l'esprit.
source : SOTT - https://fr.sott.net/article/44413-Rions-un-peu-avec-Dieudonne