La guerre souterraine 9


Renseignement contre libertés! Attention danger. Chapitre 9

Un document exclusif Observatoire du MENSONGE

Nous aimons la liberté de publier.
Attention ce texte est une Tribune Libre qui n’engage que son auteur et en aucun cas
 
Observatoire du MENSONGE 

La guerre souterraine

Par Daniel Desurvire

Chapitre 9

Quand le renseignement d’État, au motif de terrorisme, explose le secret de la vie privée des citoyens, faisant fi de la corruption financière qui sévit dans ses rangs.

III – Quand le renseignement tue l’information et viole l’une des plus précieuses libertés : le droit à la vie privée et au respect de la confidentialité

La démocratie peut-elle survivre dans une société placée sous le couvercle étanche d’un système d’espionnage qui coiffe tous les citoyens d’une Nation ? S’il est facile de surveiller et de pister un Français qui dispose d’une adresse postale, paie ses impôts et cotise à la Sécurité sociale, comment donc tracer un migrant clandestin, un heimatlos car sans papiers ni domicile fixe ? La loi relative au renseignement est donc efficace s’agissant des nationaux ou réfugiés légaux établis, mais quasiment inopérante contre les terroristes qui n’ont pas d’existence légale sur le territoire, et se déplacent dans l’ombre des squats, de foyers ou autres hébergements précaires. De sorte que l’armada le Big data ne saurait être l’outil idéal pour profiler un terroriste qui se cache derrière l’anonymat d’un sans-papier ou d’un réfugié apatride qui ne laisse filtrer aucune trace matérielle, numérique, hertzienne ou postale.
Examinons le droit à une vie privée des Français établis. On imagine fort bien que le citoyen ait besoin d’intimité, et que ses confidences ne soient pas interceptées et distribuées en pâture à des lobbyistes politiques ou mercantiles, parce que précisément elles touchent à la part secrète de son existence. Ce pré carré individuel s’exprime en termes de pudeur quant aux choix culturels, les albums de photos, les préférences sexuelles, les envies et objectifs, les lectures, les écrits, les projets, les manies, les lobbies, les faiblesses comme les pathologies qui relèvent du secret médical, sachant que leur révélation peut avoir de graves répercussions pour l’emploi, des conséquences péjoratives sur sa famille, sa dignité et le devenir de tout un chacun.
Viennent s’ajouter l’accès à des informations privées, comme les adresses géographiques ou télématiques, les cryptes dont les codes et identifiants bancaires et de l’épargne, le numéro de sécurité sociale, puis encore les choix existentiels politiques, dogmatiques et philosophiques qui ne peuvent être divulgués sans le consentement du sujet. Outre la Constitution française et ses nombreuses lois d’application et d’expansion, ces droits sont protégés par la Convention européenne des droits de l’Homme dans son titre I et ses Protocoles 1, 4, 6 et 7. Pourtant, l’élite des énarques au pouvoir, sans interruption depuis l’ordonnance n° 2012-351 du 12 mars 2012, poussée dans ses retranchements intérieurs par la série quasi interrompue des attentats islamistes, puis encore incapable de colmater les brèches ouvertes du Traité de Schengen, n’a fait que resserrer les liens de la sécurité (filtrage de l’information, surveillance des communications et moyens de renseignement renforcés) tout en étranglant fatalement les libertés souveraines du peuple.
Ainsi, des boîtes noires sont désormais installées chez les fournisseurs d’accès Internet afin d’inspecter le trafic numérisé, procéder à un pilotage de tous les dispositifs de surveillance, et formater un contrôle électronique des prospects suivant le statut social des individus à inspecter et leur zone d’influence. L’anonymisation des données traitées par l’algorithme qui mouline les données captées en ciblant notamment des mots-clés, n’a rien de convainquant selon les scientifiques qui estiment que les personnes suspectes sont d’ores et déjà identifiées ou susceptibles de l’être par les systèmes du renseignement classique.
De fait, il ne saurait y avoir d’anonymat derrière une surveillance indécelable, qui par définition échappe à la vigilance des cibles, donc à tout contrôle des juges judiciaires. Ce droit monolithe seulement disposé entre les mains d’opérateurs sous l’obédience de magistrats hiérarchisés, relève d’une institution administrative obliquement sous les ordres du pouvoir politique et de sa police d’État. Nous ne sommes désormais plus très loin des pratiques de la Stasi ou du KGB ! De jure et facto, Ces mesures désormais légales, même si elles sont illégales en regard des droits naturels et fondamentaux, permettent à la force publique, sans intervention d’un juge de l’ordre judiciaire et sans aucune transparence, de bloquer à l’aide d’un fournisseur d’accès un site Internet faisant l’apologie du terrorisme. Si cette direction semble louable à la faveur de raisons éthiques et sécuritaires, le blocage DNS se pratique dans l’opacité la plus totale ; hébergeurs FAI et serveurs DNS étant entièrement sous le contrôle de l’État. La censure institutionnelle sur tout le territoire français s’exécute par le filtrage IP et DNS. Techniquement, les moyens employés passent sur les rails d’un blocage IP et d’une redirection DNS. Quant aux technologies de blocage, il peut être réalisé avec des pare-feu (proxys), sachant que le filtrage réseau introduit sur des routeurs peut tout autant protéger qu’espionner.
Sur le site BlueMan, éditorial du 26 décembre 2015, on y trouve une explication plausible sur la manière insidieuse et l’élégance déguisée du Gouvernement français pour priver les citoyens à l’accès d’informations sensibles, toujours sous l’excuse nauséabonde du terrorisme. De sorte que l’opportunité des meurtres de masse perpétrés moins élégamment par des sociopathes sous la conduite de fondamentalistes musulmans, sert de toute évidence à justifier l’obstruction de certaines informations embarrassantes sur le net pour le pouvoir politique aux commandes de la Nation. La censure en ligne, exprimée par l’inopérabilité circonspecte de certains protocoles en ligne de la communication client-serveur, trouve son application par la création perfide d’un tout nouveau code erreur pour les sites censurés par les autorités : ces derniers pourront afficher « Erreur 451 ».
Cet ensemble aléatoire de procédures agissant en boucle confirme la venue de ce nouveau message qui s’ajoute au code 500 et 503, lesquels bloquent la visite en ligne des visiteurs sur des sites réputés dangereux. On sait que cet outil de filtrage est parallèlement utilisé contre tous les autres internautes, qu’ils soient journalistes, essayistes, ou faisant parti du monde judiciaire comme les avocats, et même le public lambda qui a pourtant le droit de s’informer, à savoir de quoi sont constitués les sites qui les menacent, ne serait-ce que pour se prémunir des risques et connaître d’où vient le danger, de quoi il est constitué et quelle attitude observer pour se préserver des déviances qui peuvent atteindre leurs enfants.
De fait, nul n’est à présent à l’abri d’une indiscrétion venant d’un opérateur malintentionné, fonctionnaires et contractuels privés désormais mandatés par l’État, dont les contenus peuvent servir à des élaborations statistiques, mercantiles ou électoralistes comme pour les utiliser ou les revendre, ou pire encore, usurper l’identité d’une personne, faire connaître ses habitudes, ses préférences, son état de santé, ses horaires de travail, ses déplacements, compromettre sa famille, etc. Il n’est pas difficile d’imaginer les graves préjudices qui en découlent, ainsi la fraude à la carte bancaire ou à la carte vitale, le vol numérique, les faux et usage de faux, les cambriolages, les escroqueries en tout genre que facilite la possession délictueuse voire criminelle d’informations de données chapardées relevant de l’identité, le patrimoine, les liens ou affects, autrement dit de la vie d’une personne en général. En l’occurrence, les informations volées par les pirates informatiques de l’État ou à sa solde*, peuvent à leur tour être récupérées par d’autres hackers malveillants, et le pire peut arriver pour chaque utilisateur d’Internet.
Les articles R. 873-1 et R. 873-2 font état de la prise en charge financière relative à l’obligation de rémunération par l’État d’un fournisseur d’accès ou toute autre entreprise de droit privé*, placé sous le regard des services du Premier ministre. Ce dispositif assure une surveillance lato sensu et permanente, une transmission de données captées et interceptées depuis les nœuds de raccordement des abonnés, puis un stockage administratif en vue de communiquer des informations recueillies en collaboration avec les agents du renseignement d’État, ou collectées par un pool de surveillance exogène mandaté aux fins d’exploitations inconnues car indécelables et imprévisibles.
Nonobstant les paroles lénifiantes des gens qui gouvernent, il y a lieu de s’alarmer quant à l’élargissement probable des expertises menées par des hackers privés légalement financés par le gouvernement, sachant que ces informations peuvent servir tous les ministères concernés sans avoir à en passer par une étude de marché ou un sondage d’opinion. L’accès aux informations privées, sanitaires, financières, professionnelles et industrielles par des entreprises de droit privé mandatées par la Place Beauvau est juridiquement rendu possible, de sorte que toutes les pistes d’indiscrétion et de collectes d’informations relevant de l’intimité des personnes semble incontournables, invisibles donc non susceptibles de recours. Nous sommes loin du seul mobile terroriste qui aura justifié un tel déploiement du renseignement, lequel se joue entre perquisition mentale et instruction judiciaire. Le législateur aura inopportunément saisi sa chance sous le manteau des attentats et de la fragilité d’un peuple affligé, exaspéré et sous l’empire de la psychose, en faisant passer de pareils textes sacrilèges en regard des libertés fondamentales. Comble de l’ironie, le patriot Act américain décrété après les attentats du 11 septembre 2001, pourtant tant décrié par la France, vient de trouver un nouveau preneur à Matignon, sachant qu’aux États-Unis il a été abrogé sous la mandature du président Obama.
À suivre…

Daniel Desurvire

Ancien directeur du Centre d’Étude juridique, économique et politique de Paris (CEJEP), correspondant de presse juridique et judiciaire.

♥️ Relire les chapitres précédents en cliquant sur le chiffre du chapitre:                   12 3 4 5 6 – 78

Soutenez Observatoire du MENSONGE ! Comment ? En partageant nos articles, en les commentant, en devenant « suiveur » ou en contribuant par un don : cliquez ICI

 
Un grand merci à vous tous qui faites le succès de l’Observatoire du MENSONGE présent dans 178 pays, suivi par + 200.000 LECTEURS + 50 auteurs pour des tribunes libres vraiment libres et aussi 1er site de l’opposition en France!

Copyright obligatoire en cas de citation ou de transmission de cet article, vous pouvez le copier: Daniel Desurvire pour Obsevatoire du MENSONGE

Recevez gratuitement chaque dimanche matin par mail les articles publiés


NB: vérifier que notre mail n’arrive pas dans vos indésirables…

COMMENTAIRES:

Avertissement: Tous les commentaires sont de la responsabilité de leurs auteurs respectifs et ne sauraient engager la responsabilité de L’Observatoire du MENSONGE qui se réserve le droit de ne pas publier un ou des commentaires sans avoir à justifier sa décision.
Ne pas mettre de liens vers d’autres sites car votre commentaire sera supprimé par le système.
Votre adresse mail ne sera pas publiée et vous pouvez signer de votre nom ou d’un pseudo.

Publicités

5 commentaires

  1. Le « pire » et pour l’instant ça n’agite pas les « pouvoirs publics » , ce sont les « caméras à reconnaissance faciale » qu’ils ont déjà laissé entré dans les supermarchés (L’œil qui repère tout sur une enseigne publicitaire ) et on nous jure que nos données ne seront pas gardées dans des « big data » !!! (La technologie va tellement vite qu’on ne se pose plus la question de la « liberté individuelle » s’immiscera partout dans l’entreprise de gestion ).

    J'aime

  2. Monsieur COUTANT, je crois que votre réponse devrait faire l’objet d’une article officiel, diffusé par l’observatoire du mensonge. Merci pour votre mise au point détaillée.

    J'aime

  3. « S’il est facile de surveiller et de pister un Français qui dispose d’une adresse postale, paie ses impôts et cotise à la Sécurité sociale, comment donc tracer un migrant clandestin, un heimatlos car sans papiers ni domicile fixe ? La loi relative au renseignement est donc efficace s’agissant des nationaux ou réfugiés légaux établis, mais quasiment inopérante contre les terroristes qui n’ont pas d’existence légale sur le territoire, et se déplacent dans l’ombre des squats, de foyers ou autres hébergements précaires. De sorte que l’armada le Big data ne saurait être l’outil idéal pour profiler un terroriste qui se cache derrière l’anonymat d’un sans-papier ou d’un réfugié apatride qui ne laisse filtrer aucune trace matérielle, numérique, hertzienne ou postale. » Et c’est là le danger, et je vous cite : « migrant clandestin »… Oui comment peut-on suivre le linéaire d’un clandestin ? Si au départ, rien n’a été fait pour le ficher a savoir empreintes , photo identité et son pédigré ….
    D’abord que veut dire clandestin ? Wikipédia donne cette définition : « Un clandestin est une personne cherchant à se cacher ou à cacher sa situation irrégulière. Le terme est lié à diverses situations : passager clandestin, travailleur clandestin, étranger en situation irrégulière, opposant politique dans un régime totalitaire, terroriste, résistant indépendantiste, membre d’une armée de libération nationale, etc. »…Voilà tout est dit dans cette définition.
    Le pouvoir en place aidé en cela par les médias que j’appellerai « bas de caniveau » favorisent ces arrivés, d’ailleurs L’INVASION N’AVANCE PAS AU HASARD LE GÉNÉRAL GOMART PATRON DU RENSEIGNEMENT MILITAIRE L’EXPLIQUE :
    Rien du trafic migratoire en Méditerranée n’est ignoré des autorités françaises, militaires et civiles. Le général de corps d’armée (quatre étoiles) Christophe Gomart, patron de la DRM (Direction du renseignement militaire) est chargé de recueillir toutes les informations susceptibles d’aider la France à prendre ses décisions d’ordre militaire. Le général 4 étoiles a expliqué, en ouverture du colloque Geoint, qui s’est tenu à la Société de géographie, à Paris, les 11 et 12 septembre derniers, comment rien du trafic migratoire au Moyen-Orient et en Méditerranée n’échappe au Renseignement français.
    La DRM, qui est leader en France sur le renseignement d’origine imagerie (ROIM) fourni par les satellites-espions militaires, a inauguré le 19 janvier dernier un très discret centre d’expertise, le CRGI (Centre de renseignement géospatial interarmées).
    Pluridisciplinaire, il intègre une trentaine de spécialistes civils, militaires et réservistes de haut niveau dont la principale fonction consiste à fusionner le renseignement recueilli par la DRM à partir d’une multitude de capteurs (interceptions, satellites, sources ouvertes, cybersurveillance, etc.).
    C’est ainsi que la DRM peut aujourd’hui présenter aux dirigeants français une situation précise de la présence des migrants subsahariens en Libye, ainsi que les identités exactes, les modes opératoires et les stratégies des passeurs de migrants. Ces informations sont transmises par la France à l’état-major de la mission européenne en MéditerranéeEunavfor Med, lancée en mai dernier.
    Le général Gomart a ainsi pu confier lors du colloque que les militaires français ont repéré les principaux points d’entrée des filières de trafic humain sur le territoire libyen, notamment à partir de la zone des trois frontières (Libye, Soudan, Égypte). Le renseignement français sait où les passeurs échangent leurs cargaisons humaines, où ils les hébergent. Il les voit également préparer les départs vers l’Europe depuis les plages de Tripolitaine et de Cyrénaïque, imposant aux migrants un processus immuable. (Source)
    Avant tout départ en mer les passeurs appellent le Centre de Coordination Italien des Secours Maritimes, explique-t-il, et c’est ainsi que les bateaux européens vont recueillir directement en mer les masses immigratoires, pour les transporter à bon port, de crainte qu’ils ne s’égarent sur les côtes africaines…
    le Geoint est devenu « l’outil idéal pour valoriser des données massives géolocalisées. Il joue le rôle d’un accélérateur de prises de décisions en donnant une vision claire et complète aux chefs militaires et aux décideurs politiques », précise le général.
    L’invasion est donc une affaire qui n’avance pas au hasard.
    Voilà, il n’y a aucun mystère. Lorsque les passeurs vont acheter un zodiac au siège du Consulat honoraire de Bodrum, chez Madame le consul Françoise Olcay, les renseignements français le savent… Sans le reportage de France 2, le consul serait toujours en poste. Il est à noter que Madame Olcay a perdu son poste de consul, mais qu’elle continue d’alimenter le trafic vers la France en poursuivant son commerce illégale et que les autorités françaises le savent, de même qu’elles savent que la Turquie délivre de faux passeports, que les capitaineries ferment les yeux etc. etc.
    Et si le Renseignement français est capable de voir le trafic migratoire en Afrique jusque dans ses détails, comment ne pourrait-il pas le voir en Europe et plus encore en France ? Mais qui sait sur qui la surveillance s’exerce en France ? Sur les opposants à l’immigration ?

    Cette invasion est voulue

    J'aime

    1. Vous avez tout compris ! C’est là ou le bas blesse ,c’est que les services auraient due savoir à cause des nombreux « mouchards  » et autre indics électroniques qui jalonnent cette planète . Rebelote ! personne n’a rien vu , rien entendu sauf quand c’est arrivé à l’instar des « deux tours jumelles » qui se vantent d’avoir les meilleurs agences du monde . Le citoyen ne voit rien , ne comprend rien , il attend sagement les explications du 20 heures . (lobotomisation voulue et indolore ).

      J'aime

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.