Renseignement contre libertés! Attention danger. Chapitre 10
Attention ce texte est une Tribune Libre qui n'engage que son auteur et en aucun casObservatoire du MENSONGE
Par Daniel Desurvire
Chapitre 10
Quand le renseignement d'État, au motif de terrorisme, explose le secret de la vie privée des citoyens, faisant fi de la corruption financière qui sévit dans ses rangs.
Pour résumer, derrière chaque opérateur underground mandaté par l'État peut se cacher un hacker utilisant des logiciels logarithmiques sophistiqués, dites boîtes noires, pour y détourner des données à des fins mercantiles, statistiques ou politiques, sans que la victime puisse y déceler la moindre indiscrétion. D'ailleurs, il est remarquable qu'entre 2015 et 2017, quasiment plus de balayage statistique dans bien des domaines n'a été observé auprès du grand public, puisque l'Internet fait désormais office d'hypermarché du renseignement ! Les moyens de piratage d'informations groupées et triées en chaîne et de vol de renseignement tout azimut font pléthore ; cela va du cloud compulting au blockchain et leurs protocoles de données en passant par toutes les commutations de paquets de données, de transferts, d'analyse et de recensement en passant par les connexions TCP/IP. À ce stade avancée d'un flicage tout azimut, nous ne sommes pas éloignés de la logique du bracelet électronique ou du contrôle judiciaire, sauf qu'ici, les repris de justice ne sont que des Français inoffensifs, autrement dit tous les ressortissants équipés de moyens de communication numérique.
Même s'il existe une prétendue commission de contrôle, le CNTCR, voire le Conseil d'État au sommet de cette hiérarchie - néanmoins suspecte puisque donneuse d'ordre - pour garantir le citoyen contre de telles intrusions dans la vie privée des gens, ce pouvoir d'exploration virtuel entre les mains du seul pouvoir exécutif est tellement immodéré parce que indécelable, qu'il n'existe pas vraiment de parade hermétique pour s'exclure d'une malveillance toujours possible, sauf à vivre en autarcie et s'éloigner des moyens modernes de communication électronique. Il en va ainsi de l'anonymat nécessaire des patients en médecine, du secret indispensable de l'instruction au cours d'une enquête, des sources des avocats et des journalistes, mais aussi des secrets de fabrication industrielle en voie d'achèvement ou de publication, donc non encore protégés par leurs concepteurs, des listes de clients ou de prospects, des adresses sensibles déposés via un routeur sur un FAI ou un réseau social, des liens sémiologiques comme les codes d'accès vu plus haut.
Aucun verrouillage, même sous le sceau du secret professionnel, d'un serment solennel ou codifié selon une déontologie corporative, ne saurait garantir de la probité absolue d'un fonctionnaire, d'un institut de sondage, d'un organisme d'investigation privée mandaté par les pouvoirs publics, d'une autorité plénipotentiaire nanti d'un sceau discrétionnaire, etc. À ce propos, il existe moult élus politiques et fonctionnaires mis en examen sous de multiples chefs d'accusation relevant du pénal, ainsi l'abus de pouvoir ou l'usurpation d'informations. Pour illustrer ces propos, citons Bernard Squarcini, directeur central du renseignement intérieur de la Direction générale de la sécurité intérieure, qui fut mis en examen le 17 octobre 2011 dans l'affaire d'espionnage téléphonique d'un journaliste du Monde enquêtant, sans commission rogatoire, sur le dossier Bettencourt.
En outre, il ne saurait être reproché aux usagers d'Internet et autres utilisateurs de réseaux sociaux une quelque imprudence de leur part, puisque ces instruments de communication sont légalement autorisés, et placés librement à la disposition des abonnés disposant ou non d'une formation adéquate. En l'occurrence, les citoyens ne sont pas égaux devant leur ordinateur, leur ordiphone ou leur tablette tactile, alors même que le fisc, la sécurité sociale, les mutuelles, les banques et assurances sollicitent, au nom de l'écologie, des coûts de production et de l'efficacité, de consulter leur situation derrière un écran, de remplir leurs formulaires administratifs, déclarations et paiements en ligne, etc. Il existe certes des outils pédagogiques pour apprendre, maîtriser les techniques et se défendre (anti-virus, notices et avertissements), de surcroît, le droit à la consommation protège les particuliers. Mais la vigilance de ces derniers ne saurait être mise en cause au motif qu'ils répandent sur la toile des informations qui leur sont propres et qu'on leur demande, à l'instar d'un journal intime que remplace désormais un clavier.
En outre, il semble inique d'autoriser au pouvoir politique en place exactement ce que l'on condamne aux pirates informatiques, au motif que la puissance publique s'arroge le droit d'une légitimité exclusive de fouiller sans discernement ni limite le contenu de l'existence des citoyens ordinaires sans leur consentement, sous le mobile dédouanant d'une sécurité déployée de façon aléatoire, et par voie de conséquent jamais garantie de confidentialité. Quid de la protection d'une justice judiciaire ? Quid du droit d'accès au fichiers informatiques rendus ainsi non visitables dans ce domaine du renseignement placé sous le sceau du secret-défense ?
Il est capital de rappeler que la privation des libertés, dont l'outrage à la vie privée, constitue l'un des buts à atteindre des fondamentalistes musulmans. En l'occurrence, l'objectif même du culte islamique absolutiste, qui repose sur l'épistémè d'un panislamisme de khalifat, est d'installer partout, où les intégristes s'établissent, une théocratie totalitaire consistant à imposer l'Islam radical ; une idéologie religieuse imposée erga omnes. Ce primat a pour dessein à terme la confiscation de la liberté de conscience, l'éradication des notions de démocratie et de laïcité, puis l'extraction de tous les fondements qui président aux droits de l'homme, dont l'égalité des sexes.
De sorte qu'en rétrécissant les libertés par le noyautage informatique du renseignement au cœur des foyers français ou des pupitres d'entreprises, ironie de la situation, l'État français répond positivement aux souhaits des extrémistes, voire anticipe la quête dogmatique des précepteurs musulmans ombrageux qui s'arc-boutent contre la société libre d'Occident qu'ils vomissent. En l'occurrence, la confiscation de la vie privée par le renseignement français induit une victoire dans la logique totalitaire, inquisitoriale et réductrice de l'islam intégriste, à l'instar de la psychose nationale qui s'installe dans le pays après chaque attentat meurtrier commis par des fanatiques, un créneau nauséabond qui facilite le passage de lois scélérates car liberticides.
Daniel Desurvire
Ancien directeur du Centre d'Étude juridique, économique et politique de Paris (CEJEP), correspondant de presse juridique et judiciaire.♥️ Relire les chapitres précédents en cliquant sur le chiffre du chapitre: 1 - 2 - 3 - 4- 5 - 6 - 7 - 8 - 9 -
Un grand merci à vous tous qui faites le succès de 178 pays, suivi par + 200.000 LECTEURS+ 50 auteurs pour des tribunes libres vraiment libres et aussi 1er site de l'opposition en France!
Copyright obligatoire en cas de citation ou de transmission de cet article, vous pouvez le copier: Daniel Desurvire pour Obsevatoire du MENSONGE
Avec La Semaine du MENSONGE: recevezgratuitement chaque samedi matin par mail les articles publiés dans la semaine
NB: vérifier que notre mail n'arrive pas dans vos indésirables...
COMMENTAIRES:
Avertissement: Tous les commentaires sont de la responsabilité de leurs auteurs respectifs et ne sauraient engager la responsabilité de L'Observatoire du MENSONGE qui se réserve le droit de ne pas publier un ou des commentaires sans avoir à justifier sa décision.
Ne pas mettre de liens vers d'autres sites car votre commentaire sera supprimé par le système.
∇ Votre adresse mail ne sera pas publiée et vous pouvez signer de votre nom ou d'un pseudo. ∇