2012 Orwell ou la Vie ! _intervention radio_juillet 2011

  • il y a 13 ans
Petit brouillon en attendant la suite...
j'aurai du parler des nanotechnologies... en complément de l'hyper-surveillance ; pour les cartes biométriques, les compteurs EDF, FaceBook, géolocalisation, etc. le constat est déjà établi.

pour vos libertés INVESTIGUEZ davantage !!!

vidéo sur ACTA >>> http://www.youtube.com/watch?v=XL331SgzW9g

sur Loppsi 3 http://www.piecesetmaindoeuvre.com/spip.php?page=resume&id_article=325
"Claude Guéant, ministre de l’Intérieur ; Eric Ciotti, député UMP, président du Conseil général des Alpes maritimes, rapporteur pour la commission des lois de la LOPPSI 2 ; Xavier Raufer, de son vrai nom Christian de Bongain, criminologue et ancien d’Occident ; des préfets ; des parlementaires ; des hauts responsables de la police ; un général d’armée cinq étoiles ; Olivier Darrason, le président du conseil d’administration de l’Institut des hautes études de la défense nationale.

Leurs complices et « partenaires » ? SFR, IBM, Safran-Morpho, l’Imprimerie nationale, Xiring, SAP, Secuneo et le Syndicat national des entreprises de sécurité - bref, l’industrie et l’administration du contrôle, de la surveillance et de la contrainte.

Ses invités se félicitent des dernières avancées scientifiques : scanner corporel, papiers d’identité biométriques, vidéosurveillance, lecture automatisée des plaques d’immatriculation, logiciels de « rapprochement judiciaire », « fichiers d’analyse sérielle », extension du fichier des empreintes génétiques qui n’est, selon Guéant, « que la modernisation du fichier des empreintes digitales, avec la pleine utilisation des technologies les plus modernes ».

[...]la technologie est la continuation de la politique et de la guerre[...] Vous doutez du lien entre innovation technologique et progrès de la police des populations – de « l’organisation rationnelle de l’ordre public » ? [...] Lisez les propos de nos comploteurs et repensez-y à deux fois [consulter http://www.piecesetmaindoeuvre.com/IMG/pdf/Synthese_Securite.pdf ] "

Recommandée