Quand est-ce que l’on parviendra à identifier, à dénoncer les terroristes numériques qui font la pluie et le beau temps sur les réseaux sociaux et sur le web (mission canary est un exemple) en général: un phénomène encore méconnu et très peu documenté par les services secrets


Il n’est pas sans savoir que les technologies informatiques et numériques ont chambardées tous les aspects de nos vies quotidiennes rendant accessibles presqu’à tous certaines informations que seulement certaines élites avaient accès autrefois et du coup, rendant plus faciles certaines organisations et de plus d’efficacités dans des modèles de production et de gestion.

Grâce à cela, tout un chacun peut désormais émettre et partager son opinion, s’exhiber en public, être vu partout dans le monde, devenir très connu rapidement voire connaître facilement et spontanément le succès grâce à internet et surtout grâce à l’accessibilité à une plateforme en ligne, via un ordinateur ou un téléphone mobile et personnel. YouTube, Instagram, Facebook, Tik Tok etc… sont quelques plateformes qui permettent tout cela. Et, quelque soit l’idée et le service que l’on veut offrir, il y a toujours un public qui est toujours prêt à les consommer localement et un peu partout dans le monde. C’est la liberté de la parole, quasiment absolue, pour tout un chacun. Ce qui crée de fait certains rapprochements et de plus en plus de la proximité entre tous les citoyens et tous les peuples du monde entier.

Évidemment, c’est une grosse bulle d’illusion qui tend à faire rêver et fantasmer la grande majorité d’entre nous parce que, dans cette recherche de reconnaissance, les notoriétés et les popularités qui en découlent forcent certains à se replier sur eux-mêmes, tandis que pour d’autres ce sont leurs préjugés qu’ils propagent rapidement et à grande échelle tandis que d’autres encore développent des peurs et se sentent menacés car, les capacités de mobilisations deviennent réelles et où des renommées, des fortunes et des pouvoirs peuvent se perdre en une fraction de seconde juste à cause d’Un J’aime, d’une Publication, d’un Partage, d’un Commentaire, d’un Enregistrement, d’Une Image.

Ce qui signifie, tout le monde devient vulnérable, mais également, tout le monde devient puissant car tout devient possible puisque, l’arme la plus accessible, la plus puissante et plus souvent utilisée c’est juste un téléphone portable qui est toujours prêt à être dégainé sur n’importe qui, sans aucune considération pour les dommages et les victimes potentiels étant donné qu’il y a toujours quelqu’un en direct qui peut diffuser là où l’action se passe.

Évidemment, je ne parlerai pas dans ce texte les dépendances qui se développent aux produits numériques comme les réseaux sociaux, les chaines de diffusions continues ainsi qu’aux accès à des contenus explicites de pornographies mais également, à des abus de toutes sortes comme la pédophilie, la zoophilie, les vols d’identités, le racket, les extorsions etc… Et, les côtés les plus sombres sont la destruction des droits par des demandes constantes de renonciations à ses propres droits pour avoir accès à des contenus.

Viennent également, le contrôle et le vol des attentions, grâce à des dispositions et des présentations d’images et d’icones sur les écrans, sans oublier des suggestions de contenus, des prévisions astrologiques, de propositions et de réponses toutes faites qui asphyxient nos capacités cognitives par la paresse et les facilités qu’elles offrent constamment: Co-pilot, Chat-gpt, You Tube, Google, Bing, Yandex, Instagram, Yahoo, sites et plateformes d’astrologie et d’horoscopes etc… sont parmi les outils et les produits numériques qui accaparent nos attentions, qui nous forcent à renoncer à nos droits ou encore qui font des choses pour nous et à notre place et, qui asservissent ceux qui prennent du temps à devenir conscients de leurs prises de contrôle par une minorité de créateurs et de propriétaires de plateformes, de réseaux sociaux, de sites internet et de moteurs de recherches.

Les habitudes, les références, les termes recherchés, les goûts, les intérêts, les valeurs, les principes, les idéologies, les passions sont géolocalisés, identifiés, repérés, compilés, analysés, structurés de façons à servir d’apâts pour la publicité, pour la surveillance, pour la persécution, pour le contrôle, pour la propagande voire même, pour certaines éliminations physiques selon les intérêts et les enjeux. De plus, et compte tenu de certaines politiques et d’intérêts soi-disant supérieurs, toutes les informations, toutes les technologies sont vendues et partagées à des organisations (criminelles également), à des entreprises, et à des pays, plus particulièrement, à leurs services secrets. D’autant plus que tous les appareils électroniques comme des téléphones cellulaires, les ordinateurs, les iPad s’échangent entre eux à partir des applications, des plateformes, de moteurs de recherches consultés, de sites internet consultés ainsi que dans les zones d’accès.

Delà à dire, avec les technologies informatiques et numériques, l’homme renonce à sa vie intime et du coup, il troque sa liberté, ses capacités cognitives, ses droits juste parce qu’il n’est pas encore conscient de sa participation à sa propre destruction. Il est ou devient de plus en plus inconscient, il ne se questionne plus et il ne se soucie plus de lui-même, de ses droits, de ses capacités, de son pouvoir parce qu’on fait tout pour lui c’est-à-dire, que l’intelligence artificielle pense, écrit et fait pour lui tout tandis que, son attention est ailleurs, dans une certaine réalité virtuelle.

Sa vie est envahie, elle est absorbée par les futilités qui gaspille ses énergies, sa volonté, ses désirs et surtout ses disponibilités et son attention. Et dans cette vague d’absorptions et d’englobement, d’ici quelques années, nous devrons très fort probablement nous demander si nous aurons encore des droits que nous aurons également oubliés bien entendu: des droits puisque nous les auront jetés et troqués contre quelques accès dont nous oublions avant même de fermer et d’éteindre les téléphones et les ordinateurs qui ont permis d’accéder à ces contenus.

Et sans être véritablement pessimiste, nous espérons simplement qu’il y aura un un lieu de décharge web public de récupération pour les droits donnés, volés et troqués pour quelques accès à quelques contenus qui étaient de simples pièges. Prions qu’ils ne seront pas valorisés et donc devenir la propriété des descendants des créateurs de ces plateformes et de ces contenus numériques voire également, peut-être, inutilisables lorsque viendra le temps de vouloir les récupérer et de les recycler puisque, les droits perdus et volés se dégradent, je suppose, beaucoup plus vite, dans un environnement toxique comme celle du totalitarisme du web. Adieu veaux, vaches, cochons. Enfin, vous rappelez-vous encore de cette citation de Jean-Jacques Rousseau qui disait: celui qui, ayant enclos un terrain, en disant que ceci m’appartient…. Moi non plus. Nous sommes des oublieux n’est-ce pas?

Sur le plan sécuritaire les développements technologiques et informatiques occupent une place importante sur la vie de tout un chacun. L’informatique et le numérique redéfinissent nos comportements, nos attitudes en lien étroit avec nos systèmes de sécurité. Tout le monde est surveillé, suivi et contrôlé surtout lorsqu’on n’y pense pas ou plus. De notre propre téléphone mobile et personnel, de la caméra de surveillance de nos voisins, à dans la rue que nous marchons, du lieu que nous travaillons, de l’autobus et du métro que nous prenons et des taxis que nous affrétons ainsi que les magasins et les centres d’achats que nous y allons magasiner, tout est numérisé, tout est filmé et donc, nous ne sommes plus libres et nous n’avons plus nos intimités.

Pour cause, la mise en place de radars, de détecteurs de mouvements et des caméras de surveillance permettent de surveiller, d’observer, de suivre et de poursuivre en direct les mouvements, les comportements et les déplacements d’individus et de populations tout en facilitant les prises de décisions et d’interventions rapidement, grâce à des logiciels et des applications installées un peu partout. Et, c’est presque partout que les organisations et les systèmes de sécurité utilisent les technologies numériques comme supports et, certaines villes sont quasiment quadrillées de caméras ultra performantes et de grandes résolutions d’images. C’est l’ère de l’informatisation généralisée. D’autant plus, certaines technologies numériques permettent de voir depuis le ciel même une cheveux de n’importe où sur la terre à partir des satellites qui se trouvent à des centaines de kilomètres.

Nous avons donc une numérisation systématique de presque tout. Ce qui signifie également, facilement manipulable et accessible à n’importe qui et faisant en sorte que tous nos systèmes de sécurité deviennent beaucoup plus vulnérables puisque également accessibles par n’importe quel petit génie caché dans le sous-sol de sa maison a la possibilité de travailler (d’accéder et de contrôler à distance et donc, il a la possibilité de déranger et d’attaquer également à distance n’importe quel organisation , n’importe quel système de sécurité y compris vous et moi. Or, lorsqu’on a des organisations criminelles extrêmement sophistiquées comme des services secrets criminels qui ont accès à ces technologies et qui sont sur financées voire, qui décident de s’attaquer à de simples individus à cause de leurs opinions et de leurs engagements personnels, les méchancetés ne sont jamais trop loin. D’autant plus, lorsque c’est pour des raisons identitaires, ethniques et selon des raisons idéologiques et de nationalisme qui motivent ces actions, on est en face d’une grosse machine meurtrière qui implique des militaires, des spécialistes de la torture qui connaissent très bien les organes vitaux parce et puisque se basant sur des connaissances vraies et éprouvées par la science, à partir de votre propre téléphone, des radars placés sur les pilonnes électriques, de votre propre ordinateur, des caméras de vos voisins, on peut vous harceler et vous attaquer jusques dans votre lit. C’est le terrorisme numérique, de la violence à partir des appareils branchés allumés ou éteints bien entendu.

À ce propos je suspecte des agents de services secrets de certains pays qui opèrent partout dans le monde avec à leur disposition toute une armée de jeunes bénévoles: et pour confirmer cette assertion, je me base sur mon analyse de quelques photos de personnes que la Mission Canary dénonce comme ennemis des États-Unis, d’Israël et des juifs. Et, ces photos sont soit volées ou prises sur les pages de réseaux sociaux de ces personnes, soit également à leur insu. Évidemment, on peut bien se demander si des organisations comme Mission Canary dénonce vraiment ou cible certaines personnes. Attendons pour voir le contraire plus particulièrement lors que ce sont eux qui seront ciblés, dénoncés par d’autres. Il y a toujours le contraire de toute chose y compris le ciblage et la dénonciation politique.

De toute évidence, les photos des personnes que ces organisations publient ne semblent pas avoir été ni faites, ni publiées avec le consentement de ces personnes là et très fort probablement, en violation de leurs droits fondamentaux. D’ailleurs, je peux même supposer que plusieurs parmi les personnes dont leurs photos se trouvent sur des sites qui les dénoncent ne semblent pas savoir si elles sont dénoncées. Évidemment, étant donné qu’il s’agit d’organisations qui prennent naissance particulièrement aux Etats-Unis et qui sont beaucoup plus timides au Canada, disons plutôt qu’il en existe au Canada de ces organisations qui fonctionnent sous couvert de l’anonymat mais posant des actions criminelles réelles dans l’ombre et par conséquent, nous devons expliquer les actes qu’elles posent afin de les reconnaître et de permettre aux services de police de pouvoir facilement les identifier. Ce sont des organisations identitaires et sectaires qui ne se préoccupent de tout un chacun. D’ailleurs, aucune organisation juive aux États-Unis, ni ailleurs non plus, n’a déjà songé à défendre d’autres causes comme celles des Noirs et des Premières nations, mais seulement et simplement leurs propres causes. Devine qui vient diner ce soir?

Cela étant dit, essayons maintenant de comprendre les causes et les actes du terrorisme numérique par des groupes qui agissent dans l’ombre et sous couvert d’un certain nationalisme, d’une certaine identité ethnique et raciale voire même, d’une certaine peur d’effondrement et de remplacement: le grand remplacement comme ils aiment le dire, un livre portant le même titre est écrit à ce sujet. L’idée se propage actuellement à vitesse grand V. Dans l’État de la Virginie et en Arkansas, plusieurs groupes de Blancs développent actuellement des villes et des quartiers pour le peuplement exclusif de la race blanche comme ce fut le cas en Afrique du Sud sous les régimes d’apartheid. De cloisons étanches se construisent pour délimiter les races humaines, on semble oublier trop facilement les époques du nazisme.

En effet, le racisme, les préjugés et le ségrégationnisme sont vieux depuis la nuit des temps et on peut citer à titre d’exemple les systèmes esclavagistes dans la Grèce antique, à Rome et plus proche de nous les conquêtes coloniales de 1492 d’où Christophe Colomb avait procédé à l’extermination des premiers habitants de l’île d’Haïti ainsi que la traite des Noirs kidnappés d’Afrique puis réduits en esclavage au nom d’une certaine supériorité raciale de l’homme sur les autres peuples. Nous connaissons tous la fin de cette histoire. Cependant ces mêmes préjugés, ce même racisme et ces mêmes volontés de supériorités n’ont jamais été disparus et on se souvient du régime d’apartheid des blancs en Afrique du Sud ainsi que le régime ségrégationniste aux Etats-Unis dont les luttes des droits civiques des années 1960, sans oublier les politiques assimilationnistes contre les premières nations en Amérique du Nord au Canada et en Australie contre les aborigènes.

Autant dire, malgré des luttes contre des préjugés, contre le racisme et contre une certaine idée de volonté d’exprimer une certaine supériorité de quelques membres de la race blanche, des cloisons étanches ont persisté entre les humains et donc, entre les races humaines et ce à cause de certaines volontés de puissance. C’est ainsi qu’on a vu l’Allemagne nazie de Adolphe Hitler, l’Italie de Mussolini. La France du maréchal Petain ont procédé à l’extermination de plusieurs Tziganes, des Roms, des juifs etcétéra en Europe, on a vu également la domination de l’Afrique, de l’Asie, de l’Amérique Latine par les anciennes puissances coloniales, et les Etats-Unis ainsi que l’occupation de plusieurs pays d’Europe de l’Est par l’empire soviétique voire même l’annexion du Tibet par la Chine. Également, et beaucoup moins documentés que ces cas de préjugés, de racisme par les blancs et les asiatiques il y a du racisme contre les Noirs, contre les Indiens dans les pays arabes et maghrébins comme le Maroc, la Libye, la Tunisie et en Israël plus particulièrement qui a pratiqué des stérilisations sur les femmes noirs afin de les empêcher de se reproduire. Enfin il faut noter des préjugés entre les blancs eux-mêmes au nom d’une certaine race blanche pure que les autres, le nazisme et actuellement le Trumpisme, aux États-Unis, est la forme actuelle de cette idée du mouvement du suprématisme.

Pour facilement et bien reconnaitre les terroristes du web et donc les terroristes numériques il faut identifier les personnes qui partagent leurs opinions sur internet à partir des réseaux sociaux, des pages web, des chaines audio et vidéo. Mais également, il faudrait suivre également ceux qui participent à des manifestations de dénonciations et de protestations plus particulièrement celles contre le président américain Donal J Trump ainsi que contre Israël ou en faveur de la paix ou de la création de l’Éat de la Palestine. Ce sont ces catégories de personnes que une organisation comme la Mission Canary dénoncent sur ses pages web et voici ce que Radio Canada écrit sur son site officiel et qui résume un reportage d’un journaliste du média public canadien: « Le conflit a des échos bien sûr chez nous et ailleurs dans le monde. Un organisme pro-israélien surveille d’ailleurs les voix critiques à l’égard de l’état hébreu. Depuis une dizaine d’années, le site web Canary Mission, publie le nom de personnes et d’organismes qui prônent des positions pro-palestiniennes. Au pays, une centaine de personnes se sont ainsi retrouvées citées et accusées de promouvoir le terrorisme et l’anti-sémitisme. Reportage de Yasmine Khayat».

Évidemment, on reconnait ces groupes, dont Mission Canary, comme controversés pour des raisons incompréhensibles alors que tout nous force à les estimer et à les identifier comme groupes terroristes quelque peu suprématistes également puisqu’ils ne critiquent jamais le suprématisme des blancs un peu partout dans le monde dont aux États-Unis et en Europe. Voyons à présent comment ils agissent et découvrons ce qu’ils font contre de simples citoyens analystes, commentateurs, et critiques.

Les terroristes numériques sont très bien organisés et ils bénéficient, selon mes observations, et ou bien il sont dirigés par des experts criminels de services secrets. De véritables criminels et tortionnaires qui sont en arrière de ces organisations car ils peuvent vous brûler la peau comme si vous étiez sur un champs de bataille, de telle sorte qu’ils peuvent s’attaquer à vos yeux, à votre peau, à vos organes et essayer de vous paralyser aux jambes, au cous, aux épaules aux mains, aux orteils, aux cuisses et ce, à partir de votre propre téléphone dont ils arrivent à prendre le contrôle et surtout en ajoutant des applications comme des rayons laser pour vous aveugler dans la rue, à distance et à partir de votre maison, de votre lieu de travail parce qu’ils vous pourchassent partout et, ils peuvent même devenir vos voisons.

Par ailleurs, étant des organisations qui ont accès à des technologies qu’ils achètent ou bien trouvent accès parce que les créateurs de ces logiciels et de ces applications qu’ils utilisent sont de leurs communautés, ils ont accès sans difficulté pour entrer chez vous, qu’ils prennent le contrôle de vos appareils, de votre système d’électricité ainsi que le contrôle des radars sur les pilonnes électriques qu’ils utilisent pour projeter sur vous des champs électriques sans oublier, qu’ils peuvent se cacher dans leurs voitures tout proche de chez vous contrôlant à distance des caméras, des radars pour projeter sur vous à partir des détecteurs de mouvement des rayons lasers.

à suivre….

Hermann Cebert


En savoir plus sur Le Vrai Discours Actuel de Hermann Cebert

Abonnez-vous pour recevoir les derniers articles par e-mail.