Société

2017 : LA SOCIÉTÉ DE SURVEILLANCE TOTALE



Dimanche 3 Février 2008

2017 : LA SOCIÉTÉ DE SURVEILLANCE TOTALE

[The Sunday Herald - 25/11/2007 - Trad. Grégoire Seither]

La vision de l’avenir fait froid dans le dos : à quoi va ressembler la Grande Bretagne dans 10 ans ? Si on en croit un rapport officiel, ce sera un univers dans lequel la Forteresse Grande-Bretagne surveillera ses citoyens à l’aide d’une escadrille de mini drones espions, où la justice est appliquée de manière préventive, comme dans le film Minority Report, où les classes inférieures sont piégées dans quartiers ghettos sous surveillance constante par l’Etat, où les travailleurs fourmis sont obligés d’adopter le mode de vie et les valeurs des méga sociétés pour lesquelles ils travaillent, et où les super riches vivent à l’abri des murs qui entourent leurs quartiers résidentiels, protégés 24/24 par des caméras de surveillance et des entreprises privées de gardiennage.

Cette vision orwellienne du futur a été compilée par le groupe d’étude Surveillance Studies Network - qui rassemble des universitaires et des spécialistes de la délinquance, de la surveillance et de la défenses des libertés publiques - à la demande du “UK Information Commissioner” - un organisme indépendant mis en place par le gouvernement britannique pour protéger la vie privée et les données personnelles des citoyens britanniques.

En Novembre dernier, le rapport, intitulé “A Report on the Surveillance Society” a été analysé et débattu par un groupe choisi de conseillers du gouvernement, d’hommes politiques, de haut gradés de la police et d’universitaires spécialisés dans les questions de sécurité intérieure. Ce panel a confirmé la conclusion qui figure en exergue du rapport : “Nous vivons déjà dans une société de surveillance.” Le président de la commission, Richard Thomas, se range entièrement derrière les conclusions du rapport “Je crains que nous nous réveillons un peu tard, et découvrons que la société de surveillance nous encercle déjà entièrement.”

Les experts qui ont dressé ce sombre tableau de notre avenir proche ne se sont pas basés sur des prévisions fantaisistes mais sur des technologies existantes déjà déployées, des outils et méthodes annoncés par les différents acteurs et constructeurs du marché de la surveillance, des déclarations faites par les autorités ainsi que de nombreuses études et propositions faites par des think tanks, législateurs, organisations professionnelles et chercheurs.

Pour les auteurs du rapport, la tendance centrale de l’avenir sécuritaire sera la “surveillance omniprésente et invisible” dont le but est de pister les citoyens, d’analyser leur comportement afin de prédire leurs actions et prévenir tout comportement déviant. Ils précisent par ailleurs qu’ils ont veillé à rester dans le domaine du “fortement probable” pour leurs hypothèses d’avenir et que la réalité “pourrait être bien plus autoritaire et dystopienne que nos prévisions“.

Voici à quoi pourrait ressembler la société britannique (et occidentale) en 2017.
Cet article datant d’il y a trois mois, les paragraphes entre crochets [ ] contiennent des informations supplémentaires ne figurant pas dans l’article initial

BorderGuard : La famille Jones revient de vacances aux Etats-unis. “Il est difficile de percevoir une différence entre les deux pays lors du passage de la frontière,” dit le rapport. La Grande Bretagne, les U.S.A., tous les pays de l’Union Européenne et les pays membres du G-10 ont sous-traité leurs services d’immigration et de contrôle aux frontières à des grands groupes industriels spécialisés dans les services. Dans le rapport, l’une de ces sociétés a reçu le nom BorderGuard.

Grâce aux budgets énormes mobilisés depuis 2001 dans la “Guerre contre le terrorisme”, tous les gouvernements ont mis en place des “frontières intelligentes” grâce à des technologies de surveillance cachée.

Lors du contrôle des passeports, des caméras et des scanners enregistrent le visage, l’iris de l’oeil et les empreintes digitales des personnes, vérifiant leur concordance avec les données enregistrées dans le passeport biométrique ou bien dans le fichier national des cartes d’identité (British ID card system). Border-Guard a un accès illimité à des bases de données nationales et transnationales mais peut également utiliser les données collectées sur les individus - par exemple des fichiers de transactions commerciales via carte bancaire - pour “profiler” la personne. Ces données lui sont fournies par des entreprises privées spécialisées dans le “data-mining” et qui compilent des profils sur chaque individu afin de les vendre à des entreprises de sécurité ou de marketing.

Pour la famille Jones, le passage de la frontière est relativement rapide et sans encombres. La masse d’informations disponible sur cette famille leur permet d’être rapidement identifiée et traitée. Mais pour les citoyens de pays ne participant pas au réseau de collecte et d’informations mis en place par BorderGuard, le passage de la frontière est une procédure longue et désagréable, soumise à un examen hostile et soupçonneux par des agents formés pour suivre bêtement la procédure prévue.

Le profilage racial est désormais la norme établie.Toute personne ayant un physique oriental ou basané sera quasiment automatiquement stoppée, interrogée et fouillée - même si elle détient un passeport biométrique ou une carte d’identité informatisée. [Les protestations initiales des groupes de défense des droits de l’homme ont rapidement été réduites au silence par les sondages attestant que les occidentaux se sentent mal à l’aise, voire inquiets, en présence de personnes à l’allure orientale trop marquée ou parlant arabe dans un aéroport ou un avion. ]

Profils de marque : Les enseignes commerciales, les supermarchés et les mégas centres commerciaux se partagent d’immenses bases de données - bâties à partir des données collectées par les cartes de fidélisation des clients et des fichiers de transaction des cartes de crédit. Le croisement de toutes ces données permet de générer, pour chaque consommateur, un “profil de marque” (Brandscape) détaillant ses habitudes et préférences de consommation.

Des puces RFID intégrées aux vêtements portés par les clients “parlent” aux scanners dans les magasins. Le système se connecte alors aux bases de données commerciales pour savoir où ces articles ont été achetés et quels autres achats cette personne a effectués. Le système connaît également votre identité, votre adresse, ce que vous aimez et ce que vous n’aimez pas. [Si le magasin est membre du système DoubleClick, inauguré en 2001 ou a acheté des accès à la base Google Adwords, il peut même connaître les sites Internet que vous visitez et les recherches que vous effectuez et composer ainsi un portrait de vos intérêts et goûts]. Des panneaux publicitaires intelligents situés à hauteur des yeux, dans la rue, les transports en commun ou les centres commerciaux sont connectés à ce système et affichent des messages adaptés au profil individuel du consommateur qui passe devant.

Les citoyens-consommateurs qui en ont les moyens peuvent même devenir les “acheteurs sans porte-monnaie”. Au prix d’environ 300 Euros, vous pouvez vous faire implanter une puce radio émettrice dans votre corps, contenant entre autres vos identifiants de compte en banque et de carte de crédit. Il vous suffit ensuite de présenter votre bras au scanner du magasin pour payer vos achats. Le concept d’acheteur sans porte-monnaie est déjà en cours de test dans plusieurs villes occidentales par une grande société de carte de crédit et est “marketé” comme un club exclusif. Les porteurs de puce disposent de facilités de crédit et reçoivent un traitement prioritaire dans les centres commerciaux : salons réservés, centres de soin, fitness et évènements à accès exclusif. [A New York et Sao Paolo, une chaîne de boîtes de nuit propose déjà des accès privilégiés aux porteurs d’une puce “coupe-file” implantée dans le bras].

Toutefois, cette “nouvelle” technologie d’identification [les puces RFID existent depuis 1971] a donné naissance à de nouvelles peurs. Des mythes urbains circulent sur des braqueurs d’un nouveau genre qui, armés de scanners, repèrent les consommateurs aux puces bien fournies et les charcutent pour la leur voler. D’autres craintes, plus réelles, concernent des “exploits” de hackers capables d’intercepter et de détourner les signaux de la puce pour y implanter un virus informatique ou bien vider le compte en banque de la personne “hackéee”.

Enfants badgés : Au début des années 2000, l’opinion publique a été plusieurs fois émue par des affaires d’enfants kidnappés, blessés voire assassinés alors qu’ils auraient du se trouver à l’école. En conséquence, dorénavant toutes les écoles ont adopté un système de badge obligatoire que les enfants doivent scanner plusieurs fois par jour lors de leurs déplacements dans l’école, afin de justifier leur présence dans l’établissement.

Les enseignants ont - au début - été réticents à ce système, perçu comme un flicage de la jeunesse. Mais il préfèrent encore surveiller ainsi les déplacements de élèves plutôt que de se retrouver avec des procès sur le dos pour “défaut de surveillance”.[Cela permet aussi d’identifier les élèves non assidus où qui se rendent dans des endroits isolés de l’école - pour fumer en cachette par exemple. Par ailleurs cette carte à puce scolaire est le seul moyen pour l’enfant d’accéder à certains endroits de l’école (salles de sport, administration, cantine, salles informatique) ou d’utiliser un ordinateur scolaire pour accéder à Internet. Toutes les donnés de déplacement dans l’école et les sites consultés sur Internet sont archivés sur la carte].

Les tests anti-drogue sont également devenus un aspect courant de la vie scolaire dans le cadre d’une politique mise en place depuis 15 ans par les gouvernements pour identifier, dès la garderie, les enfants “à problème” et les adolescents “sauvageons”. [Le candidat et ministre de l’intérieur Sarkozy avait proposé cette mesure dès 2004]

L’alimentation des enfants est également surveillée par les parents et les éducateurs spécialisés, à travers l’accès au détail de leurs achats réalisés à la cantine. La carte à puce que chaque enfant doit obligatoirement porter sur lui contient les données sur leur assiduité scolaire, heures d’arrivée et de départ, bulletins scolaires, résultats des tests-anti-drogue, consultations sur Internet et activités sportives.

Toutes ces informations permettent aux services du ministère de l’intérieur, associés au rectorat et aux services sociaux, de déterminer si l’enfant a passé avec succès le “certificat de vie citoyenne”, [qui conditionne son accès futur à un certain nombre d’emplois, voire son entrée dans l’éducation secondaire ou encore le versement d’allocations à ses parents.]

Les enseignes commerciales ont été les premières à se brancher sur le marché lucratif de la “surveillance ludique” des enfants. Dès la fin des années 1990, avec le développement des réseaux sociaux et de la téléphonie mobile, les jeunes ont été peu à peu conditionnés à accepter comme socialement normale (voire “branchée”) une certaine forme de surveillance corporelle, pistage géographique et suivi à distance de leurs habitudes alimentaires et de consommation. [Certains réseaux Web 2.0, apparus au début des années 2000 conditionnement même les utilisateurs à renseigner volontairement ces dispositifs de surveillance, en fournissant une foule d’informations sur eux même, mises à jour quasiment en temps réel, à des sites comme Facebook, MySpace, Twitter, WhatsHot, etc.]

Ghettos du ghota et cités-poubelles : Dans la plupart des villes les personnes qui en ont les moyens se réfugient dans des quartiers résidentiels clos, patrouillés par des agents de sécurité privés (ce qui réduit les coûts d’assurance) tandis que la masse des sans-grade, travailleurs précaires et immigrés vit dans des cités dégradées, hautement criminogènes et soumises à un quadrillage militaire. La majorité des conseils municipaux a sous-traité le maintien de l’ordre à des sociétés privées travaillant également dans le mercenariat. [Lors du cyclone Katrina, la société Blackwater, tristement célèbre pour ses exactions en Irak, a envoyé ses mercenaires lourdement armés “assurer la sécurité” à la Nouvelle-Orléans]

Les délinquants ont le choix entre rejoindre une prison surpeuplée et violente ou bien se faire implanter une puce radio qui suit leurs déplacements. Ils se voient alors assignés à résidence ou bien voient leurs déplacement limités à un certain périmètre ou trajet (école, travail…). Si la délinquance augmente ou si les autorités craignent des mouvements d’émeute sociale, ils ont la possibilité de déclarer un “couvre-feu pour les moins de 18 ans”. Ce couvre-feu, qui interdit à tout adolescent d’entrer ou de sortir de la cité après le coucher du soleil, est systématiquement étendu aux cages d’escaliers ou halls d’immeubles.

Des milices privées, armées d’armes non-léthales comme les pistolets électriques Tazer ou encore de matraques choquantes, patrouillent les cités pour veiller au respect des règlements. Des caméras de surveillance couvrent tout le périmètre de la cité et les résidents peuvent en consulter les images via un canal de télévision spécial, accessible à tous.

Dans les quartiers résidentiels clos, par contre, nul ne peut entrer si la plaque d’immatriculation de sa voiture n’est pas reconnue par les appareils ANPR de reconnaissance automatique (Automatic Number Plate Recognition) installés sur les grilles d’entrée. Les caméras ANPR installées depuis la fin des années 1990 sont devenues si nombreuses dans tout le pays qu’il est devenu quasiment impossible de rouler sur n’importe quelle route ou parcourir la moindre localité sans que les détails de votre voiture soient enregistrés par les autorités. [Ces caméras ne se contentent pas seulement de noter le numéro de votre plaque d’immatriculation, elles peuvent également voir si vous avez des passagers, si vous fumez ou téléphonez au volant (ce qui est interdit et provoque l’envoi automatique d’une contravention), etc ]

L’esthétique de la surveillance : Au même titre que les réseaux et l’environnement, l’architecture et le paysage urbain incorpore maintenant en standard des fonctions de surveillance. Les caméras et scanners ne sont plus des ajouts ultérieurs qui tranchent dans le paysage. La sécurité a été “esthétisée”, incorporée discrètement dans la conception architecturale et les éléments de l’infrastructure, au point d’être devenue quasiment invisible aux yeux de la majorité des citoyens. “La surveillance est omniprésente, mais elle a disparue” précisent les auteurs du rapport. Devant les ambassades et bâtiments officiels, les mesures anti- attentat sont renforcées mais ont été cachées, ne s’activant que si les capteurs de sécurité détectent une violation du périmètre.

Pister les dissidents : Toute manifestation publique est désormais surveillée par les airs à l’aide d’une flottille de drones achetée pour assurer la sécurité des Jeux Olympiques de 2012 et qui est devenue un élément permanent de la surveillance urbaine… [comme Israël le fait déjà depuis 20 ans pour surveiller les territoires palestiniens ou les USA le font en Irak et en Afghanistan. Ces drones sont porteurs de caméras de surveillance, mais peuvent aussi recevoir des équipements plus meurtriers, comme on l’a vu en Afghanistan et en Irak.]

Un réseau de caméras de surveillance est intégrée dans les poteaux d’éclairage, à hauteur des yeux, permettant l’utilisation de technologies de reconnaissance faciale.

Lors de manifestations ou d’émeutes, le réseau de surveillance peut identifier et pister des individus précis et guider les forces de maintien de l’ordre (appartenant souvent à des entreprises privées) jusqu’à eux. La police et les miliciens ont des caméras vidéo intégrées à leur casque, couplées à un système de reconnaissance faciale et de base de données biométriques. Cela leur permet de consulter le fichier de chaque personne interrogée.

Afin d’éviter les procès et recours juridiques, chaque membre des forces de l’ordre ou milicien est lui-même “fliqué” par des caméras installées dans les voitures et par un “mouchard” qu’il porte sur lui. Ironie de l’histoire, cette “surveillance omniprésente” s’est attirée les critiques du syndicat… de la police, qui y voit une atteinte à la vie privée et aux libertés publiques des agents. ☺

Le rapport nous présente le cas de deux “manifestants” fictifs, Ben et Aaron, pour illustrer les nouvelles méthodes de la police. Les deux jeunes hommes ont été arrêtés lors d’une manifestation contre la guerre devant Westminster. La manifestation n’étant pas autorisée au nom de la loi contre la menace terroriste, ils ont été interpellés par des vigiles privés et emmenés dans un camion laboratoire de la société pour un prélèvement d’ADN. Ben accepte de donner un échantillon de salive (qui est immédiatement analysé pour confirmation de son identité biométrique) et présente sa carte d’identité informatique au scanner.

Théoriquement le port d’une carte d’identité n’est pas obligatoire, mais le fait de ne pas en posséder une rend la vie quasiment impossible. Aaron fait partie d’un mouvement informel de “refusenik” qui tentent de défendre les libertés individuelles et de lutter contre le fliquage. Il n’a donc pas de carte d’identité - ce qui signifie qu’il ne pourra postuler à un emploi public, obtenir des allocations, un logement social ou même ouvrir un compte en banque. Il ne peut prendre l’avion ou le train et le moindre contrôle policier signifie qu’il sera bloqué pendant plusieurs heures.

Le cas d’Aaron est aggravé par le fait qu’il est un jeune Noir - ce qui le classe automatiquement dans la catégorie des “populations dangereuses” et des “suspects de première catégorie” pour la police. Il sera donc régulièrement interpellé pour “délit de sale gueule” et embarqué au poste pour vérification et interrogatoire.

Ben est relâché mais la police utilise un mouchard installé sur son téléphone portable ou son agenda électronique pour suivre automatiquement ses déplacements dans la ville. Il a également été placé sur une liste de surveillance des communications, obligeant son fournisseur d’accès à Internet à enregistrer et conserver toutes ses connexions Internet, ses mails, ses SMS, ses clavardages… et de les remettre à la police. Comme la plus grande partie des appels téléphoniques passent désormais par la Voix-sur-IP, la police a également accès à ces données là. [Votée en 2010, suite à une législation similaire introduite par le Patriot Act aux Etats-Unis, l’utilisation de méthodes de cryptage du genre PGP pour protéger le contenu de ses communications est illégal, à moins de fournir sa clé aux autorités].

Comme des fourmis, dans les bureaux : Dans les grandes entreprises et les call centres, toutes les communications et actions des salariés sont surveillées et l’information collectée par le résesaux de surveillance est utilisée lors du recrutement.

Les directions des ressources humaines et entreprises de travail temporaire ne se contentent pas de “googler” le nom du candidat, elle ont accès aux mêmes bases de données compilées par des entreprises privées que celles utilisées par la police.

Les candidats à l’embauche sont soumis à des tests biométriques et psychologiques et à des enquêtes de comportement. “Leur vie en dehors de leur travail” explique le rapport, “ainsi que leur vie passée est analysée. Les experts en marketing et en ressources humaines conseillent aux entreprises de n’embaucher que du personnel dont le mode de vie et le profil sociologique est en accord avec ceux de la clientèle ciblée, afin de garantir un meilleur service au client.” Les agences de recrutement rejettent presque systématiquement les CV ne contenant pas des informations vérifiables sur la santé du candidat et son hygiène de vie.

Une fois embauchés, les salariés sont régulièrement soumis à des test biométriques, à l’improviste, dont le but est de détecter d’éventuels problèmes psychologiques ou de santé. Les scanners d’iris oculaire situés à l’entrée du club de remise en forme et l’activation des machines par carte à puce personnelle collectent des informations sur la pratique sportive et la forme du salarié… informations qui viennent s’ajouter à son dossier et dont des programmes automatiques signalent automatiquement les défaillances. Le salarié est alors convoqué par son “coach” qui le sermonne et l’incite à se préoccuper de sa forme. Le salarié doit également régulièrement ce soumettre à des évaluations et des tests psychologiques pour déterminer si sa motivation a évolué et si son attitude est encore compatible avec les valeurs de l’entreprise. [Toutes ces pratiques ont cours dans des grandes entreprises comme Microsoft, Boeing ou Allianz, depuis les années 1980].

Big Brother s’occupe bien de toi : Le vieillissement de la population a entraîné une explosion de “village de retraite” et résidences médicalisées dotées de système de “télésoins”. Des détecteurs de mouvement sont installés dans chaque pièce, les salles de bain ont des détecteurs de rythme cardiaque, les toilettes mesurent le taux de sucre dans le sang et toutes les habitations sont équipées de détecteurs d’incendie, d’inondation et de fuite de gaz. Chaque résident est doté d’un collier d’alerte qui lui permet d’appeler à l’aide en appuyant sur un bouton. Les réfrigérateurs et placards sont équipés de scanners RFID qui gèrent les stocks alimentaires, préviennent en cas de date de péremption dépassée, infection bactérienne et - pour ceux qui ont souscrit au programme HomeGrocer, inventé en 2001 aux Etats-Unis, préviennent le supermarché le plus proche quand le niveau des stocks est en baisse. Les “restockage” est alors automatiquement livré au pensionnaire. [Certaines enseignes fidélisent même leurs clients en leur offrant le réfrigérateur “intelligent”, directement et exclusivement connecté à leur base logistique.]

Des immenses base de données centralisées et partagées entre tous les hôpitaux publics permettent de comparer les statistiques médicales de tout le pays. Ceci permet aux médecins de détecter des épidémies et des situations à risque beaucoup plus rapidement - par exemple les risques statistiques d’une personne à être la victime d’une crise cardiaque peuvent être prédits avec beaucoup plus de précision.

L’Hopital Public (National Health Service - NHS) sera engagé dans une bataille légale avec les mutuelles et sociétés d’assurance qui exigeront d’avoir accès aux informations médicales pour en faire un usage commercial. Confronté à une réduction constante de ses budgets, l’Hopital Public risque de ne pas résister très longtemps à la tentation des gros chèques offerts par l’industrie pharma-santé. Ainsi, en 2004, l’Islande a vendu sa base de données nationale de profils ADN - compilée par la recherche publique - à des sociétés privées travaillant sur le génome à des fins d’exploitation commerciale. [En 2001, trois des plus grandes sociétés d’assurance médicale U.S. ont tenté d’introduire une clause dans leurs contrats, liant le remboursement de soins à la possibilité d’avoir un accès libre et sans restriction aux dossiers médicaux de l’assuré… ainsi qu’aux données statistiques médicales “permettant d’insérer le profil de l’assuré dans celui de son environnement sanitaire et social, afin d’évaluer le risque et fixer sa cotisation de manière plus précise”.]

L’ombre des données : Ceux qui en ont les moyens peuvent se doter d’un “service de gestion des données personnelles” (personal information management services - Pims) qui surveille toutes les données collectées sur un individu - l’ombre électronique de cet individu (”data shadow”). Si le service détecte des erreurs dans les données stockées sur cet individu dans les fichiers des autorités publiques et des entreprises privées, il se charge des démarches (souvent longues et complexes) pour les faire corriger.

Ceux qui n’ont pas les moyens de se payer les services d’un PIMS doivent vivre avec les conséquences que peuvent avoir des données incorrectes ou obsolètes dans un fichier. [Cela va de la perte d’allocations, du refus d’assurance, de l’interdiction bancaire ou du harcèlement policier… mais peut aller bien plus loin, comme ce fut le cas pour ce citoyen innocent jeté en prison à cause d’une erreur, 15 ans auparavant, d’un agent qui avait mélangé les empreintes digitales, attribuant à un conducteur pris en excès de vitesse, les empreintes digitales d’un skinhead meurtrier arrêté la même nuit.]

Ou encore, aux Etats-Unis, la base de données des “interdits de vol” qui contient plus d’un million de noms de personnes “soupçonnées d’avoir des liens avec le terrorisme” et dont le FBI lui-même reconnaît que 40% est erronée ou le fruit d’une erreur administrative.

Certaines personnes se voient condamnées à une purgatoire de surveillance et une incapacité à accéder et corriger les informations stockées sur elle,” précisent les auteurs du rapport.

Mais pour d’autres personnes, souvent issues des classes aisées, la surveillance totale est devenue une composante intégrale de leur mode de vie. Certains participent même volontairement au dispositif de surveillance - on appelle cela le “life-logging” - en publiant en permanence sur Internet et sur les réseaux sociaux des informations sur tout ce qu’ils font, leurs opinions, leurs goûts. [Les préadolescents, très friand de ce genre de socialisation, sont parfois surpris d’être confrontés, des années plus tard, à des informations qu’ils ou elles auraient préféré oublier.]

www.sundayherald.com/news/heraldnews/display.var.1741454.0.uk_2017_under_surve



Dimanche 23 Mars 2008


Commentaires

1.Posté par perceuse le 03/02/2008 15:33 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

à radicalisme, positions radicales: il y a un choix à faire pour etre digne de soi dans un monde tel que celui-là, et je crois qu'il n'y en aura pas l'embarras du choix: les elites sont inatteignable par un choix à court terme, il reste donc à etre un esclave volontaire, ou un insoumis.

2.Posté par Outsider le 04/02/2008 00:13 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

Si tu veux la paix, prépare la guerre : c'est beau non ?

3.Posté par redk le 04/02/2008 11:47 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

Hackers du monde ligués vous pour réduire a néant les pretentions de nos future goliers, de ceux qui veulent fair de nous des esclaves, nous dictés nos facons de vivre et de pensés, détruisées tout leurs suports et organisations qui veulent notre pertes, vous ettes capable de metre fin a ca , pantagone, cia, nsa,échelon etc... tous doit disparaitre , pour un avenire moin sombre de l'hummanité.

4.Posté par Wallafurby le 28/04/2008 18:57 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

Tant qu'à être soi-même, c'est la meilleure solution plutôt que de se laisser influencer a être un esclave social.

VIDEOS | Politique Nationale/Internationale | Propagande médiatique, politique, idéologique | Société | Histoire et repères | Conflits et guerres actuelles | Néolibéralisme et conséquences


Publicité

Brèves



Commentaires