Overblog
Suivre ce blog Administration + Créer mon blog
25 juillet 2011 1 25 /07 /juillet /2011 19:03

http://storage.canalblog.com/74/83/599939/60601995.jpg

http://storage.canalblog.com/74/83/599939/60601995.jpg

A l'heure de la stigmatisation de l'Islam, il est bon de remettre les pendules à l'heure. Quant aux textes suivants, je les ai trouvés par hasard sur Google, en cherchant à illustrer ce post, en cliquant sur "La promesse du prophète Muhammad aux chrétiens".     (eva R-sistons)

.

L'alliance sacrée islamo-chrétienne
La promesse du prophète
Muhammad aux chrétiens
par Muqtadar Khan 


A elles deux, les communautés musulmanes et chrétiennes représentent plus de 50% de la population mondiale. Si elles s’entendaient, nous serions à mi-chemin de la paix dans le monde. D’ailleurs, nous pouvons contribuer à plus d’harmonie entre musulmans et chrétiens en faisant un simple geste : toujours évoquer des récits positifs et s’abstenir de diaboliser l’autre.
Pour ma part, je voudrais rappeler aux musulmans et aux chrétiens une promesse que le prophète Muhammad avait faite à ces derniers. Prendre connaissance de cette promesse peut avoir un énorme impact sur la conduite des musulmans à l’égard des chrétiens. Les musulmans respectent généralement les précédents établis par leur prophète et s’efforcent de les mettre en pratique dans la vie de tous les jours.
En 628, une délégation de moines du monastère Sainte-Catherine se rendit auprès du prophète pour lui demander sa protection. Celui-ci leur octroya une charte leur garantissant des droits, que je vais reprendre ci-dessous dans son intégralité. Sainte-Catherine, le monastère le plus ancien au monde, est situé au pied du Mont Sinaï en Egypte. Doté d’une immense collection de manuscrits chrétiens, la plus grande après celle du Vatican, ce site figure sur la liste du Patrimoine mondial. Ses moines sont fiers d’y abriter également la plus ancienne collection d’icônes. Sainte-Catherine renferme les trésors de l’histoire chrétienne, ils y sont en sûreté depuis 1400 ans, grâce à la protection des musulmans
.
La Promesse à Ste Catherine :
.
« Ceci est un message de Muhammed ibn Abdoullah, constituant une alliance avec ceux dont la religion est le christianisme ; que nous soyons proches ou éloignés, nous sommes avec eux. Moi-même, les auxiliaires [de Médine] et mes fidèles, nous nous portons à leur défense, car les chrétiens sont mes citoyens. Et par Dieu, je résisterai contre quoi que ce soit qui les contrarie. Nulle contrainte sur eux, à aucun moment. Leurs juges ne seront point démis de leurs fonctions ni leurs moines expulsés de leurs monastères. Nul ne doit jamais détruire un édifice religieux leur appartenant ni l’endommager ni en voler quoi que ce soit pour ensuite l’apporter chez les musulmans. Quiconque en vole quoi que ce soit viole l’alliance de Dieu et désobéit à Son prophète. En vérité, les chrétiens sont mes alliés et sont assurés de mon soutien contre tout ce qui les indispose. Nul ne doit les forcer à voyager ou à se battre contre leur gré. Les musulmans doivent se battre pour eux si besoin est. Si une femme chrétienne est mariée à un musulman, ce mariage ne doit pas avoir lieu sans son approbation. Une fois mariée, nul ne doit l’empêcher d’aller prier à l’église. Leurs églises sont sous la protection des musulmans. Nul ne doit les empêcher de les réparer ou de les rénover, et le caractère sacré de leur alliance ne doit être violé en aucun cas. Nul musulman ne doit violer cette alliance jusqu’au Jour du Jugement Dernier (fin du monde). »

La première et la dernière phrase de cette charte sont très importantes. Elles font revêtir à la promesse une dimension éternelle et universelle. Muhammad précise que les musulmans sont avec les chrétiens, proches ou éloignés, rendant ainsi impossible toute tentative de limiter la promesse au monastère Sainte-Catherine. Par ailleurs, en ordonnant aux musulmans d’obéir à cette charte jusqu’au jour du jugement dernier, il sape toute tentative future de révoquer ces droits. De plus, ceux-ci sont inaliénables.
Muhammad déclara tous les chrétiens comme étant ses alliés et tout mauvais traitement à leur égard comme étant une violation de l’alliance avec Dieu.
Un des aspects remarquables de cette charte est qu’elle n’impose aucune condition aux chrétiens en échange de ces droits. Le fait d’être chrétien suffit. On n’exige pas d’eux qu’ils modifient leurs croyances, qu’ils paient une contrepartie ou qu’ils se soumettent à quelconque obligation. Cette charte est une déclaration des droits, sans obligations.
Il ne s’agit bien évidemment pas d’une charte des droits de l’homme au sens moderne, pourtant, bien qu’elle fût écrite en 628, les droits à la propriété, à la liberté de religion, au travail et à la sécurité de la personne y sont bien défendus.
Je sais que la plupart des lecteurs se diront : « Mais où voulez-vous en venir ? »
La réponse est simple : ceux qui cherchent à semer la discorde entre musulmans et chrétiens insistent toujours sur les questions qui divisent et parlent surtout de ce qui fâche. En revanche, ceux qui veulent favoriser l’établissement de liens évoquent et mettent en valeur des histoires comme celle de la promesse de Muhammad aux chrétiens.
Ainsi, on peut parvenir à inciter les musulmans à dépasser le problème de l’intolérance entre communautés et susciter de la bonne volonté chez les chrétiens, qui, au fond, craignent sans doute un peu l’islam ou certains musulmans.
Lorsque je parcours les documents islamiques, j’y trouve des exemples sans précédent de tolérance religieuse, qui vont dans le sens de l’inclusion de l’autre. Cela m’encourage à vouloir être une meilleure personne. Je pense que la capacité de rechercher le bien et de faire le bien est inhérente à tout être humain. Lorsque nous réfrénons cette prédisposition naturelle à faire le bien, nous renions en réalité notre humanité fondamentale.
Suite aux fêtes de fin d’année, j’espère pour nous tous que nous pourrons trouver le temps de chercher une histoire positive qui nous fera apprécier les valeurs, la culture et le passé d’autres peuples.
Partager cet article
Repost0
25 juillet 2011 1 25 /07 /juillet /2011 17:19
Rubrique Témoignages

http://www.clubdesargonautes.org/histoirestem/scelerates.php

 

Désolée, je n'arrive pas à le publier mieux, voir le site, votre eva

LES VAGUES "SCÉLÉRATES"


Jean-Paul Guinard 

 

Juillet 2005

Dernière mise à jour le 10 novembre 2007

Avez-vous déjà entendu parler de vagues géantes ou "scélérates"? 

Depuis Dumont d'Urville et même avant, les récits de vagues géantes ont eu cours chez les marins (à tel point que certains ont fini par croire à leur existence), puis chez les chercheurs océanographes ou hydrodynamiciens qui, à partir de mesures physiques, ont progressivement pris conscience d'un phénomène troublant :

  • inexpliqué par la théorie classique de l'hydrodynamique, 

  • ignoré par les essais en bassin, 

  • survenant très rarement  donc ignoré "statistiquement", 

mais aux conséquences très graves. 

Les chercheurs, sans doute pour confirmer le fait que les vagues géantes existent bien dans la nature, leur ont même donné un nom : "Freak waves" ou "Rogue Waves" en anglais, ou en français "Vagues scélérates".

Deux colloques scientifiques organisés par le groupe Océano-Météo d'Ifremer ont réuni les principaux chercheurs internationaux s'intéressant au phénomène. Ils se sont tenus à Brest respectivement en 2000 et en 2004. Leur but était de tenter de dissiper les "mystères" qui planaient sur le phénomène et, si possible, de parvenir à un consensus sur les conditions qui le faisaient naître. Le lecteur "qui veut en savoir plus" pourra consulter un article de Michel Olagnon dans le numéro 191 de Metmar, ainsi que le site www.ifremer.fr/. Des émissions de télévision traitant du sujet ont été diffusées à partir de 2002 sur certaines chaînes françaises.


Des récits de marins


Les récits de marins ayant dû affronter une ou plusieurs vagues énormes sont maintenant assez nombreux. Surprenantes par leur amplitude et par leur forme (en général, un "mur d'eau" précédé d'un important creux), ces vagues apparaissent au milieu d'une mer, certes démontée, mais habituellement sans risque majeur pour le comportement du navire. 

Les auteurs de ces récits se félicitent d'avoir survécu et donc de pouvoir raconter le phénomène... !. 

Parmi ces récits, nous avons fait le choix suivant:

Les paquebots de la Cunard


Les récits des commandants des :

  • Queen Mary en 1942 transportant 15 000 soldats, 

  • Queen Elisabeth en 1943 (vitres défoncées à 27 m au-dessus du pont), 

  • Queen Elisabeth II en 1996, 

laissent peu de doutes sur l'existence de vagues énormes dans l'Atlantique Nord.

 

La Jeanne d'Arc et "les Trois Glorieuses"

Ceux qui les ont subies se souviennent certainement des trois vagues exceptionnelles (on les a appelées "les Trois Glorieuses") que l'ancienne Jeanne rencontra au matin du 4 Février 1963 dans le Pacifique : par des creux de 7-8 mètres, les officiers de quart de la Jeanne, privée d'une hélice par la fatigue de la ligne d'arbre, ont décelé juste à temps trois vagues exceptionnelles très rapprochées de 15 à 20 mètres de hauteur et commandé une manœuvre.

 

 

Le navire a réussi à les franchir sans chavirer, au prix de coups de gîte de 35 degrés environ. 

Nous disposons (la mémoire des témoins étant sujette à caution, c'est ce que nous enseignent les historiens) de deux documents sur cet évènement, établis par le Capitaine de Frégate Frédéric Moreau, Commandant en Second : 

un Communiqué à destination de l'équipage et un Rapport dont nous extrayons les encadrés ci-contre. 

L'extrait du communiqué traduit l'esprit dans lequel les marins d'alors doivent recevoir le message de la mer (surtout les midships), celui du rapport fournit aux chercheurs une description précise du phénomène.

Le témoignage de T.W. Cameron. 

Typique de plusieurs témoignages est celui de T.W. Cameron, alors qu'il naviguait comme second sur un minéralier de 156 000 tonnes. Remarquant que la route était tracée, du Portugal au Golfe de Gascogne, au voisinage de la ligne de sonde des cent brasses, il fit part à son commandant des avertissements qu'il avait lui-même reçus quelques années plus tôt de son second lieutenant espagnol : "Dans ces parages, les vagues dangereuses sont particulièrement fréquentes, mon père et mon grand-père m'en ont souvent averti". Ayant estimé qu'on ne pouvait se fier au folklore colporté par des lieutenants en second, le navire se trouva quelques nuits plus tard à tailler sa route au nord-ouest de l'Espagne dans les eaux en question, par vent de force 6-7 et recevant occasionnellement quelques paquets de mer : des conditions tout à fait tenables qui n'inquiétaient en rien l'équipage.

Le ciel était peu nuageux, et la lune pleine dans l'ouest, à une élévation angulaire calculée ultérieurement de 17deg.42min. A 5 heures 20, la lune se voila et il fit soudain sombre comme dans un four. T.W. Cameron se tourna vers bâbord pour voir quelle sorte de nuage pouvait bien masquer aussi totalement la lune. A sa stupéfaction horrifiée, ce n'était pas un nuage, mais une vague immense arrivant par le travers. Elle s'étendait loin au nord et au sud, sans déferlement ni traînée d'écume d'aucune sorte. 

Elle avait un front quasi-vertical, et à moins d'une centaine de mètres du navire, elle commença à déferler. Heureusement, un coup de gîte atténua l'impact. Aucune voie d'eau ne se déclara, mais certains dégâts n'en furent pas moins significatifs: le pont du château avant était descendu de 8 centimètres, et les membrures qui le soutenaient, des fers de 35 centimètres, étaient fissurées de part en part. Les projecteurs boulonnés sur la passerelle, à 15 mètres au-dessus de la flottaison, avaient été emportés avec leurs supports. Malgré leurs lourds capots de laiton, les verres des compas et des répéteurs de gyro du poste de vigie, à 21 mètres de la flottaison, étaient fêlés. 

Le "Bremen"

Cette description est semblable à celle de l'équipage du paquebot allemand Bremen, qui naviguait dans l'Atlantique Sud. Sa machine s'arrêta sous le choc; heureusement, l'équipage réussit, après des heures d'efforts, à remettre en route. L'équipage insiste sur l'importance du creux précédant la vague. 

Des naufrages soudains, survenus à des unités réputées sûres

Des enquêtes ont conclu à l'implication probable de vagues scélérates au milieu d'une tempête dans la disparition soudaine de gros navires. Nous n'en citerons que quelques unes comme :

  • l'enquête sur le naufrage du minéralier MV Derbyshire en 1980, le navire de plus fort tonnage que le Royaume Uni ait jamais perdu,

  • le naufrage corps et biens du cargo allemand München, grand navire considéré comme particulièrement sûr, 

  • les accidents de mer survenus à de nombreux supports flottants de production offshore, Foinhaven, Schiehallion, 

  • la perte de la plate-forme semi-submersible Ocean Ranger avec 84 vies. 

Et tout récemment, on peut citer: 
Le 27 Janvier 2005, les 700 étudiants embarqués à bord du paquebot de 180 m, l'Explorer, pour le programme universitaire << Semester at Sea >> de l'Université de Pittsburgh (USA) ont observé de près, après une semaine de tempête, une énorme vague qui est venue briser les vitres de la passerelle et mettre hors service trois des quatre moteurs. Le navire a pu rejoindre Honolulu pour une semaine de réparations, avant de reprendre sa route vers Shanghai.
Le 14 Février 2005, en Méditerranée, par mer de force 8, une vague s'abattit sur la verrière de passerelles du Grand Voyager, un paquebot accomplissant une croisière de Tunis à Barcelone, avec à son bord 477 passagers et un équipage de 313 personnes. 

 

Des mesures

 
Définition 

Comment caractériser et définir la "vague scélérate"? 

Par sa hauteur bien sûr, mais aussi par sa cambrure... et à condition qu'on dispose d'instruments permettant de mesurer ces paramètres, ce qui est rarement le cas à bord des navires  : on se contente alors de mesurer les dégâts induits, mais cela dépend aussi de l'attitude prise par le navire - corps flottant - au moment de l'arrivée de cette vague. La présence de capteurs enregistreurs sur des plate-formes insensibles aux mouvements de la mer en surface a permis, depuis quelques années, de mesurer les contours mêmes de la vague.

Pour les marins, on peut définir la vague scélérate comme étant celle qui est totalement démesurée par rapport aux autres dans les conditions de mer qui règnent lorsqu'elle survient. Plus quantitativement, elle se caractérise par une hauteur "crête-creux" supérieure à deux fois la hauteur significative de l'état de mer, ou encore par l'élévation atteinte par la crête au dessus du niveau moyen supérieure de 1,1 à 1,25 fois la hauteur "crête-creux". 

NB: les "vagues scélérates" sont dues à l'effet du vent sur la surface de la mer; de ce point de vue, elles sont à distinguer d'autres vagues anormales dues à d'autres causes (tsunamis, raz de marée, mascarets, etc.).

 

La "vague du Nouvel An" 1995

 

Des mesures de hauteur d'eau ont été faites sur la plate-forme Draupner E en Mer du Nord, au moyen d'un dispositif à écho laser (distancemètre) "regardant vers le bas", enregistrant la hauteur d'eau sous le capteur, chaque heure pendant 20 minutes. 

Au cours d'une tempête telle qu'on en rencontre tous les cinq ou six ans, où les hauteurs crête-creux significatives étaient mesurées entre 10 et 12 mètres (cf. encadré), vers 15h20 le 1er Janvier 1995, une vague s'éleva inopinément à plus de 18 mètres au dessus du niveau moyen et endommagea du matériel entreposé sur un pont provisoire.
L'ingénieur chargé des questions océano-météorologiques à Statoil, qui avait été consulté quelques jours auparavant sur la possibilité de stocker ce matériel à ce niveau, avait évalué à 3000 ans la période de retour associée à un tel phénomène, et ses calculs laissaient penser que s'il se produisait jamais, ce serait avec des hauteurs crête-creux significatives de 16-18 mètres au moins.

Il était dès lors évident que les méthodes et les règles de l'Art utilisées pour cette estimation étaient en défaut, et qu'il fallait chercher autre chose. La communauté scientifique internationale s'attela à cette tâche.

 

Les plate-formes pétrolières

Les données provenant d'observations sur les plates-formes pétrolières, telles celles de Draupner, ont l'avantage d'être quantifiées, car mesurées par des capteurs ou mises en évidence par des dommages observés à une élévation précise. Depuis 1995, une dizaine d'observations concernant des vagues extrêmes, ont été faites par ce moyen dans le monde.

 

L'observation satellitaire

Les chercheurs ont également exploité les mesures faites par des satellites équipés de radars susceptibles de reconnaître les vagues individuelles (notamment les satellites de l'Agence Spatiale Européenne ERS-2 et Envisat) pour identifier celles qui pouvaient être considérées comme scélérates. C'est ainsi qu'on confirma que, sur l'ensemble des mers du globe, on pouvait à tout moment isoler des vagues dont les caractéristiques laissaient penser qu'elles pouvaient être scélérates. Comme toute vague au large, elles apparaissent, se manifestent sur une longueur de quelques kilomètres, puis disparaissent. 


Pourquoi ces vagues inattendues ? 

Où le phénomène se produit-il? Est-il possible d'établir une carte de sa localisation? Quand se produit-il? Est-il possible d'évaluer sa fréquence? Comment se produit-il? Quelles en sont les conséquences?

Ces questions se ramènent actuellement aux deux suivantes, qui sont posées à la communauté des chercheurs et des ingénieurs: 

Les vagues scélérates sont-elles simplement

  • les extrêmes normaux de l'ensemble des vagues "communes", auquel cas ce serait simplement une tendance de l'observateur à s'endormir dans une tranquillité oublieuse de l'intensité des extrêmes qu'il faudrait accuser, 

  • ou bien des représentants d'une population de vagues différente, exogène, qui aurait des mécanismes spécifiques de génération ou de propagation? 

Quelle que soit leur cause, peut-on relier leur occurrence à certains signes précurseurs ?

 

Modélisations hydrodynamiques 

Plusieurs laboratoires tentent de reconstituer, en bassin ou sur ordinateur et dans le respect des lois de l'hydrodynamique, des événements similaires à ceux qui ont pu être observés dans la nature. Ils utilisent pour la plupart des équations qui modélisent le phénomène dit de "focalisation non-linéaire". Ces équations représentent les interactions entre systèmes de vagues qui se rejoignent, soit en provenance de directions différentes, soit en raison de leurs célérités différentes lorsqu'elles viennent de la même direction.

Si ces équations sont scientifiquement justes et apparemment plausibles, on n'a pas encore pu vérifier que leurs conditions d'application se rassemblaient spontanément dans la nature. Ce serait de toute façon extrêmement rare. Au stade actuel, l'hypothèse de l'acceptabilité de l'approximation au second ordre des termes non-linéaires qui s'ajoutent au modèle de superposition linéaire des ondes élémentaires qu'on utilise depuis plus de 30 ans, ne peut être écartée, pas plus que d'autres nouveaux développements théoriques.


Modélisations statistiques

 
Indépendamment de ces travaux, on recherche sur les mesures disponibles des corrélations entre l'apparition de vagues exceptionnelles et des caractéristiques à différentes échelles de temps de l'état de mer ou de la tempête. Malheureusement, les hypothèses émises de "running fetch" (tempête dont le maximum se déplace en synchronisation avec le champ de vagues généré), ou de combinaison entre les systèmes créés avant et après le passage du front froid n'ont à ce jour pu être validées.
Néanmoins, certains traits se dégagent des conditions de mer susceptibles de contenir une vague scélérate : 

  • trains de vagues en provenance d'une seule direction (sans garantie d'ailleurs que la vague scélérate ne se propage pas à un certain angle de cette direction), 

  • vent particulièrement violent (ou mer particulièrement peu levée par rapport à la force du vent), 

  • vagues fortement cambrées, conditions de mer proches du paroxysme.

Au total, il semble que si, pour un navigateur, la probabilité de rencontrer une "vague scélérate" dans l'année est extrêmement faible, il reste que l'"espérance mathématique" de rencontrer le phénomène plusieurs fois par an, est notable pour l'ensemble de la flotte mondiale, d'autant que celle-ci continue à croître en nombre et en taille des navires. 


Perspectives de prévision et d'alerte


On sait que certaines régions océaniques sont des zones à risque pour les vagues scélérates: il en existerait 19 dans le monde: c'est le cas particulièrement lorsqu'un courant s'oppose au vent. 

Par exemple, on a pu identifier de nombreux cas de vagues scélérates dans le courant des Aiguilles, au large de l'Afrique du Sud. Dans ce cas, le commandant de navire doit faire route pour éviter le courant quand il apprend par la météo que les conditions ne sont pas favorables. 

Les accidents et naufrages, fréquents autrefois, ont presque complètement disparu depuis qu'il y a une dizaine d'années le service météorologique d'Afrique du Sud a mis en place un système qui alerte les navigateurs lorsque les conditions défavorables sont réunies.

Mais d'autres zones sont cataloguées "à risque": le Golfe de Gascogne, la Mer du Nord, la Mer Baltique... pour lesquels des services d'alerte auraient peut-être une utilité considérable. 

Les Météos Nationales expérimentent depuis peu des indicateurs liés aux causes théoriques potentielles, pour identifier des tempêtes et des moments où des vagues scélérates peuvent se produire. Les vagues scélérates étant heureusement rares, et comme de plus, personne ne souhaite s'y exposer pour le plaisir de confirmer la théorie, la validation de ces indicateurs est une tâche ardue.
Toutefois, on a beau sortir des statistiques ces cas de vagues "expliquées", il reste un grand nombre de cas pour lesquels on ne peut trouver d'autre raison que de s'être trouvé au mauvais endroit au mauvais moment, ce qui n'est guère satisfaisant pour la tranquillité d'esprit du marin. 


Conclusion


Il reste un long chemin à parcourir avant que l'on puisse détecter avec fiabilité un accroissement du risque de vague anormalement haute ou cambrée, et qu'on puisse prôner, sauf en des endroits particuliers du globe, un dispositif de prévision opérationnelle des conditions d'occurrence de vagues extrêmes. Mais on a progressé dans la compréhension des causes du phénomène. 
Il convient de rappeler aux navigateurs qu'il n'y a pas de borne théorique au rapport entre la vague maximale et la moyenne de celles qui la précèdent. Car si la vague scélérate est inattendue, n'est ce pas avant tout parce que nous nous endormons dans une fausse sécurité en ne jugeant du risque que sur la seule hauteur moyenne des vagues ? 

 



Remerciements
Merci à Michel Olagnon, Chef de la Cellule Océano-Météo à Ifremer/Brest, qui m'a communiqué la plus grande part de la documentation utilisée dans ce papier et a bien voulu le relire et le corriger.
Et aussi à Jean Labrousse qui m'a incité à rédiger le présent document.

 

Cet article est à paraître dans la revue Arc en Ciel de l'Association des Anciens de de la Météorologie.
www.anciensmeteos.info

Pour en savoir plus :

 

http://www.ifremer.fr/metocean/vagues_scelerates.htm

 

http://www.ifremer.fr/web-com/stw2004/rw/  : Proceedings du séminaire "Rogues waves 2004" des 20, 21 et octobre 2004 édité par Michel Olagnon et Marc Prevosto

 

Voir aussi extrait de l'émission de Thalassa du 2 novembre 2007

 

 

Voir aussi :

 

  1. [29 juillet 2009] Arte - LeMystèredesVaguesScélérates. Publié le 29 juillet 2009 par Mooveon ...Le réalisateur Mark Daniels a enquêté sur un désastre écologique ... ~ by Mooveon
    paperblog.fr/2167417/arte-le-mystere-des-vagues-scelerates

.

 

 

 

Partager cet article
Repost0
25 juillet 2011 1 25 /07 /juillet /2011 16:47

Je suis abonnée à ce site (comme au Liesi d'ailleurs),

je vous conseille d'en faire autant, votre eva

 

http://a3.idata.over-blog.com/150x150/0/26/91/59/Photos-2010/Dette_Toxique.jpg

http://a3.idata.over-blog.com/150x150/0/26/91/59/Photos-2010/Dette_Toxique.jpg

 

 

 

Paris, Lundi 25 juillet 2011

Quand la dette devient toxique
Bill Bonner


.


Passé un certain point, la dette devient toxique -- pour les ménages aussi bien que pour les nations. Dans ce dernier cas, les professeurs Reinhart et Rogoff mettent le "point de non retour" à 90% du PIB. La Grèce, le Japon et les Etats-Unis ont tous dépassé ce seuil. La dette brute américaine se monte à 100% du PIB. La Grèce a une dette de 120% du PIB. Et le Japon est loin devant à 229%.

 

 

Selon Reinhart et Rogoff, une fois qu'on dépasse les 90% du PIB, la croissance décline de 1%. Cela n'a pas manqué : les Etats-Unis enregistraient autrefois une croissance annuelle du PIB de 3%. Ils en sont désormais à 2% environ.

La Grèce, quant à elle, aura de la chance si elle enregistre quelque croissance que ce soit cette année. Le Japon, le plus grand débiteur de tous, recule... avec une croissance négative.


En fait... lorsqu'on est dans une telle situation... on ne peut rien "gérer". On ne peut pas l'ignorer. On ne peut pas tourner des boutons ou ajuster des leviers pour que le problème disparaisse. Et on ne peut pas non plus s'en sortir par la croissance... parce que la dette élimine la croissance.

 

.

(..) Tout ce qu'on peut faire, c'est se sortir de la dette... le plus vite possible. Faire défaut. Se mettre en faillite. Retourner ses poches et faire la grimace.

Ainsi soit-il.

Emprunter plus d'argent pour éviter de reconnaître la vérité est un désastre. L'Europe vient de le prouver. On a appris la semaine dernière que l'Europe avait résolu le problème de la dette grecque. Comme prévu, les autorités ont rafistolé une vieille carpette, et l'ont utilisée pour dissimuler le problème un peu plus longtemps.

Il y a du progrès, quand même : il y a désormais moins de poussière à balayer sous le tapis. Après avoir tenté d'éviter l'inévitable pendant plus d'un an, les autorités ont dépouillé les investisseurs obligataires de 20%. Le New York Times :

"Le pacte, négocié à Bruxelles, fait partie d'un plan de secours de 109 milliards d'euros pour la Grèce, l'économie la plus en détresse de la Zone euro. Il forcera de nombreux investisseurs en dette grecque à accepter des pertes sur leurs obligations".

"L'accord fournirait également des réserves substantielles pour l'Irlande et le Portugal. Et en donnant au fonds de secours européen des pouvoirs accrus pour venir en aide à des pays qui n'ont pas été renfloués -- comme l'Espagne et l'Italie -- les dirigeants parient que le programme, décrit par certains comme un Plan Marshall pour l'Europe, servira de contre-feu à la contagion qui a menacé d'envahir certaines des plus grandes économies de la région".

"Les autorités ont longtemps écarté des propositions qui entraîneraient des pertes pour les banques et autres créditeurs sur la dette grecque. Mais les dirigeants européens prennent un risque calculé : ils pensent pouvoir éviter d'effrayer les investisseurs en étendant le programme d'aide à d'autres pays en difficulté à la périphérie de l'Europe".

L'après-midi qui a suivi cette annonce, les investisseurs se sont remis à acheter. Ils ne se sont pas donné la peine de lire les petits caractères ou de réfléchir trop profondément à la signification de ce renflouage. Tout ce qu'ils savaient, c'est que les problèmes étaient derrière eux.

L'accord sur la dette en Europe ne résout pas le problème. On balaiera de nouveaux tas de poussière sous le tapis. Mais au moins la perte de 20% infligée aux investisseurs obligataires réduit-elle la taille du tas en question. Il est de retour à la hauteur qu'il avait lorsque les génies de l'euro ont commencé à balayer !

Naturellement, les perspectives de salvation en Europe ont attiré l'attention sur les problèmes budgétaires des Etats-Unis.

"Il y a de l'espoir pour un accord sur la dette américaine", titrait le Financial Times.

A Washington, évidemment, le problème est un peu différent. C'est le gouvernement central qui doit être sauvé -- de lui-même.

Personnellement, nous voulons juste que le gouvernement américain fasse faillite.

Quoi ?! Nous savons ce que vous pensez. Un défaut serait dangereux. Suicidaire. Impensable. Ben Bernanke, Tim Geithner. Larry Summers. Tous l'ont dit !

Les anciens ne recevraient pas leurs médicaments. Les soldats ne recevraient pas leurs munitions. Les couvercles retomberaient sur les pots de miel dans toute la région de Washington. Le système entier sombrerait dans l'anarchie et le pandémonium. Il y aurait des émeutes. Une révolution. On ne trouverait plus de whisky dans les magasins.

Les morts sortiraient de leur tombe, et les vivants trébucheraient dans les trous ainsi libérés. Un homme serait heureux de revoir vivante son épouse décédée. Et un autre serait encore plus heureux de voir morte sa femme vivante !


Eh bien, peut-être ont-ils raison. Ce serait probablement une catastrophe. Un désastre. Mais tentons quand même notre chance !

Parce que le vrai problème, c'est la dette. Plus rapidement elle sera éliminée... plus vite l'économie pourra se remettre au travail.

Alors qu'on n'augmente pas le plafond de la dette. Que les autorités se débrouillent comme tout le reste du monde -- en ne dépensant pas plus qu'elles ne gagnent en revenus. Est-ce vraiment si difficile ?

 

.

Des mensonges, encore des mensonges, toujours des mensonges !
Comment vous protéger de la langue de bois, des fausses informations, des manipulations et de l'intox qui pourrissent l'économie actuellement -- en mettant votre patrimoine en danger ?


Ce plan en 3 étapes simples pourrait vous y aider : pour le découvrir, c'est par ici.

 

 

.

Une dette peut en cacher une autre !
Jérôme Revillier


▪ La dette, une bête invincible

 

La dette se nourrit de chaque plan d'aide, de chaque nouvel emprunt pour grandir, s'épanouir et ronger les espoirs d'un véritable changement. La Grèce a menti, Goldman Sachs a falsifié les documents qui lui ont permis d'entrer en Zone euro.

Pour lire la suite...

 

 

 

Retrouvez-nous en ligne sur :
http://www.publications-agora.fr
http://www.la-chronique-agora.com

Vous souhaitez recevoir la Chronique Agora quotidiennement ?
c'est par ici...

Une question, une remarque ? Il suffit de nous écrire à
la-redaction@publications-agora.fr

 

Partager cet article
Repost0
25 juillet 2011 1 25 /07 /juillet /2011 16:39

 

http://photo.lejdd.fr/media/images/international/europe/anders-behring-breivik-attentat-oslo-norvege/5720035-1-fre-FR/Anders-Behring-Breivik-attentat-Oslo-Norvege_pics_390.jpg

http://photo.lejdd.fr/media/images/international/europe/anders-behring-breivik-attentat-oslo-norvege/5720035-1-fre-FR/Anders-Behring-Breivik-attentat-Oslo-Norvege_pics_390.jpg

 

 
Bonjour à toutes et à tous,

Voici la première question à se poser quand un attentat terroriste a lieu dans n’importe quel pays : « Ne serait-ce pas l’État de ce pays qui aurait commandité cet attentat ? »


Dans l’après-midi du 22 juillet 2011, un double attentat terroriste commis par un groupuscule d’extrême-droite a fait au moins 91 morts. La question se pose par conséquent de savoir si oui ou non ces deux attentats ont été commandités par les Services Secrets norvégiens ou si ce groupuscule a été manipulé.


Pour tenter de répondre à cette question, on peut se demander :


Le parti au pouvoir en Norvège est-il en difficulté ?

Des élections vont-elles avoir bientôt lieues en Norvège ?

Le parti au pouvoir était-il en difficulté pour les gagner ?

Quel est le parti au pouvoir ? Ça je sais : C’est le parti travailliste.

Est-ce le parti travailliste au pouvoir qui a été visé ? Ça je sais : ce qui a été visé, c’est le siège du gouvernement (travailliste) et un meeting du parti travailliste.

Qui est accusé ? C’est l’extrême doite.

Le parti accusé était-il dangereux pour les prochaines élections ? Et sinon, était-il dangereux tout court ? [D’après BFM, édition du 24 juillet 2011 à 00h00, le parti d’extrême droite dont il avait été viré avait obtenu un quart des voix aux précédentes élections.]

À qui va profiter cet attentat ? au parti au pouvoir.

À qui va-t-il nuire ? À l’extrême droite, bien sûr, mais aussi à la population norvégienne si le pouvoir se sert de cet attentat pour justifier diverses saloperies.

L’extrême droite norvégienne était-elle assez bête pour commettre d’elle même sans y être incitée et sans manipulation un double attentat qui va énormément lui nuire et qui va profiter à ses ennemis ?

Le parti au pouvoir va-t-il se servir de ce double attentat terroriste pour justifier de terribles mesures répressives, pour justifier une augmentation du pouvoir et des finances de la police et des Services Secrets ?

Il y avait 600 personnes sur cette île où devait se rendre le premier ministre norvégien, et aucun service de sécurité pour stopper cet assassin qui a pu tuer ainsi l’une après l’autre, très calmement, au moins 84 personnes ? Se moquerait-on de nous ?


Quand donc pour la première fois y a-t-il eu des attentats simultanés ? C’est le 11 septembre 2001.

Ces attentats du 11 septembre avaient-ils été commandités par le pouvoir aux USA ? Là on sait que la réponse est oui :

http://mai68.org/spip/spip.php?article1440

Bien à vous,
do
http://mai68.org

Notes :

 

1°) Le pouvoir est-il en soi encore bien plus fasciste que l’extrême-droite elle-même ?

 

2°) À l’ère de l’européisme et du mondialisme, tout attentat terroriste a des répercussions aussi en France-même où Marine Le Pen va engranger aux prochaines présidentielles françaises, en 2012, des voix qui pourraient revenir à Sarkozy si l’extrême droite est diabolisée. Ce qui par contre-coup nuira au candidat de la gauche au second tour.

 

3°) Terrorisme d’État sous faux drapeau, esquisse d’une bibliographie :


http://mai68.org/spip/spip.php?article1053

 

.

Partager cet article
Repost0
24 juillet 2011 7 24 /07 /juillet /2011 21:06

http://static2.tripwolf.com/raw/showmedia/thumb/30945/460

http://static2.tripwolf.com/raw/showmedia/thumb/30945/460

 

Bonjour
 
Ceci est un message à toutes les personnes qui ont contacté l'observatoire Internationale Pour La Paix en Libye
 
Nous sommes en attente de l'autorisation de l'Organisation des Nations Unies pour atterrir directement à Tripoli, si non nous serons obligé de passer par Djerba
 
Il reste encore des places dans l'avion, vous pouvez inviter vos contactes à participer au voyage car nous prenons les inscription jusqu'au dernier moment
 
Nous vous demandons de vous tenir prets à partir dès mardi 26 Juillet
Nous vous tenons informé
 
Bien Cordialement
 
Smaïn
Observatoire Internationale Pour la Paix en Libye

 

 

Voir ici :

 

Urgent: Voyage Gratuit en Libye loin des médiamensonges - Libye coupée en 2 ?

 

 

.

Partager cet article
Repost0
24 juillet 2011 7 24 /07 /juillet /2011 21:04

Attentats à Oslo : le « manifeste » de Behring Breivik est un grossier plagiat de Théodore Kaczynski

.

Le « manifeste » d’Anders Behring, intitulé « 2083, une déclaration d’indépendance européenne », reprend mot à mot des pans entiers du manifeste de Théodore Kaczynski, « La société industrielle et son avenir », mais en détournant l’œuvre originale pour lui donner un sens principalement raciste, teinté d’une sorte de mysticisme maçonnique. Nous plaçons les deux textes au format PDF en fin d’article.

Théodore Kaczynski

Theodore Kaczynski est plus connu sous le nom d’Unabomber. Mathématicien et militant écologiste, il a fait l’objet de la chasse à l’homme la plus coûteuse de l’histoire du FBI après avoir, entre 1978 et 1995, envoyés des colis piégés artisanaux à diverses personnes construisant ou défendant la société technologique, faisant trois morts et 23 blessés avec 16 bombes envoyées. Auteur de plusieurs textes et ouvrages, il est également considéré comme un philosophe.

Les idées de Kaczynski

Les postulats principaux de Théodore Kaczynski, principalement théorisés dans son manifeste, « La société industrielle et son avenir » peuvent se définir en quatre points : 1. Le progrès technologique nous conduit à un désastre inéluctable ; 2. La gauche politique est la première ligne de défense de la Société technologique contre la révolution ; 3. Ce qu’il faut, c’est un nouveau mouvement révolutionnaire, voué à l’éradication de la société technologique, et qui prendra des mesures pour tenir à l’écart tous les gauchistes et consorts.


Selon Kaczynski, la révolution industrielle conduit nécessairement à un ordre économique et politique de plus en plus contraignant qui détruit la nature vierge, réduit la liberté individuelle, transforme l’homme en simple rouage du système technologique, et à court terme détruira l’espèce humaine elle-même. « Ce système n’existe pas pour satisfaire les besoins des hommes, et n’en est pas capable. Les désirs et le comportement des hommes doivent en fait être modifiés pour satisfaire aux besoins de ce système », écrit-t-il dans « La société industrielle et son avenir »



Le détournement d’Anders Behring

Anders Behring reprend plusieurs chapitres entiers de « La société industrielle et son avenir », en modifiant quelques mots. Ainsi, le terme « gauchiste » est transformé en « marxiste », « culture marxiste » ou « multiculturalisme », comme le démontre les exemples que nous plaçons ci-dessous. L’ensemble est teinté d’une sorte de mysticisme maçonnique. D’ailleurs, à la fin de son « manifeste » Anders Behring place des photos de lui en tenue maçonnique ainsi que dans un uniforme militaire portant des symboles templiers.

Cliquer sur l’image pour l’agrandir

Exemples du plagiat de Behring Breivik

Extrait de « La société industrielle est son avenir », de Théodore Kaczynski :

« 6. Tout le monde ou presque reconnaîtra que nous vivons dans une société profondément troublée. Une des manifestations les plus répandues de la folie de notre monde est le gauchisme, donc une discussion de la psychologie du gauchisme peut servir d’introduction à la discussion des problèmes de la société moderne en général.
7. Mais qu’estce que le gauchisme ? Pendant la première moitié du 20ème siècle le gauchisme aurait pratiquement pu être identifié avec le socialisme. Aujourd’hui le mouvement est fragmenté et il n’est pas clair de définir qui peut correctement être appelé un gauchiste. Quand nous parlons des gauchistes dans cet article nous entendons principalement les socialistes, les collectivistes, les gens « politiquement corrects », les féministes, les activistes gays et du handicap, les activistes des droits des animaux et tout ce genre de gens. Mais ceux qui sont associés avec un de ces mouvements ne sont pas tous des gauchistes. Ce que nous essayons de décrire dans la discussion du gauchisme n’est pas tant un mouvement ou une idéologie qu’un type psychologique, ou plutôt une collection de types associés. Ainsi, ce que nous entendons par « le gauchisme » apparaîtra plus clairement au cours de notre discussion de la psychologie gauchiste
»

Extrait de « 2083, une déclaration d’indépendance européenne », de Behring Breivik :

« Une des manifestations les plus répandue de la folie de notre monde est le multiculturalisme, donc une discussion sur la psychologie des multiculturalistes peut servir d’introduction à la discussion sur les problèmes de l’Europe occidentale en général.
Mais quel est le multiculturalisme ou le communisme culturel ? Le mouvement est fragmenté et il n’est pas clair de définir qui peut correctement être appelé culturels marxiste. Quand nous parlons des gauchistes dans cet article nous entendons principalement des individus qui appuient le multiculturalisme : socialistes, collectivistes, les gens « politiquement correct », les féministes, les militants homosexuels et les défenseurs des droits des animaux animaux, environnementaliste, etc. Mais ceux qui sont associés avec un de ces mouvements ne soutiennent pas tous le multiculturalisme. Ce que nous essayons de décrire dans la discussion du marxisme n’est pas tant un mouvement ou une idéologie qu’un type psychologique, ou plutôt une collection de types associés.
»

Extrait de « La société industrielle est son avenir », de Théodore Kaczynski

« 8. Même ainsi, notre conception du gauchisme restera beaucoup moins claire que nous ne le souhaiterions, mais il ne semble y avoir aucun remède à cela. Tout que nous essayons de faire est d’indiquer d’une façon grossière et approximative les deux tendances psychologiques dont nous croyons qu’elles sont la principale motivation du gauchisme moderne. Nous n’affirmons en aucun cas donner TOUTE la vérité sur la psychologie gauchiste. De plus, notre discussion est censée ne s’appliquer qu’au gauchisme moderne. Nous laissons ouverte la question de la mesure dans laquelle notre discussion pourrait s’appliquer aux gauchistes du 19ème et du début du 20ème siècle.
9. Nous appelons les deux tendances psychologiques qui sont à la base du gauchisme moderne « le sentiment d’infériorité » et « la sursocialisation ». Le sentiment d’infériorité est une caractéristique du gauchisme moderne dans son ensemble, tandis que la sursocialisation est caractéristique seulement d’un certain segment du gauchisme moderne; mais ce segment est hautement influent.
»

Extrait de « 2083, une déclaration d’indépendance européenne », de Behring Breivik

« Notre conception des marxistes culturels restera beaucoup moins claire que nous ne le souhaiterions, mais il ne semble y avoir aucun remède à cela. Tout que nous essayons de faire est d’indiquer d’une façon grossière et approximative les deux tendances psychologiques dont nous croyons qu’elles sont la principale motivation du multiculturalisme moderne. De plus, notre discussion est censée ne s’appliquer qu’aux deux tendances du marxisme moderne.
Nous n’affirmons en aucun cas donner TOUTE la vérité sur la psychologie culturelle marxiste. Aussi, notre discussion est signifié deux appliquer deux marxistes modernes culturel uniquement, que nous appelons « sentiments d’infériorité » et «sur-socialisation.»
Le sentiment d’infériorité est une caractéristique de la culture marxiste dans son ensemble, tandis que la sursocialisation est caractéristique d’un seul segment de la diversité culturelle du marxisme, mais ce segment est très influent.
»

 

Frédéric Courvoisier, pour Mecanopolis

Télécharger  « La société industrielle et son avenir », de Théodore Kaczynski

Télécharger « 2083, une déclaration d’indépendance européenne », de Behring Breivik

 

.

 

Article placé le 24 juil 2011, par Frédéric Courvoisier (Genève)

 

Attentats à Oslo : le « manifeste » de Behring Breivik est un grossier plagiat de Théodore Kaczynski

 

.

Partager cet article
Repost0
24 juillet 2011 7 24 /07 /juillet /2011 20:51

Impression des billets en euros Banque d'images - 7321627
Impression des billets en euros

http://fr.123rf.com/photo_7321627_impression-des-billets-en-euros.html

 

URGENT : Qu'est-ce qui se trame ?

Je ne sais ce que vaut cette info (vue dans un commentaire sur le site de LIESI),si c' est confirmé, préparons nous ! :

 


LaVéritéLibère

23 juillet 2011 at 16 04 25 07257


Information spéciale : Ma mère travaille à l’imprimerie de billets de la Banque de France à Chamalières.


Ils viennent de fermer il y a 2-3 semaines l’une des machines les plus importantes. Ils n’ont pas licencié les personnes qui y travaillaient mais les mettent dans des stages qui ne servent à rien.


Normalement, ils prévoient prochainement la création de nouveaux billets, appelés « euro 2″, mais ca traine, c’est reporté. Les salariés ne savent pas ce qui se trame.

 

 

.

Partager cet article
Repost0
24 juillet 2011 7 24 /07 /juillet /2011 20:46

Aquaint

vidéo

 

L'agence américaine de renseignement développe Aquaint, un système d'intelligence artificielle avancée. Il pourrait "lire dans les pensées" et mêler analyses de données et réflexions prédictives.
 
Aquaint


R2D2 avait séduit les foules lors de la sortie sur grand écran de Star Wars. HAL 9000 avait poussé un peu plus loin la provocation dans le film « 2001, odyssée de l'espace« .
 
Les robots ont souvent suscité l'intérêt du grand public. Mais leur aura internationale a surtout répercuté la crainte perpétuelle qu'a l'homme de la machine.
 
Aquaint prend le relais.

 Les sceptiques voudront bien croire à de la science-fiction plus qu'à un projet en développement depuis quelques années, sous le couvert de la National Security Agency (NSA) et sous la direction de John Prange.


Et pourtant, l'agence américaine de renseignement serait sur le point de finaliser une intelligence artificielle avancée dénommée Aquaint, pour « Advanced Question Answering for Intelligence« .
 
Selon Business Insider, cette version évoluée du détecteur de mensonges est amené à « répondre à des questions complexes » qui impliqueraient des démarches autrement coûteuses en temps comme en argent.

Après le combat, les robots apprennent à lire dans les pensées. La NSA, (National Security Agency) annonce avoir développé un système d'intelligence artificielle susceptible de capter les moindres égarements de votre esprit
 
Baptisé Aquaint pour « AdvancedQuestion Answering forIntelligence« , il s'agit d'un détecteur de mensonges avancé, capable de répondre à des besoins complexes qui auraient nécessité des investissements énormes par un autre biais.
Selon la NSA il servira aussi bien les intérêts personnels que les intérêts nationaux. Il permettra même à l'avenir de « savoir ce que X pense de Y » précise un des chercheurs de l'agence américaine de renseignement.
Pire encore, Aquaint serait capable de mêler analyses de données et réflexions prédictives. A terme ce robot pourrait même communiquer avec les humains et être en mesure de répondre à des questions simples telles que: quiquoiquand et .
Un joujou à ne pas mettre entre toutes les mains. 
 
Aquaint
 


 Aquaint
Connu comme Aquaint, qui signifie «Question réponse avancé pour le renseignement,« le projet a été exécuté pendant de nombreuses années par John Prange, un scientifique de la NSA à la recherche avancée et de développement. Basée à 12A69 chambre dans la recherche de la NSA et le génie du bâtiment à 1 Parc National Business, l'ARDA a été mis en place par l'agence pour servir comme une sorte d'intelligence communauté DARPA, l'endroit où l'ancien Reagan conseiller de sécurité nationale John Poindexter infâme total du projet Information Awareness a été nés. [NDLR:. AIT est un projet éphémère créée en 2002 pour appliquer la technologie d'information pour contrer les menaces terroristes et d'autres à la sécurité nationale] Plus tard le nom de l'Office technologie perturbatrice, l'ARDA a maintenant transformé en l'Intelligence Research Projects Activité (IARPA) avancée .
 
Une sorte de laboratoire national pour les écoutes et autres spycraft, IARPA emménagera dans ses nouveaux 120000 pieds carrés à domicile en 2009. Le bâtiment fera partie de la nouvelle M Square Park Research à College Park, Maryland. Un mammouth deux millions de pieds carrés, 128 acres complexe, il est exploité en collaboration avec l'Université du Maryland. «Leur budget est classé, mais je comprends que c'est très bien financé", a déclaré Brian Darmody, président de l'Université de Maryland Assistant Vice de recherche et de développement économique, se référant à IARPA."Ils vont être dans leur propre bâtiment ici, et ils vont grandir. Leur mission est en pleine expansion."
 
Si IARPA est DARPA le monde espion, Aquaint peut être la réincarnation de TIA Poindexter. Après un briefing par la NSA directeur, Michael Hayden, vice-président Dick Cheney, et directeur de la CIA, George Tenet, de certains des programmes de la NSA de data mining en Juillet 2003, le sénateur Jay Rockefeller IV, le vice-président du Comité du renseignement du Sénat, a écrit une lettre concernées à Cheney. "Comme je l'ai réfléchi sur la réunion d'aujourd'hui", at-il dit, "projet de John Poindexter TIA cintrées à l'esprit, ce qui aggrave ma préoccupation quant à la direction de l'administration est en mouvement à l'égard de la sécurité, la technologie et de surveillance."


Bâtiment «Hal»


 L'objectif initial de Aquaint, qui remonte aux années 1990, était tout simplement de développer une méthode sophistiquée de la cueillette des aiguilles droit sorti d'un grand nombre d'informations botte de foin et à venir avec la réponse à une question. Comme avec TIA, de nombreuses universités ont été invités à contribuer à l'intelligence du projet. Mais dans la foulée des attentats du 9 / 11, avec la création de la NSA programme d'écoutes secrètes sans mandat et l'accumulation de bases de données massives, le projet a commencé à prendre sur un ton plus urgents.
 
Aquaint
"Pensez à 2001: A Space Odyssey . et le personnage le plus mémorable, HAL 9000 Nous construisons HAL. "
 Aquaint
Dans un projet pilote de 2004, une masse de données ont été recueillies à partir des histoires nouvelles tirées du New York Times, le fil de nouvelles AP, et la partie anglaise du fil Xinhua nouvelles chinoises couvrant 1998 à 2000. Puis, 13 analystes américains du renseignement militaire recherché les données et venu avec un certain nombre de scénarios basés sur le matériel. Enfin, l'utilisation de ces scénarios, un analyste NSA développé 50 sujets, et dans chacun de ces sujets a créé une série de questions pour le cerveau informatique Aquaint à répondre. "Est-ce que la force de Japonais utilisent pour défendre les Senkakus?" était une. «Quels types de litiges ou de conflits entre l'APL [Armée populaire de libération] et résidents de Hong Kong ont été rapportés?" était une autre. Et "Qui étaient les participants à ce réseau d'espionnage, et comment sont-ils liés les uns aux autres?" était d'un tiers. Depuis lors, la NSA a tenté de construire à la fois sur la complexité du système répond-plus de l'essai de type plutôt que par oui ou non et à attaquer de plus grands volumes de données.
 
«La technologie se comporte comme un robot, la compréhension et à répondre aux questions complexes», a déclaré un ancien chercheur Aquaint. "Pensez à 2001: A Space Odyssey et le personnage le plus mémorable, HAL 9000, avoir une conversation avec David Nous sommes essentiellement la construction de ce système Nous construisons HAL... " Un citoyen naturalisé américain qui a reçu son doctorat de Columbia, le chercheur a travaillé sur le programme pendant plusieurs années, mais a finalement quitté en raison de préoccupations d'ordre moral. "Le système peut répondre à la question,« Qu'est-ce que X pense Y? "Dit-elle. «Travailler pour le gouvernement est grande, mais je n'aime pas regarder dans les secrets des autres. Je suis intéressé à aider les gens et aider les médecins et les patients pour la qualité de vie des gens." Le chercheur se concentre désormais sur le développement de techniques de recherche semblable pour la communauté médicale.


 Pensée policier


 Un moteur de recherche Supersmart, capable de répondre à des questions complexes telles que
«Quels étaient les enjeux majeurs dans les 10 dernières élections présidentielles?" serait très utile pour le public. Mais ce même capacité dans les mains d'un organisme comme la NSA-secret absolu, souvent au-dessus de la loi, résistant à la surveillance et l'accès aux pétaoctets d'informations privées sur les Américains-pourrait être une vie privée et civile cauchemar libertés. «Nous ne devons pas oublier que le but ultime est de transférer les résultats de recherche sur l'utilisation opérationnelle», a déclaré le chef de projet Jean-Aquaint Prange, en charge de l'exploitation d'information pour IARPA.
 
Une fois installé et fonctionnel, la base de données de vieux journaux pourrait rapidement être élargi pour inclure une mer intérieure de renseignements personnels ramassés par mandat de l'agence tuyaux d'aspiration de données. 
 
Non réglementée, ils pourraient lui demander de déterminer quels Américains pourraient vraisemblablement représenter un risque ou de sécurité ont des sympathies envers une cause particulière, comme le mouvement anti-guerre, comme l'a fait durant les années 1960 et 1970. Le robospy Aquaint pourrait alors fonder sa décision sur le type de livres achetés en ligne d'une personne, ou le chat parle chambre, ou les sites visités, ou une combinaison de données similaires. Un tel système aurait un énorme effet paralysant sur les activités quotidiennes de chacun-ce qui va l'ordinateur Aquaint pense que si je acheter ce livre, ou allez à ce site, ou de faire ce commentaire?
Vais-je être soupçonné d'être un terroriste ou un espion ou un subversif?


 Contrôler les ondes cérébrales


 La collecte d'informations, cependant, a toujours été beaucoup moins un problème pour la NSA à le comprendre, et que signifie connaître la langue. Pour développer ses capacités linguistiques, l'agence a créé une autre nouvelle organisation, le Center for Advanced Study of Language (ACEF), et il a logé dans un bâtiment près de IARPA au Parc M Place de la recherche. 
 
Mais loin de simplement apprendre la signification des mots étrangers, ACEF, comme Aquaint, tente de trouver des façons d'entrer dans l'esprit de quelqu'un et de comprendre ce qu'il ou elle pense.
 
Un domaine d'étude est de tenter de déterminer si les gens mentent tout simplement en observant leur comportement et à leur écoute parler. Selon un document de l'ACEF, «indices déception Beaucoup sont difficiles à identifier, surtout quand ils sont subtils, tels que les changements dans les temps de verbe ou extrêmement brève expressions faciales. Chercheurs étudient ces CASL indices en détail avec mesure de pointe et les techniques d'analyse statistique en vue de recommander des façons d'identifier les combinaisons cue trompeuses. "
 
Comme quelque chose d'un grade B de science-fiction de cinéma, l'ACEF est encore la formation des employés pour contrôler leurs propres ondes cérébrales.
 
Un autre domaine d'intérêt explore le "besoin croissant de travailler avec du texte étrangère qui est incomplète", tels que les messages déchiffrés partie ou un lecteur dur endommagé ou l'interception d'un seul côté d'une conversation. Le centre est donc de tenter de trouver des moyens pour inciter l'agence cipher-cerveau pour remplir les blancs manquant. »En réponse,» dit le rapport, "l'ACEF de la neuroscience cognitive équipe a étudié la base cognitive de la capacité de travail de la mémoire pour le remplissage dans les zones incomplète du texte. Ils ont fait des progrès significatifs dans cette recherche en utilisant un puissant haute densité électroencéphalogramme (EEG ) machine acquise en 2006. " L'effort est apparemment dirigé à découvrir quelles parties du cerveau sont utilisées lorsque cryptanalystes très bonne sont capables de deviner correctement les mots manquants et des phrases dans un message.
 
Comme quelque chose d'un grade B de science-fiction de cinéma, l'ACEF est même en essayant de tourner les esprits terne en génies créatifs de la formation des employés pour contrôler leurs propres ondes cérébrales: «L'équipe de la neuroscience cognitive a également fait des recherches sur la pensée divergente: créative, innovante et flexibilité de la pensée précieuse pour le travail linguistique. Ils explorent des façons d'améliorer la pensée divergente en utilisant la rétroaction EEG et neurobiologiques. Un changement dans l'activité cérébrale est considérée comme essentielle pour générer des idées créatives, afin que l'équipe forme ses sujets à changer leur cerveau l'activité des ondes. 


est de créer des technologies qui nous permettraient avoir à la fois sécurité et la confidentialité. Plus que de simples faire en sorte que les bases de données différentes peuvent se parler les uns les autres, nous avons besoin de meilleurs moyens d'extraire des informations de ces bases de données unifiée, et de s'assurer que les informations privées sur des citoyens innocents est protégé. Le point principal est que nous devons adopter une approche beaucoup plus systématique. Une variété d'outils, processus et procédures seront nécessaires pour traiter le problème, mais elles doivent être intégrées par une approche systémique construit autour d'une architecture commune pour être efficace.
 
Total Information Awareness - un prototype de système - est notre réponse. Nous devons être capables de détecter, classifier, identifier et suivre des terroristes afin que nous puissions comprendre leurs plans et d'agir pour les empêcher d'être exécuté. Afin de protéger nos droits, nous devons nous assurer que nos systèmes suivre les terroristes, et ceux qui nous veulent du mal.
 
faisant Total Information Awareness - TIA - réel. C'est un niveau élevé, visionnaire, vue fonctionnelle du système dans le monde entier - un peu plus simplifié. L'une des sources importantes de nouvelles données qui doit être exploité pour découvrir et suivre les terroristes est l'espace des transactions. Si les organisations terroristes vont planifier et exécuter des attaques contre les Etats-Unis, leur peuple doit s'engager dans des transactions et ils partiront signatures dans cet espace d'information. Ceci est une liste de catégories de transaction, et il est destiné à être inclus. Actuellement, les terroristes sont capables de se déplacer librement à travers le monde, de se cacher si nécessaire, de trouver des commandites et de soutien, et de fonctionner dans de petites cellules indépendantes, et rarement à la grève, en exploitant les effets des armes de masse et la réaction des médias pour influencer les gouvernements. Nous sommes douloureusement conscients de certaines des tactiques qu'ils emploient. Cette forme de guerre low-intensity/low-density a une signature de l'information. Nous devons être capables de prendre ce signal hors du bruit. Certains organismes et apologistes parler reliant les points, mais l'un des problèmes est de savoir laquelle les points de connexion. Les informations pertinentes extraites de ces données doivent être disponibles à grande échelle des référentiels de contenu sémantique améliorée pour une analyse facile d'accomplir cette tâche. Les données transactionnelles compléter notre collecte de renseignements plus classiques.
 
Bien que notre objectif est Total Information Awareness, il y aura toujours une incertitude et d'ambiguïté en essayant de comprendre ce qui est prévu. C'est pourquoi nos outils ont pour construire des modèles d'hypothèses concurrentes. C'est, nous devons amener les gens à divers points de vue ainsi que dans un environnement collaboratif où il ya l'accès à toutes les données sources, les outils de découverte et d'outils de modélisation. Collaboration n'a pas été si important dans le passé quand les problèmes sont moins complexes, mais maintenant, il est essentiel. Et des outils ont pour rendre le processus d'analyse plus efficace, pour bien explorer les multiples possibilités.
 
C'est l'environnement analytique. J'ai pu l'appeler la communauté du renseignement, mais dans le cas du contre-terrorisme, il est plus large afin d'inclure l'application des lois, des alliés conviviale, des experts extérieurs etc Un environnement similaire existe pour la politique et la communauté des opérations, mais les fonctions et les outils sont différentes. La mission ici est de prendre les hypothèses concurrentes de l'environnement analytique et d'estimer une gamme de futurs plausibles. L'objectif est d'identifier les nœuds ordinaires, représentant des situations qui pourraient survenir, et d'explorer l'impact probable des différentes actions ou interventions que les autorités pourraient faire en réponse à ces situations.
 
Le Bureau Information Awareness a un certain nombre de projets en cours pour répondre aux exigences fonctionnelles de cette vision, et nous allons commencer de nouveaux projets pour compléter le tableau. Les gestionnaires de programmes qui suivent vous donneront les détails, mais je veux vous montrer comment ils s'inscrivent tous dans ce plan du système.
 
Jonathon Phillips travaille sur l'identification de l'homme à distance, pour réaliser une identification positive de l'être humain à l'aide multi-modale des technologies biométriques. Un tel système pourrait être utilisé pour les systèmes de sécurité, par exemple, ou pourrait être utilisé pour suivre les terroristes potentiels.
 
Doug Dyer est de commencer un nouveau programme appelé Genisys, qui répond à nos besoins de base de données. Ce projet permettra d'imaginer et de développer des ultra-grande échelle, sémantiquement riches, les technologies de base de données facilement réalisables. Un des objectifs est de développer des façons de traiter le monde entier, répartis données patrimoniales, bases comme si elles étaient une seule base de données centralisée, et une autre est de développer des technologies de protection de la vie privée.
 
Charles Wayne mène des programmes appelés MARÉES et les oreilles. Ces projets répondent à nos besoins en traitement du langage naturel, de fournir des outils de découverte pour trouver de l'information en langues étrangères et la conversion de la parole en texte. Des outils automatisés sont essentiels afin de réduire notre besoin d'experts traducteurs en langues étrangères et les auditeurs dans les milliers de langues existantes humaine.
 
Ted sénateur est le programme pour EELD crèche, ce qui correspond à l'extraction de preuve et Discovery Link. Ceci est un programme clé dans le domaine des outils pour la découverte de l'information. Je vous laisse Ted vous dire le plus de détails sur la manière dont cela va au-delà des techniques traditionnelles de data mining.
 
War Gaming de l'environnement asymétrique est dirigé par Larry Willis. Ceci est une composante essentielle de nos efforts de modélisation. Bio-surveillance est un autre des programmes de Ted sénateur regarde les sources de données nouvelles pour l'alerte précoce de la libération d'agents biologiques.
 
Tom Armour est de retour sur l'équipe de la DARPA pour prolonger le travail sur le projet de Gênes avec un nouveau programme que nous avons appelé de façon créative Genoa II. Je lui ai dit qu'il devait revenir pour terminer son travail. Comme certains d'entre vous le savez, j'ai travaillé sur Gênes pendant les six dernières années. Nous sommes passés certains des outils de Gênes et s'appuiera sur le travail passé principalement pour résoudre des outils collaboratifs pour le raisonnement, l'estimation des futurs plausibles et en créant des options réalisables pour le décideur. Alors que le projet initial de Gênes visait principalement à soutenir l'analyse du renseignement, sous Genoa II, nous prévoyons de mettre l'accent sur le soutien à la politique et la prise de décision au niveau stratégique.
 
Le programme global qui lie les efforts IAO ensemble est Total Information Awareness ou système TIA. L'objectif principal de la TIA est l'intégration et la transition assurée de composants développés dans le Genoa programmes, Gênes II, GeniSys, EELD, WAE, les marées, HumanID et Bio-surveillance. TIA va développer une architecture de système modulaire utilisant des normes ouvertes qui permettront à un effort de développement en spirale qui va permettre l'insertion de nouveaux éléments quand ils sont disponibles. Nous allons produire une solution complète, de bout en bout, en circuit fermé proto-type de système dans un environnement réaliste.
 
Pour ce faire, nous avons établi une organisation dont la structure est schématisé ici. Nous allons compléter les programmes de l'IAO avec les composants d'État commerciales et autres à mettre en œuvre rapidement les premières versions du système TIA à notre laboratoire R & D. Nous avons déjà commencé un développement en spirale et programme d'expérimentation en collaboration avec des partenaires de l'Armée. Au cours des quelques prochaines années nous allons en permanence ajouter des fonctionnalités au système en tant que composants deviennent disponibles.
 
Où seront les projets IAO obtenir des données en vue de développer leurs algorithmes? Pour procéder à l'élaboration, sans empiéter sur les préoccupations nationales ou étrangères, nous allons créer une base de données de transactions synthétiques en utilisant un modèle de simulation. Cela va générer des milliards de transactions constituant le bruit de fond réaliste. Nous allons insérer dans ce opérations de bruit simulé par une équipe rouge agit comme une organisation terroriste pour voir si nous pouvons détecter et comprendre cette activité. Dans le programme Genisys nous examinerons le problème DARPA-dur de développer des technologies qui peuvent nous donner la capacité de détecter les activités terroristes étrangers dans cet espace de transaction et d'obtenir une confidentialité accrue pour les innocents.
 
Il ya d'importantes questions de politique liées informations lors de l'examen de data mining dans des espaces de transaction réels. Les Etats-Unis, et d'autres pays aussi, ont tout juste commencé à examiner certaines des questions et des conséquences. Il ya plusieurs façons dont la technologie peut aider à préserver les droits et protéger la vie privée des personnes tout en contribuant à faire de nous tous sûrs. Nous prenons un certain nombre de mesures pour commencer une discussion raisonnée des questions de politique, imprégnée de connaissances des capacités de la technologie. Systèmes d'information du DARPA et le panneau de la technologie (ISAT) a été chargé d'une étude de l'été sur la manière dont nous pouvons atteindre la sécurité nécessaire et nous devons encore la vie privée. Les discussions ont débuté avec l'Académie Nationale des Sciences à faire une étude plus large sur la politique de l'information pour la InfoSpace de l'avenir.
 
Nous croyons que Total Information Awareness est un problème très difficile et dans la tradition des problèmes très difficiles que le DARPA a abordé dans le passé. Nous pensons que nous avons de très bonnes idées sur la façon de résoudre le problème. IAO a une BAA ouverte qui a été émise dernière Mars, et sera ouvert pendant un an. Nous serons financement de certaines des bonnes idées que nous avons déjà reçues, mais si vous avez de bonnes idées que nous n'avons pas encore vu, s'il vous plaît nous dire à leur sujet. La BAA est sur le site web de la DARPA.
 
Je crois que la solution ultime pour lutter contre le terrorisme nécessite une co-évolution dans 4 domaines: technologie, les processus / activités, la politique et la culture. Notre objectif est de développer la technologie, la première zone, et s'assurer que les décisions dans les autres domaines, comme la politique, sont bien informés sur ce qui est possible et ce qui n'est pas. C'est un domaine passionnant, et je suis fier des contributions que nous serons tous collectivement faire pour la sécurité nationale.
 
Je vous remercie. Maintenant, vous allez entendre les responsables de programme.

John Poindexter, directeur de l'IAO et ancien conseiller en sécurité nationale du président Reagan, proposa l'idée de former l'IAO au Pentagone quelques semaines après les attaques du 11 septembre 2001. Bien que le Pentagone ait cité un budget de 10 millions pour l'IAO, il semble que le budget réel soit de 245 millions pour l'année fiscale 2002-2003. Il est à noter que DARPA/IAO fait peu du travail elle-même; la plupart des éléments du système sont confiés à l'entreprise privée — dont la compagnie pour laquelle Poindexter travaillait avant de devenir directeur de l'IAO (Syntek).
Formé en janvier 2002, l'IAO n'a fait son entrée officielle dans les médias qu'en novembre 2002. La réalisation du projet est prévue pour 2005–2006; en théorie, il sera alors prêt pour utilisation réelle par une agence de renseignement (on ne sait pas laquelle, pour l'instant).
L'IAO développe des technologies qui pourraient être grandement utiles entre autres au Department of Homeland Security, le ministère de la Sécurité intérieure nouvellement formé par le gouvernement Bush, et au FBI. Bien que développé par le Pentagone, la stratégie de Total Information Awareness (TIA) n'est pas réservée aux militaires, ni à un usage à l'étranger. Le site de l'IAO utilise d'ailleurs le mot « warfighters » plutôt que « soldiers », ce qui comprend les employés de forces policières, en particulier le FBI, qui sont engagés dans la « guerre contre le terrorisme ».
L'IAO se frotte à plusieurs lois sur la vie privée mais le Homeland Security Act, qui vient d'être ratifié par le Congrès, semble avoir retiré certaines barrières. De plus, il faut noter que le Cybersecurity Enhancement Act, permet aux autorités d'obtenir des informations au sujets d'utilisateurs d'internet conservées par leur fournisseur de services. Autre exemple, la section 215 du USA Patriot Act, qui oblige déjà les libraires et les bibliothécaires à fournir au FBI des renseignements sur les habitudes de lecture de leurs clients. 
B. Objectifs visés
En simplifiant, l'IAO se propose de créer un « big brother » discret. En fait, plutôt que de laisser des humains espionner les citoyens il s'agit de créer des machines qui le feront, dans la plus grande discrétion — mis à part les cas où des terroristes seront débusqués (« Enhanced automated privacy protection methods will be developed to assure the anonymity of records accessed by the data monitoring software »; site IAO). Le principe de base est que la transparence de la vie privée, si elle est limitée à des machines, n'équivaut pas à une intrusion.
L'idée est de créer un système modulaire entièrement automatisé permettant de draguer toutes les formes possibles d'information disponibles pour trouver des patterns révélateurs d'activité terroriste et surtout proto-terroriste. En principe le système doit être capable d'avertir les analystes qui en feront l'utilisation en moins d'une heure après qu'un événement-clé se soit produit quelque part.
Les patterns et les événements-clés ont été déterminés à partir d'une base de données de 90 % des actes terroristes internationaux.
Donc l'information recueillie reste morte jusqu'à ce qu'un pattern ou un événement déclencheur soit détecté; sinon, le renseignement personnel qui n'est pas relié à une activité terroriste continue de faire partie du « bruit » de la base de données. C'est ce cette façon que l'IAO promet de respecter le droit à la vie privée.
L'IAO est organisé en vue de la mise sur pied du Total Information Awareness (TIA) System.
Le TIA est en fait une expérience visant à découvrir si on peut effectivement miner ces types d'informations pour y trouver des patterns typiques aux terroristes. Pour l'instant il ne s'agit pas d'effectivement tourner TIA vers les bases de données existantes, et en fait une base de données expérimentale a été créée de toutes pièces pour servir au développement et à l'évaluation des différentes composantes du système. La mission de DARPA et du IAO est de produire une technologie, qui ensuite sera soumise à l'administration pour approbation.
Par exemple, il s'agit de voir s'il est possible de faire des connexions révélatrices entre la demande d'un passeport, d'un visa, l'utilisation d'une carte de crédit, la demande d'un permis de conduire, d'un permis de travailler, l'achat de billets d'avion, la location d'une voiture, l'achat de produits chimiques, d'armes, et un nombre pas entièrement clair d'autres « transactions » sur des banques de données, ainsi que les données sur les arrestations, les condamnations, les peines et les élargissements. À ceci s'ajoutent également les bases de données des services de renseignement policier et de sécurité.
Voici comment l'explique Peter Aldridge, sous-ministre de la Défense :
[...] Because what we're really looking for — if you were a terrorist, and you wanted to conduct a terrorist act, you would undertake certain kind of actions, transactions to do that. One, you have to enter the country, and you would probably buy — get a driver's license, or you would maybe take lessons in airplanes, or something like that. You're looking for trends in transactions that are associated with some potential terrorist act; that's what you're looking for. And you're trying to put those pieces together. And I — what this is trying to do, is can this technology work to the point where we as Americans could feel a little more comfortable that our country was protected against potential terrorist acts? That's what we're trying to accomplish. The ultimate goal is that, and to prove the technology works (conférence de presse du DoD, 20.11.02; http://irregulartimes.com/iaoinfo.html).


7      EELD : Evidence Extraction and Link Discovery
EELD 
vise à établir des liens entre des transactions informatiques variées dans des sources ouvertes et fermées et à identifier les groupes ou individus liés à ces patterns. Le programme est sensé pouvoir extrapoler les intentions des auteurs des transactions relevées et produire des scénarios plausibles.
         Critical Intent Modeler (CIM) : CIM provient, à l'origine, du projet Genoa (I) en coopération avec les firmes Veridian Corp., Groove Networks, Microsoft et Intel. Il s'agit d'un outil de processus décisionnel partagé entre plusieurs utilisateurs. Appliqué à l'analyse de risques et de menaces terroristes il permet de produire une série d'hypothèses accompagnées d'un compte-rendu dynamique complet du processus.
                   Objectif de EELD pour 2003 :
EELD will: 1) extend its capabilities to the extraction of data from multiple sources (e.g., text messages and web pages), with an ability to adapt rapidly to new threat domains; 2) develop the ability to detect instances of patterns comprising multiple link types (e.g., financial transactions, communications, travel, etc.); and, 3) will develop the ability to learn patterns comprised of multiple types of entities (e.g., persons, organizations, etc.) and multiple link types (http://www.darpa.mil/iao/EELD.htm).
8        WAE : Wargaming the Asymmetric Environment
Test results have demonstrated the feasibility of developing automated and adaptive behavior prediction models tuned to specific terrorist groups and individuals. Specifically, WAE has developed, in conjunction with DoD and the intelligence community, indications and warning models for select terrorist individuals and organizations.  These indication and warning models have been tested historically, and in some cases operationally, to predict an active terrorist group's next action (attack/no attack, target characteristics, location characteristics, tactical characteristics, timeframes, and motivating factors) (IAO; http://www.darpa.mil/iao/WAE.htm
9        Genoa II
Poindexter, maintenant directeur du IAO, était vice-président de l'entreprise Syntek Technologies (sous contrat avec DARPA) et responsable du projet Genoa de cette firme. Genoa visait à organiser les données recueillies selon leur importance et leurs interactions pour accès facile à plusieurs acteurs.
Genoa II vise rien de moins que l'augmentation des processus cognitifs des analystes en réduisant la complexité des systèmes sans l'escamoter. Il s'agit d'une interface dynamique qui permet à tous les participants d'ajouter de l'information à différents niveaux d'un contexte tout en conservant un modèle structuré et accessible à tous dans sa totalité. Le système inclut tous les documents nécessaires, toutes les notes des participants, un modèle structuré de la situation et permet l'échange immédiat d'idées, de solutions, de questions, etc. 
10      FutureMAP (Futures Markets Applied to Prediction)
Le programme vise à adapter l'analyse des marchés boursiers à l'analyse de « marchés de la défense », c'est-à-dire des systèmes d'information sur des activités liées au terrorisme et à d'autres types de menaces. L'identité ou même la nature de ces systèmes n'est pas claire pour l'instant; il s'agit probablement de bases de données sur la vente et le mouvement d'armes ou de produits chimiques, par exemple. L'objectif est tout simplement de prévoir le futur.
D. Personnes impliquées
 1. Directeur

John M. Poindexter, PhD en physique de Caltech, vice-amiral, ancien conseiller en sécurité du président Reagan, condamné (puis innocenté sur appel en 1991) pour sa participation au plan Iran-Contra dans les années 1980; son CV explique :
He was directly involved in implementing The President's policies on a strong defense, freedom and democracy around the world, human rights, world hunger, economic and military assistance, combating terrorism and arms control. Major events in which he played a significant role included: Strategic Defense Initiative, Grenada Rescue Operation, Achille Lauro incident, Libyan Operation to respond to terrorist attacks. Reykjavik Summit with Soviets, peaceful transition of government in the Philippines, support for the democratic resistance in Nicaragua, and an attempt to begin rationalization of U.S. relationship with strategically important Iran.
Par la suite Poindexter travaille dans l'industrie informatique, en particulier chez Syntek avant d'entrer à la DARPA. Syntek, petit entrepreneur pour le DOD, avait développé un logiciel d'analyse de liens appelé « Genoa », qui est maintenant intégré au projet TIA sous le nom de « Genoa II ». Syntek est une subsidiaire de British MaritimeTechnology (BMT).
C'est Poindexter qui a suggéré au Pentagone de former l'IAO après le 11 septembre 2001.
2. Sous-directeur, PhD en génie électrique de l'Université du Connecticut, staff sergeant de la USAF.
3. Directeur du programme Genoa II
Thomas P. Armour, MSc génie électrique et MBA; travaille à la CIA entre 1975 et ~1995, plus particulièrement sur l'impact de la technologie informatique sur les opérations de l'agence; entre à DARPA par la suite, retraité en 2000. Rappelé en 2002 pour se joindre au IAO.
 
4. Directeur du programme FutureMAP
Michael Foster, PhD en génie informatique.
 
5.  Directeur du programme HumanID
Jonathon Phillips; ingénieur en électronique; avant IAO, travaillait au NIST (National Institute of Standards and Technology) du Department of Commerce, agence civile qui distribue maintenant les résultats de FERET et Facial Recognition Vendor Test aux entreprises privées.
 
6. Entrepreneurs sous contrat ou fournisseurs
Raytheon; Syntek Technologies; Booz Allen Hamilton inc. (dont le vice-président, Mike McConnell, est un ancien directeur de la NSA); Hicks and Associates; Microsoft; Intel; Veridian Corporation; Cycorp (système d'identification de patterns « terroristes » d'utilisation du téléphone; Telcordia; RAND Corp.
 
E. Chances de succès
M ise à part la condition de réussir à effectivement mettre sur pied le programme TIA, il faut compter deux barrières additionnelles; premièrement, une décision politique sera nécessaire avant que le système soit réellement opérationnel; deuxièmement, il est possible que les simulations de IAO n'aient pas correctement prévu la complexité réelle du problème. Sans compter que d'ici là le terrain informatique risque de changer — parce qu'il est en évolution, mais aussi parce que la création du TIA risque elle-même de provoquer des changements visant à se protéger contre elle.
 
Pour ce qui est de la condition 1, c'est-à-dire la réalisation du programme « en laboratoire », il faut noter au départ que les standards de succès, comme dans tout programme gouvernemental (et spécialement au DoD), sont extrêmement élastiques. Un système peu performant mais rencontrant les objectifs d'intégration pourrait être déclaré un « succès »; à la fois, une évaluation statistique des résultats peut facilement être suffisamment ajustée pour produire un succès (c'est le cas de la National Missile Defense, par exemple). Dans ce contexte il semble que la plupart des experts indépendants croient que TIA deviendra une réalité.
 
Le processus politique qui forme la seconde condition est difficile à prévoir. Une répétition des événements du 11 septembre 2001 faciliterait grandement les choses à ceux qui voudraient donner l'outil au FBI. Au contraire, si le public atteint une sorte de « fatigue du terrorisme » il y a risque que le TIA se retrouve sur les tablettes de la DARPA. Cela dit, le rejet officiel du programme ne signifie pas, bien sûr, qu'il ne soit pas éventuellement mis à profit sous couvert du secret, par la NSA par exemple.
 
La condition 3, c'est-à-dire l'opérationalisation du système, se frappera à un obstacle de taille : la plupart des bases de données commerciales sont farcies d'erreurs. La capacité réelle du système en matière de prévention du terrorisme dépendra donc essentiellement de l'acceptation d'une forte proportion de « faux positifs ». Comme ceci pourrait générer une demande irréaliste d'investigation sur le terrain, le système pourrait bien être transformé de facto en mine de « preuves » utilisée après les faits pour fins de poursuites judiciaires.
2. Dans son discours sur l'état de l'Union le président Bush a annoncé la formation d'un nouvel organisme nommé Terrorist Threat Integration Center (TTIC), auquel participeraient le FBI, la CIA, le DoD, le Department of Homeland Security et d'autres agences. Il est très possible que l'IAO passe de la DARPA au TTIC assez rapidement. John O. Brennan, Deputy Executive Director de la CIA, a été nommé directeur et les activités devaient commencer en mai 2003. Notez que le TTIC, agence indépendante, permet à des entités comme la CIA et le DoD de se livrer à des activités sur le territoire des ÉU. (Inauguration).
3. Selon DARPA la technologie TIA (probablement en partie, comme certains éléments ne sont pas prêts) a déjà été utilisée dans trois contextes :
a) Analyse d'information provenant des détenus Afghans et comparaison avec d'autres sources
b) Analyse d'information au sujet d'armes de destruction massive en Irak
c) « Aggregating very large quantities of information based on patterns into a visual representation of very complex relationships, which enabled rapid discovery of previously unknown relationships of operational significance », ce qui ne veut strictement rien dire, en soi (il n'y a pas d'exemple fourni).
4. Expérimentateurs courants du système :
i. U.S. Army Intelligence and Security Command (INSCOM)
ii. National Security Agency (NSA)
iii. Defense Intelligence Agency (DIA JITF-CT)
iv. Central Intelligence Agency (CIA)
v. DoD's Counterintelligence Field Activity (CIFA)
vi. U.S. Strategic Command (STRATCOM)
vii. Special Operations Command (SOCOM)
viii. Joint Forces Command (JFCOM)
ix. Joint Warfare Analysis Center (JWAC).
5. De nouveaux programmes se sont ajoutés :
i. SSNA(A) : Scalable Social Network Analysis (Algorithms). L'objectif est d'arriver à différencier les activités typiques de groupes sociaux ordinaires de celles de groupes terroristes, à l'aide d'analyse du fonctionnement des relations entre les membres des groupes. Il s'agit de modéliser des activités comme des rencontres, des transactions financières, des téléphones, etc. et de les comparer à des groupes terroristes connus — surtout les terroristes du 11 septembre.
ii. MInDet : Misinformation Detection. Le but est de minimiser l'erreur dans l'analyse de documents de source ouverte, et de classifier les sources selon la confiance qu'on peut leur faire.
iii. NGFR : Next Generation Face Recognition. Succède à HumanID.
iv. ARM : Activity Recognition and Monitoring. Vise à automatiser la surveillance physique. Le logiciel analyse des images, reconstruit les comportements des sujets présents et les compare à une banque de scénarios.
v. RAW : Rapid Analytical Wargaming. A pour objectif de développer des scénarios d'événements visant à améliorer et à tester les réponses des analystes et des décideurs.
vi. GALE : Global Autonomous Language Exploitation. Succède à TIDES et EARS. Doit permettre de draguer de l'information dans des communications verbales et écrites, en langues étrangères (incluant internet, ratio, télévision, conversations téléphoniques).
 
Aquaint
SOURCES
 
DARPA : Fiscal Year (FY) 2004/FY 2005 Biennial Budget Estimates, February 2003DARPA : Report to Congress Regarding the Terrorism Information Awareness Program. In response to Consolidated Appropriations Resolution, 2003, Pub. L. No. 108-7, Division M, § 111(b).EPIC (Electronic Privacy Information Center) : http://www.epic.org/privacy/profiling/tia/FERET et Face Recognition Vendor Test : http://www.frvt.org/Government exec.com : http://www.govexec.com/dailyfed/1102/112002ti.htmIAO : http://www.darpa.mil/iao/index.htmNew Tools for Domestic Spying, and Qualms (Cryptomehttp://cryptome.org/tia-balk.htmNew York Times : http://www.nytimes.com/2002/11/09/politics/09COMP.htmlTotal Information Awareness Program (TIA) System Description Document (SDD) (document officiel, 150 pp.) : http://www.epic.org/privacy/profiling/tia/tiasystemdescription.pdfWashington Post : http://www.washingtonpost.com/ac2/wp-dyn/A40942-2002Nov11


#Posté le dimanche 24 juillet 2011 05:03

Modifié le dimanche 24 juillet 2011 06:

Partager cet article
Repost0
24 juillet 2011 7 24 /07 /juillet /2011 20:30

http://www.m-pep.org/IMG/arton1972.jpg

http://www.m-pep.org/IMG/arton1972.jpg

 

IDÉES DE LECTURES POUR L’ÉTÉ 1/5

Par le Mouvement politique d’éducation populaire (M’PEP)

Le 24 juillet 2011.

 

Comme ces trois dernières années, le M’PEP propose des idées de livres à lire cet été dans différents domaines. Ces livres sont choisis parce que des militants du M’PEP les ont trouvé utiles, nécessaires, indispensables, ou tout simplement parce qu’ils les ont aimé. Ils ont tous un lien, évidemment, avec le combat que nous menons : lutte contre le capitalisme ; construction d’un socialisme du XXIe siècle ; réidentification de la gauche ; combat internationaliste, politique, social, culturel et idéologique…

Cette année, cinq listes vous seront proposées, échelonnées jusqu’en septembre. Elles comprendront toutes des ouvrages relevant des sept domaines suivants :

  1. Des livres pour comprendre le capitalisme, le combattre et aller vers un socialisme du XXIe siècle
  2. Des livres pour comprendre l’Europe, la crise de l’euro et combattre l’eurolibéralisme
  3. Des livres pour comprendre et agir en politique
  4. Des livres qui racontent l’histoire
  5. Des livres sur la question sociale
  6. Des livres pour alimenter le débat d’idées
  7. Des romans et de la littérature du monde pour l’été


La cinquième liste rassemblera les ouvrages que nos lecteurs voudront bien nous indiquer.

Voici donc une première liste de suggestions de livres.

En cliquant sur le titre, vous pourrez accéder à la présentation de l’ouvrage.


1.- Des livres pour comprendre le capitalisme, le combattre et aller vers un socialisme du XXIe siècle

 

 

  • Max Weber, La Bourse, éditions Allia, 2010.

 

2.- Des livres pour comprendre l’Europe, la crise de l’euro et combattre l’eurolibéralisme

 

  


 

3.- Des livres pour comprendre et agir en politique

 


 

4.- Des livres qui racontent l’histoire


  

  

  


 

5.- Des livres sur la question sociale 

 

 

 

 


 

6.- Des livres pour alimenter le débat d’idées 

 

 

 

 

  •  Bernard Cottret, Karl Marx, Éditions Perrin, 2010.

 

 

 



7.- Des romans et de la littérature du monde pour l’été

 

 

 





Pour accéder au préprogramme de l’université d’automne du M’PEP (28 octobre-1er novembre), cliquez ici :
http://www.m-pep.org/spip.php?article2088

Pour accéder au bulletin d'inscription de l’université d’automne du M’PEP, cliquez ici :
http://www.m-pep.org/IMG/pdf/110709-BulletinInscription-UA2011.pdf



Pour soutenir financièrement le M’PEP, cliquez ici :
http://www.m-pep.org/IMG/pdf/BulletinSoutienFinancierV2.pdf

Pour adhérer au M’PEP, cliquez ici :
http://www.m-pep.org/IMG/pdf/BulletinAdhesion2010.pdf

Partager cet article
Repost0
24 juillet 2011 7 24 /07 /juillet /2011 13:08

 

 

a-planete-precipice.jpg

 

 

Dettes, crises, attentats, choc de civilisations, guerres, NWO :

L'humanité va droit dans le mur

par eva R-sistons

 

 

Il est désagréable d'être toujours porteuse de mauvaises nouvelles. Mais comment faire autrement, aujourd'hui ? Il faut être réaliste, éveillé, vigilant. Les périls sont nombreux : Les psychopathes qui, du fait de leur main-mise sur les secteurs essentiels de la société (comme la Finance et les industries de mort tant chimiques qu'en matière de pétrole, de nucléaire ou bien sûr d'armement, industrie la plus prospère ce qui est en soi un scandale qui devrait conduire ses dirigeants devant des tribunaux), se sont de manière anti-démocratique arrogés le droit de décider tout pour les peuples (notamment à Bilderberg), vont se réunir autour d'un thème qui en dit long sur leurs intentions meurtrières : Le Choc de civilisations. L'Empire anglo-usraélien ne tolère pas qu'un pays ne soit pas aligné sur son idéologie ultra-libérale et totalitaire (avec pour conséquence la mise en place des mesures concoctées par les tenants du Nouvel Ordre Mondial), il ne tolère pas l'indépendance, il veut que l'on se soumette totalement. C'est le sens des Révolutions arabes destinées à remplacer les dirigeants au service de leur population (comme en Libye, pays le plus prospère du continent africain jusqu'à ce que BHL, et d'autres, ne l'enflamment) ou accaparant à leur profit les ressources au lieu de les laisser piller par les multinationales de l'Occident, comme il y a peu en Egypte ou en Tunisie.

 

Le Choc de civilisations est provoqué en entretenant artificiellement, via les Médias aux ordres, la haine envers les Arabes et les Musulmans, accusés de tous les maux (culture différente, Charia, burqa, et même attentats terroristes, alors que ceux-ci sont provoqués par les Services Secrets américains, anglais, israéliens et même français), ce qui permet en même temps d'offrir aux populations spoliées, privées de perspective, désespérées, de commodes bouc-émissaires détournant l'attention des vrais coupables, tout en Haut.

 

Voici un commentaire que j'ai posé sur un site identitaire : " Bonjour J’étais en train de me demander qui étaient les sites en langue française nichés en Suède, puisqu’ apparemment vous seriez hébergés en Suède, et on m’a cité votre site. Curieuse, j’ai été voir, sur Yahoo je n’ai pas trouvé mais sur Google oui. Donc je regarde et je jette un oeil sur les commentaires. J’ai vu que certains parlaient de l’extrême-droite comme solution aux problèmes actuels. Or l’Histoire prouve qu’elle n’a jamais été la solution, mais un problème de plus. Entre autres car dressant les citoyens les uns contre les autres, ensuite parce qu’anti-sociale, anti-populaire (pas dans la communication, certes, qui flatte le “populo”). Donc, si j’interviens, c’est pour vous dire ceci : Vous faites le JEU des Puissants qui, tout en Haut (Club Bilderberg…), détournent l’attention des vrais auteurs de la souffrance sociale (c’est à dire eux, qui programment crises, pandémies, guerres etc) au moyen de boucs-émissaires, hier communistes ou juifs, aujourd’hui arabes ou musulmans. Au risque de déplaire, mais dans la vérité, je dirais que les VRAIS ennemis, dangers, etc sont tout en Haut, pas à côté de nous, et que si nous ne nous unissons pas TOUS quelles que soient origine, race, culture, religion etc contre eux, ils nous balaieront quand le Nouvel Ordre Mondial totalitaire et génocidaire (80 % de l’humanité doit disparaître, le reste asservi) sera établi, bientôt. Les qq grosses familles qui sont en train de mettre en place le Nouvel Ordre Mondial sont les seuls VRAIS ennemis à combattre. Que ceux qui ont des oreilles entendent avant qu’il ne soit trop tard et que les choses ne soient invivables et irréversibles ! eva journaliste-écrivain".

 

Je ne juge pas les supporters de l'Extrême-Droite, je dis qu'ils se trompent de cibles et qu'ils font sans le savoir le jeu de leurs vrais ennemis. En tombant sur cette expression "le symptôme d'une détresse réelle et l'expression d'une illusion", j'ai posté cet autre commentaire : "Je ne juge pas, je déplore que vous fassiez le JEU de ceux qui divisent les peuples pour en tirer parti et continuer domination et prédations. Il ne faut pas se tromper d'adversaires. La preuve ? Prochain Bilderberg, au menu : Le choc de civilisations. Vous mourrez pour les milliardaires de Bilderberg, un jour ! Il vaudrait mieux mourir en boutant dehors le vrai ennemi : L'Oligarchie mafieuse en haut. On est bien d'accord l'UMPS (UMP-PS) ça ne marche pas, presque même politique. Mais pour autant espérer en Marine Le Pen, qui parle très bien et veut le pouvoir, c'est faire aussi fausse route que pour l'UMP (outre que l'Extrême-Droite est ANTI-SOCIALE etc): Car on n'agit pas sur la VRAIE cause des problèmes, tout en HAUT. Comme lorsqu'on est malade : Si on agit sur les conséquences et non sur les causes, c'est vain. Je ne juge pas (je comprends votre irritation face aux Partis qui gouvernement), j'exhorte à la VRAIE solution des problèmes. Quant au "symptôme d'une détresse réelle et l'expression d'une illusion", c'est la détresse face aux politiques menées, la détresse face à l'"UMPS" qui ne gouverne pas dans l'Intérêt des peuples. Et l'illusion que l'Extrême-Droite, pour la première fois dans l'Histoire, le fera".

 

Or donc, les Bilderberg et autres malfaiteurs de l'humanité vont discuter du Choc de civilisations, qui n'en doutons pas débutera par l'Iran, ce fabuleux pays à la civilisation millénaire. Il se poursuivra par la Syrie, le Liban, etc, et n'oublions pas que jamais Israël n'a cherché à faire la paix, cet Etat est tout entier dédié à la guerre, à la conquête des territoires environnants pour faire le Grand Israël biblique et impérial, prédateur et meurtrier. Et au service des intérêts anglo-saxons, accessoirement, aussi ! Dit plus clairement: Dans le cadre du Nouvel Ordre Mondial assassin des peuples.

 

Ce Choc de civilisations permettra d'aligner les pays réfractaires au NOM sur la Pensée Unique anglo-saxonne et totalitaire, de les soumettre, de piller leurs ressources juteuses, et d'extirper leur culture, et surtout, surtout, le Système concurrent qu'est la Banque islamique, où l'usure est interdite, bref d'extirper définitivement la Finance islamique, éthique, elle. Je l'ai déjà dit, au risque de déplaire à tous ceux qui ont été conditionnés par les Médias à leur insu, et qui, par désespoir ou en cédant aux sirènes des beaux discours, se réfugient dans de fausses solutions fanatiquement identitaires ou de la Droite Extrême : Arabes et Musulmans sont sans doute l'ultime rempart idéologique contre le Nouvel Ordre Mondial en gestation (qui nous emportera tous), puisque les autres Systèmes ont été supplantés par le Libéral (et pire encore, d'essence anglo-saxonne),  pourtant meurtrier pour les classes populaires et moyennes.

 

Quant aux attentats, même celui d'Oslo, ils s'inscrivent toujours dans le cadre otanesque de Choc de civilisations (en Norvège, l'auteur présumé combat l'Islam, ailleurs la CIA ou le MOSSAD les organisent pour les instrumentaliser ensuite à des fins militaires ou liberticides). L'auteur de celui d'Oslo s'insère parfaitement dans ce cadre, lui n'est pas "Islamiste", comme tous ceux à qui on attribue d'habitude les attentats, mais un Blanc qui ne veut pas voir l'Europe envahie par les Musulmans. Voilà où peut conduire la folie du racisme soigneusement entretenu par les apprentis-sorciers du NOM - en attendant de dériver vers un Choc de civilisations qui nous mènera tous directement vers la boucherie nucléaire mondiale.

 

De l'utilité des crises financières 

 

Autre moyen de nous faire accepter ce dont nous ne voulons pas, c'est-à-dire Chocs de civilisations, guerres meurtrières, libéralisme assassin, Europe totalitaire et Nouvel Ordre Mondial génocidaire : Les crises, programmées afin que les Nations souveraines soient liquidées, pour, aussi, que soit opéré un immense transfert des ressources des poches des citoyens aux coffre-forts des plus puissants, et afin qu'au final, aussi, les peuples désespérés finissent par accepter l'horreur qu'ils redoutent, celle du NOM, puisque Droite, Gauche et Droite extrême ne solutionnent rien.

 

Ne comptez pas sur moi pour faire dans ce post une analyse fouillée de la crise qui, en Europe, affecte plus particulièrement la Grèce. Je rappellerai quelques remarques de bon sens :

 

- Les intérêts financiers prévalent toujours sur ceux des citoyens. Ce qui est un scandale énorme, inadmissible.

- Cette main-mise de la Finance sur le monde entier (d'abord sur les pays alignés puis sur les non-alignés via révolutions de couleurs, déstabilisations artificielles, guerres etc, avant de soumettre aux intérêts anglo-saxons les gros morceaux que sont la Chine et la Russie, encerclés par des bases militaires, et appelés à être attaqués avec une violence inouïe) se fait au moyen d'entités totalement parasites et foncièrement toxiques, la Bourse, le Marché, les Agences de notation... dont le pouvoir supplante tous les autres, au détriment de l'ensemble des citoyens, et au risque de sacrifier l'ENSEMBLE des peuples, ce qui constitue un crime sans précédent dans l'Histoire de l'humanité, relevant d'un Tribunal pour crimes contre l'humanité

- Les auteurs de ces politiques (ainsi que leurs complices notamment dans les Médias) et les banksters devraient être poursuivis pour leurs méfaits criminels

- Les profits sont accaparés par une toute petite minorité et les pertes comme les risques sont scandaleusement mutualisés

- La dette grecque a elle-même été mutualisée, elle est devenue une dette europénne à la charge, essentiellement, des peuples (L'Europe a été créée par les Américains et ses sbires contre la volonté des peuples, et au seul service des banksters et de l'Oligarchie mafieuse du NOM)

- La Grèce, de plus en appauvrie par le poids de sa dette et les sacrifices imposés à ses citoyens de plus en plus insolvables, ne pourra pas rembourser, et les prêts sans cesse consentis au seul profit des banksters ne feront qu'accroître son insolvabilité

- Toute une partie de l'économie passera au noir, deviendra souterraine

- Les peuples sont toujours plus soumis à des mesures d'austérité insensées : Baisse des salaires et des retraites, hausse de la TVA, privatisations folles même des services publics, du patrimoine, des terres, des bijoux ancestraux (monuments, îles grecques etc..). Les mesures d'austérité exigées par le FMI comme par les Gouvernements aux ordres de ces prédateurs pèsent sur les citoyens comme sur l'Economie 

- Pose de chaînes idéologiques et poids d'une dette abominable pour nos enfants, d'avance sacrifiés aux appétits monstrueux de l'Oligarchie cupide et carnivore, et astreints à subir l'accroissement phénoménal des inégalités

- Les plus riches passent au travers de toutes ces mesures d'austérité, ils ne paient même pas d'impôts comme les armateurs grecs (ou Total, Sarkozy etc), et quoi qu'ils fassent, ils sont toujours impunis

- Paradoxe fou, les dettes de la Grèce constituent pour les vampires de la Finance un excellent placement (on parie sur la chute du pays ou même sur la chute de l'euro, c'est d'un cynisme abominable)

- L'économie réelle, créant des emplois, est sacrifiée à l'économie irréelle, purement spéculative, source d'accroissement des inégalités, mais aussi  d'instabilité, de désordres et bientôt de chaos social, violemment réprimé par les dirigeants aux abois et soucieux de perpétuer leurs privilèges au détriment de TOUTE la collectivité. C'est non seulement irresponsable mais d'une immoralité criminelle

- Les crises finissent toujours par déboucher sur une guerre mondiale assassine

- Et en attendant, la crise de la Grèce, mutualisée pour maintenir une zone euro qui en particulier tue aussi bien les Nations que les libertés et les emplois, cette crise-là, contagieuse, va se propager partout; les Grecs sont en quelque sorte les cobayes de ce qui nous attend TOUS

- Au final, tous les Etats (de moins en moins solvables, de plus en plus exposés au défauts de paiement) sont minés par les crédits, les dettes, les créances pourries, les fonds vautours, et toutes les forces spéculatives, et ils se dirigent peu à peu vers une faillite générale, atrocement programmée pour le seul profit de l'Oligarchie du Nouvel Ordre Mondial et pour nous faire accepter leurs projets fous qui feront de nos vies un enfer orwellien.

 

Que restera-t-il aux citoyens écrasés de pauvreté et de douleur ? Les mirages d'une Extrême-Droite en embuscade dont au final ils seront ensuite les premières victimes de ces Systèmes étouffants, clivants, et brutalement anti-sociaux !

 

Ainsi, avant la mise en place du Nouvel Ordre Mondial totalitaire et génocidaire, tout se tient : Attentats fous la plupart du temps sous faux drapeau, succès des Systèmes ultra réactionnaires et xénophobes, crises abjectes, Chocs de civilisation et guerres criminelles pour le profit. 

 

Un article comme celui-ci donne la mesure de ce qui nous attend : La guerre vient d'être déclarée (aux peuples), http://librepenseur-demosophy.blogspot.com/2011/07/la-guerre-vient-detre-declaree.html

 

Face à face, désormais, une Oligarchie criminelle et les peuples n'aspirant qu'à vivre normalement. Allons-nous tout faire pour remporter la nécessaire victoire ?

 

Eva R-sistons

 

http://r-sistons.over-blog.com

 

 

TAGS : Nouvel Ordre Mondial, choc de civilisations, attentat d'Oslo, crises, guerre, Extrême-Droite, Finance, CIA, Mossad, Services Secrets, Iran, Liban Grèce, Syrie, dette, Bilderberg, Banque islamique, Libye, BHL, Révolutions arabes, Libye, Tunisie, Egypte, Islam, Israël, Norvège, Europe..

 

 

Partager cet article
Repost0

Présentation

  • : Le blog d' Eva, R-sistons à la crise
  • : Tout sur la crise financière, économique, sanitaire, sociale, morale etc. Infos et analyses d'actualité. Et conseils, tuyaux, pour s'adapter à la crise, éventuellement au chaos, et même survivre en cas de guerre le cas échéant. Et des pistes, des alternatives au Système, pas forcément utopiques. A défaut de le changer ! Un blog d'utilité publique.
  • Contact

Recherche