Technologie sécuritaire

“Microtechnologie”

Dans un futur proche, face à l’insécurité montante, du moins c’est ce qu’il se dit car ne serait-ce pas seulement les informations sur ce sujet qui se multiplient pour des raisons purement politique, mais ce n’est pas le sujet de cet article. Bref que ce soit dans la rue ou dans l’utilisation des médias comme internet et les smartphones une solution radicale va s’imposer : la fin de l’anonymat y compris sur le web. Car quand on sait qu’on va savoir qui c’est, on se tien tranquille.
La technologie avance et la mise en place de systèmes de surveillances et de reconnaissances en tout genre vont se vulgariser et les institutions vont le faire savoir.

1° La vidéo surveillance publique. Installée dans les rues, aux carrefours des artères sur les autoroutes ainsi que dans tous les bâtiments administratifs et institutionnels. Sans oublier les transports en communs du métro au taxi en passant par les tains.
La surveillance routière servira parallèlement de contrôle de vitesse, de conformité de la conduite et de l’état du véhicule.

2° La vidéo surveillance privée. Installée dans les banques bijouteries les bars et établissements de nuit ainsi que tout établissement à risque comme les commerces de biens de consommations courantes dans les cités, de la petite à la grande surface, incluant leurs parkings. Cette surveillance sera imposée par les assurances.

3° La surveillance téléphonique. La téléphonie fixe et mobile sera sous surveillance constante, les communications audio et texte resterons stockés pour une durée prédéfinie suivant le profil de l’utilisateur et des mots utilisés dans les conversations. Certains mots ou certaines phrases pourront déclencher une alerte. L’utilisateur sera identifié par la caméra et les touches du téléphone par exemple.

4° La surveillance internet. Fini l’anonymat. Tous les utilisateurs seront sous IP fixes et le code MAC de la machine sera affiché. Chaque appareil sera tracé. Caméras et claviers des ordinateurs seront mis à contribution pour l’identification physique de l’utilisateur. Les e-mails, t’chats, forums, blogs Etc. seront scrutés comme les conversations téléphoniques

5° L’exhaustivité des fichiers informatique administratifs. Tout fichier descriptif de l’individu inclura les informations sur ses origines, obédiences, appartenance politiques, parcours professionnel, hobbies, état de santé etc. Ils seront extrêmement complets et mis à jour régulièrement. Une hiérarchisation des catégories d’informations sera mise en place. Seul certains organismes d’état indépendants très spécialisés auront accès aux informations. Le principe est de ne pas permettre l’utilisation de ces information à des fins détournées ou malveillantes. Seul la sécurité des bien et des personnes ou la raison d’état justifiera l’utilisation des informations utiles.

6° Croisement des fichiers. Tous les fichiers informatiques administratifs ainsi que les fichiers des divers vidéos surveillances seront disponibles pour la police et la justice sur commission rogatoires. Toutes les informations seront croisées et analysées informatiquement et manuellement pour détecter toute distorsion indiquant une fraude ou une erreur. Là aussi la gestion de l’information sera sous le contrôle d’un organisme d’état indépendant. La divulgation des informations sera soumis à des conditions strictes.

7° Traçage des individus. Dernière étapes chaque individu sera pucé (comme les chiens actuellement). Nous aurons notre carte d’identité implanté en nous, avec non seulement un lot d’information disponible important, mais disposera aussi d’un système GPS actif. Les informations sur votre positionnement seront elles aussi stockées pour un temps défini dans les supers banques de données de la sécurité nationale.

8° Surveillance médicale. La puce sera aussi équipé d’un système de contrôle permettant de suivre médicalement les individus et de prévenir soit la personne elle même par la biais de sont téléphone pour les cas bénins, soit  les secours adéquats en cas de problème urgent grave.

9° Contrôle de l’individu. Couplé à la puce un système anesthésiant déclenché à distance par les forces de l’ordre pourra calmer voire immobiliser la personne en cas de besoin. Ce système pourrait se déclencher automatiquement en cas dégressivité extrême envers un tiers ou soit-même. Ce principe pourra être adapté en remplacement des bracelets électroniques pour les personnes condamnés à une privation de liberté.

10° Abandon des moyens de paiement. Tous les paiements se feront par le biais de la puce couplée au GSM ou à l’ordinateur. Disparition de la monnaie papier, pièces, des chèques de la CB Etc. Place aux paiement numériques, aux transferts par virements.

Il sera donc possible de tout savoir sur tous les individus mettant le pied sur un territoire. Toute personne n’étant pas équipé de système de reconnaissance ou ne répondant pas aux critères légaux, ne pourra pas franchir une frontière, ne pourra pas utiliser de transport en commun ni pénétrer dans un établissement sécurisé. Sans puce, elle sera dans l’incapacité d’exercer une activité, ne serait-ce que des achats dans une station service.
Nous resterons quelqu’un au milieu de tout le monde. Un reste d’anonymat passera par une vie sans histoire, “conforme”,  perdue au milieu de millions d’autres.

 

 

 

 

“Nanotechnologie de contrôle”

 

La perte de l’anonymat administratif est-elle une perte de liberté individuelle ou est-ce le risque d’une utilisation malveillante des informations personnelles qui posera le plus de problème ? Ou les deux ? La masse restera toujours un rempart d’anonymat. Mais il faut s’y fondre par la l’uniformité. Le problème majeur restera la définition de la “conformité”. Le fait de devoir être conforme à quelques critères imposés par des tiers est déjà une perte de liberté individuelle.
Voici le schéma simplifié de la sécurité totale, mais la sécurité de qui ?

“Nanotechnologie médicale”

This entry was posted in Science/histoire, Société/Culture and tagged , , , , , , , , , , , , , , , , . Bookmark the permalink.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Time limit is exhausted. Please reload CAPTCHA.