{"id":26073,"date":"2019-11-29T14:51:36","date_gmt":"2019-11-29T14:51:36","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/demasquer-la-maconnerie-fr\/decouvrez-les-manoeuvres-de-la-franc-maconnerie-3480-fr\/le-terrorisme-comme-outil-de-letat-profond-la-politique-interieure-6\/"},"modified":"2019-11-29T14:51:36","modified_gmt":"2019-11-29T14:51:36","slug":"le-terrorisme-comme-outil-de-letat-profond-la-politique-interieure-6","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/le-terrorisme-comme-outil-de-letat-profond-la-politique-interieure-6\/","title":{"rendered":"Le terrorisme comme outil de l\u2019Etat profond \u2013 la politique int\u00e9rieure (6)"},"content":{"rendered":"<p><\/p>\n<p align=\"right\">\n    <br \/>\npar Franck Pengam<\/p>\n<p align=\"justify\">\nLisez <a href=\"\/moved_content.php?lang=FR&amp;item=21540\" target=\"_blank\" rel=\"noopener\">la cinqui&#232;me partie<\/a> de cet article<\/p>\n<p>\nL&#8217;histoire &#233;tasunienne nous donne un peu de recul pour analyser en profondeur l&#8217;&#233;volution des diff&#233;rentes lois anti-terroristes en France. Apr&#232;s les attentats du 7 et 9 janvier 2015 &#224; Paris, la d&#233;put&#233;e LR (Les Ripoublicains) Val&#233;rie P&#233;cresse r&#234;vait d&#233;j&#224; d&#8217;un Patriot Act &#224; la fran&#231;aise tandis que son coll&#232;gue Eric Ciotti r&#233;clamait des centres de r&#233;tention ferm&#233;s pour les terroristes. Trois jours apr&#232;s les attentats du 13 novembre 2015, Fran&#231;ois Hollande, pr&#233;sident du r&#233;gime fran&#231;ais, a r&#233;uni le Congr&#232;s du Parlement pour sortir de son chapeau une proposition de r&#233;forme de la constitution fran&#231;aise. &#192; d&#233;faut de tomber du ciel, ce Patriot Act &#224; la fran&#231;aise s&#8217;av&#232;re &#234;tre &#233;galement le prolongement d&#8217;un processus d&#233;j&#224; en cours.<\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/noiembrie 2019\/29\/21590_1.jpg\" \/>\n  <\/p>\n<p align=\"justify\">Selon Eric Filiol, expert en cryptologie, virologie informatique et ancien militaire affect&#233; &#224; la DGSE, la Loi Renseignement, r&#233;v&#233;l&#233;e juste apr&#232;s les attentats de janvier 2015, &#233;tait en pr&#233;paration depuis pr&#232;s de 3 ans (voir &#224; 58:47). En effet selon RFI, le point de d&#233;part de cet arsenal l&#233;gislatif liberticide mis en place contre le terrorisme d&#233;buterait en d&#233;cembre 2012, quand un premier texte permettait de poursuivre des fran&#231;ais ayant commis des attentats &#224; l&#8217;&#233;tranger ou ayant suivi un entrainement au jihad wahhabo-takfiriste.<\/p>\n<p>Depuis l&#8217;adoption par le S&#233;nat de la Loi de Programmation Militaire, le 10 d&#233;cembre 2013, il est d&#233;sormais possible d&#8217;&#233;largir la surveillance num&#233;rique &#224; tous les citoyens. Collect&#233; en temps r&#233;el, l&#8217;interception de renseignement n&#8217;est plus soumise &#224; l&#8217;aval d&#8217;un juge, mais &#224; l&#8217;autorisation d&#8217;une &#171; personne qualifi&#233;e &#187;, nomm&#233;e par la Commission nationale de contr&#244;le des interceptions de s&#233;curit&#233; sur proposition du Premier ministre. En cons&#233;quence, nous assistons &#224; un affaiblissement de l&#8217;autorit&#233; judiciaire et du contr&#244;le des services de renseignement.<\/p>\n<p>Fin 2014, un autre texte d&#233;veloppait les moyens de lutte contre le cyber-terrorisme et instaurait l&#8217;interdiction administrative de sortie du territoire contre tout individu soup&#231;onn&#233; de vouloir rejoindre les groupes jihadistes &#224; l&#8217;&#233;tranger. Cette derni&#232;re loi anti-terroriste de 2014 a notamment cr&#233;&#233; la possibilit&#233; de bloquer des sites Internet sans passer par l&#8217;avis de l&#8217;autorit&#233; judiciaire, alors m&#234;me qu&#8217;il s&#8217;agit de sites dont la qualification rel&#232;ve d&#8217;une part de subjectivit&#233; pour laquelle le juge est indispensable.<\/p>\n<p>Cette derni&#232;re loi a &#233;t&#233; notamment soutenue &#224; l&#8217;&#233;poque par l&#8217;actuel Ministre de la Justice Jean-Jacques Urvoas. C&#8217;est ce &#171; Valls boy &#187; qui fut le penseur et rapporteur du texte sur la Loi Renseignement, permettant la surveillance des terroristes (comprendre la surveillance de masse de tout individu). Elle a &#233;t&#233; conceptualis&#233;e officiellement depuis 2013 (donc pens&#233;e bien avant) avec le rapport parlementaire &#171; Pour un &#233;tat secret au service de notre d&#233;mocratie &#187;, r&#233;dig&#233; par Jean-Jacques Urvoas et le d&#233;put&#233; LR Patrice Verch&#232;re. Elle a connu une brusque acc&#233;l&#233;ration apr&#232;s les attentats de janvier 2015, sans que cela emp&#234;che ceux de novembre 2015. Adopt&#233;e finalement en juin 2015, cette Loi Renseignement est une loi &#171; sous influence &#187; &#233;tasunienne, renfor&#231;ant et l&#233;galisant un syst&#232;me de surveillance favorable &#224; la puissante NSA, avec qui la DGSE fran&#231;aise coop&#232;re pleinement.<\/p>\n<p>Selon Slate, c&#8217;est un &#233;ni&#232;me processus de vassalisation de la France &#224; un certain pays d&#8217;Am&#233;rique du Nord, par le biais de la NSA. Urvoas a bien s&#251;r &#233;galement soutenu la Loi de Programmation Militaire de 2014-2019 qui autorise la collecte des donn&#233;es en temps r&#233;el sur les r&#233;seaux, sans passer par un juge (cf. Article 20 &#171; Acc&#232;s administratif aux donn&#233;es de connexion &#187;), donnant ainsi les pleins pouvoirs &#224; la subjectivit&#233; &#233;tatique. C&#8217;est toujours Urvoas qui fut rapporteur de la Loi sur l&#8217;&#233;tat d&#8217;urgence de novembre 2015, qui &#233;largit drastiquement les pouvoirs &#233;tatiques de contr&#244;le et de surveillance. Il s&#8217;est aussi improvis&#233; contr&#244;leur de l&#8217;&#233;tat d&#8217;urgence, via la Commission des lois qu&#8217;il pr&#233;side &#224; l&#8217;Assembl&#233;e nationale, pour contr&#244;ler les usages et les d&#233;rives du gouvernement &#224; ce sujet.<\/p>\n<p>Le pouvoir lui-m&#234;me contre-pouvoir, nous voil&#224; rassur&#233;s. D&#233;j&#224; en d&#233;cembre 2013, ce personnage d&#233;clarait : &#171; nous souhaitons que les services aient les moyens intrusifs [&#8230;] pour p&#233;n&#233;trer &#224; l&#8217;int&#233;rieur l&#8217;intrusion des ordinateurs de tout un chacun [&#8230;] &#231;a peut para&#238;tre liberticide. Et &#231;a l&#8217;est &#187;. En 2014, il voulait &#233;galement rassurer en jugeant impossible que la France instaure une sorte de Patriot Act &#224; la fran&#231;aise, en raison de la Constitution et des engagements internationaux de la France. Ces deux obstacles ont &#233;t&#233; facilement contourn&#233;s gr&#226;ce &#224; l&#8217;&#233;tat d&#8217;urgence qui est au passage totalement ill&#233;gal et incompatible avec la Constitution fran&#231;aise, mais aucun probl&#232;me : &#171; c&#8217;est pour notre s&#233;curit&#233; &#187;. Ce proche du Premier ministre Manuel Valls affirmait &#233;galement &#224; propos des lois controvers&#233;es : &#171; c&#8217;est toujours mieux de les voter quand les gens sont en bikini &#187;. Amusant.<\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/noiembrie 2019\/29\/21590_2.jpg\" \/>\n  <\/p>\n<p align=\"justify\">\nApr&#232;s les attentats du 11 novembre 2015 &#224; Paris, l&#8217;Assembl&#233;e nationale a adopt&#233; l&#8217;inscription de l&#8217;&#233;tat d&#8217;urgence dans la Constitution par 103 voix contre 26 (et 7 abstentions), en l&#8217;absence de 441 d&#233;put&#233;s sur les 577. Les s&#233;nateurs ont ensuite massivement vot&#233; la constitutionnalisation de l&#8217;&#233;tat d&#8217;urgence. Mais marche arri&#232;re pour Fran&#231;ois Hollande qui a annonc&#233; le 30 mars 2016 qu&#8217;il renon&#231;ait &#224; r&#233;viser la Constitution devant l&#8217;impossibilit&#233; d&#8217;unir l&#8217;Assembl&#233;e nationale et le S&#233;nat sur son projet de d&#233;choir de leur nationalit&#233; les auteurs d&#8217;actes terroristes, dossier qui a divis&#233; sa propre majorit&#233;. Quoi qu&#8217;il en soit, cette poudre aux yeux ne remet pas en question les r&#233;centes avanc&#233;es s&#233;curitaires de l&#8217;&#201;tat. Elles se traduisent notamment par un assouplissement de son appareil policier dans les perquisitions et les d&#233;tentions, dans les r&#232;gles d&#8217;engagement arm&#233; au-del&#224; de la l&#233;gitime d&#233;fense, dans les assignations &#224; r&#233;sidence, dans les interdictions de r&#233;union, dans les saisies de mat&#233;riel informatique sans juge, etc.<\/p>\n<p>La Chancellerie veut &#233;galement confier aux procureurs la possibilit&#233; d&#8217;obtenir, d&#232;s le stade de l&#8217;enqu&#234;te pr&#233;liminaire, toutes donn&#233;es pr&#233;sentes dans un syst&#232;me informatique, y compris des emails archiv&#233;s. L&#8217;article 3 du projet de loi Taubira r&#233;v&#233;l&#233; par Numerama &#171; &#233;tend aux procureurs, sur autorisation du juge des libert&#233;s et de la d&#233;tention (JLD), la possibilit&#233; de faire installer des micros ou des cam&#233;ras chez des suspects. Auparavant cette possibilit&#233; n&#8217;&#233;tait offerte qu&#8217;au juge d&#8217;instruction apr&#232;s l&#8217;ouverture d&#8217;une instruction, donc apr&#232;s la d&#233;couverte de premiers indices permettant de pr&#233;sumer de la r&#233;alit&#233; de l&#8217;infraction. Si la loi est adopt&#233;e en l&#8217;&#233;tat, le parquet pourra faire proc&#233;der aux m&#234;mes surveillances d&#232;s le stade de l&#8217;enqu&#234;te pr&#233;liminaire &#187;.<\/p>\n<p>Avec la r&#233;forme p&#233;nale du 13 mars 2016, ce seront des IMSI Catcher et des mouchards informatiques (Cheval de Troie) qui seront aussi utilis&#233;s contre tout suspect de simple enqu&#234;te polici&#232;re. Notons que les perquisitions informatiques constituent des intrusions graves dans la vie priv&#233;e des personnes vis&#233;es (pr&#233;sum&#233;es innocentes), et dans celle de leurs cercles relationnels. N&#8217;ayons pas peur des mots : il s&#8217;agit d&#8217;espionnage policier sans preuve et pouvant &#234;tre facilement &#233;largi, nous y reviendrons.<\/p>\n<p>Toutes ces mesures entra&#238;nent finalement un affaiblissement du pouvoir judiciaire au profit du pouvoir ex&#233;cutif &#233;tatique pour museler cette contestation socio-politique croissante, notamment sur Internet, qui semble poser probl&#232;me &#224; certains. En effet, en mars 2016, Roger Cukierman, le pr&#233;sident du Conseil Repr&#233;sentatif des Institutions juives de France, a notamment soulign&#233; la n&#233;cessit&#233; d&#8217;un &#171; &#233;tat d&#8217;urgence sur Internet &#187;. Un processus d&#233;j&#224; enclench&#233; par des s&#233;nateurs en f&#233;vrier 2016. Ils ont impos&#233; le d&#233;lit de consultation de sites faisant l&#8217;apologie du terrorisme, contre l&#8217;avis du gouvernement qui estimait que la lecture seule ne pouvait pas &#234;tre un d&#233;lit p&#233;nal. Ils ont &#233;galement adopt&#233; un article &#224; la proposition de loi antiterrorisme, qui vise &#224; sanctionner p&#233;nalement le fait de consulter r&#233;guli&#232;rement des sites faisant l&#8217;apologie du terrorisme, sans tenir compte de l&#8217;adh&#233;sion ou non aux th&#232;ses exprim&#233;es. Le gouvernement peut &#233;galement bloquer tout site p&#233;dopornographique ou &#224; caract&#232;re terroriste (terme juridiquement fourre-tout) sans le recours d&#8217;un juge.<\/p>\n<p>Les services du Minist&#232;re de l&#8217;Int&#233;rieur ont fait bloquer 283 sites Internet d&#8217;apologie du terrorisme et de contenus p&#233;dophiles depuis la publication du d&#233;cret de f&#233;vrier 2015. <\/p>\n<p>Cette tendance &#224; l&#8217;autoritarisme et &#224; la restriction des libert&#233;s est assez risible de la part des gouvernements du monde libre quand on voit qu&#8217;ils le d&#233;noncent constamment au hasard en Russie ou en Chine, en plaidant pour la supr&#233;matie dictatoriale de la sainte d&#233;mocratie. Le terrorisme spectaculaire que nous avons d&#233;crit est &#233;tatique en son essence, car il ne vise jamais les v&#233;ritables lieux du pouvoir &#233;tatique occidental qu&#8217;il d&#233;nonce : au contraire, ses actions renforcent constamment les structures qu&#8217;il est cens&#233; combattre. Et ce renforcement du pouvoir et de la l&#233;gitimit&#233; de l&#8217;&#201;tat (en &#233;chec &#224; tous les autres niveaux) arrive &#224; point nomm&#233;.<\/p>\n<p><strong>La surveillance de masse &#233;tatique et priv&#233;e g&#233;n&#233;ralis&#233;e&#8230; <\/strong><\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/noiembrie 2019\/29\/21590_3.jpg\" \/>\n  <\/p>\n<p align=\"justify\">\nToujours selon le cryptanalyste militaire Eric Filiol, l&#8217;objectif d&#8217;une surveillance g&#233;n&#233;ralis&#233;e de toute la population est limpide : &#171; Nos d&#233;cideurs sont paniqu&#233;s par les changements de la soci&#233;t&#233;. Ils sont pass&#233;s d&#8217;une soci&#233;t&#233; pompidolienne o&#249; des &#233;lites parlaient &#224; la masse laquelle prenait &#231;a comme une v&#233;rit&#233; r&#233;v&#233;l&#233;e, &#224; un monde horizontal et collaboratif o&#249; les gens peuvent v&#233;rifier l&#8217;information et la croiser. Le citoyen, pour peu qu&#8217;il veuille &#234;tre intelligent, a les moyens de le rester et de d&#233;velopper son intelligence collective. Ceci fait peur &#224; nos dirigeants qui ne sont plus la v&#233;rit&#233; r&#233;v&#233;l&#233;e, et le peuple se met &#224; r&#233;fl&#233;chir ind&#233;pendamment d&#8217;eux &#187; (voir &#224; 59:30). En effet, l&#8217;enjeu est crucial : la capacit&#233; critique exponentielle des populations, permise gr&#226;ce &#224; Internet, d&#233;cr&#233;dibilise totalement la puissance &#233;tatique. Contenir le ph&#233;nom&#232;ne est le travail titanesque qu&#8217;elle s&#8217;est donn&#233;e &#224; faire. Il s&#8217;agit pour nous de d&#233;fendre cet acquis in&#233;dit.<\/p>\n<p>&#192; partir du cadre d&#8217;analyse g&#233;o&#233;conomique, qui est le domaine associant le pouvoir &#233;tatique et priv&#233; pour d&#233;fendre leurs int&#233;r&#234;ts communs dans un contexte de guerre &#233;conomique mondiale, il faut constater que la r&#233;cup&#233;ration massive des donn&#233;es mondiales sur Internet est effectu&#233;e par le secteur priv&#233; &#233;tasunien (Google, Apple, Facebook, Amazon, Microsoft, etc.) avec l&#8217;assentiment de Washington. Ces donn&#233;es sont tr&#232;s int&#233;ressantes pour une multinationale, notamment pour un profilage plus ou moins pr&#233;cis de chaque individu dans des objectifs commerciaux. Pour le pouvoir &#233;tatique, ces donn&#233;es sont &#233;galement un enjeu essentiel dans ses objectifs politiques, car surveiller int&#233;gralement la population par le biais informatique est aujourd&#8217;hui tout &#224; fait envisageable, possible et souhaitable. Pour l&#8217;&#201;tat, il s&#8217;agit de garder le contr&#244;le politique de l&#8217;individu tandis que pour la multinationale, il s&#8217;agit d&#8217;en garder le contr&#244;le commercial. Les &#233;v&#232;nements profonds comme les attentats terroristes spectaculaires &#233;tatiques conduisent dans de nombreux cas &#224; un &#233;largissement cumulatif des pouvoirs r&#233;pressifs de l&#8217;autorit&#233; politique centrale, sous la forme de d&#233;rive s&#233;curitaire. Cette d&#233;rive est aujourd&#8217;hui accompagn&#233;e par l&#8217;oligarchie num&#233;rique. D&#233;monstration.<\/p>\n<p>Avec la &#171; fin &#187; du programme de surveillance de masse de la NSA (d&#233;coulant de l&#8217;article 215 du Patriot Act), Washington plaide maintenant pour un partenariat public-priv&#233; en appelant la Silicon Valley &#224; plus de coop&#233;ration pour d&#233;tecter la radicalisation terroriste. C&#8217;est notamment le sujet du chiffrement des donn&#233;es qui est au c&#339;ur des d&#233;bats. Si la Maison Blanche avait finalement &#171; renonc&#233; &#187; &#224; imposer l&#233;gislativement des backdoors (fonctionnalit&#233; cach&#233;e des utilisateurs d&#8217;un logiciel sous forme d&#8217;un Cheval de Troie), l&#8217;affaire Apple vs FBI a relanc&#233; le sujet.<\/p>\n<p>Les parlementaires Dianne Feinstein (s&#233;natrice d&#233;mocrate de Californie et pr&#233;sidente de la Commission du renseignement au S&#233;nat) et Richard Mauze Burr (s&#233;nateur r&#233;publicain de Caroline du Nord) ont d&#233;pos&#233; une proposition de loi controvers&#233;e visant &#224; imposer aux entreprises un d&#233;chiffrement syst&#233;matique des donn&#233;es auxquelles les autorit&#233;s souhaitent acc&#233;der, tout en interdisant la mise en place d&#8217;un chiffrement qu&#8217;elles ne seraient pas en mesure de d&#233;crypter. Officiellement, la Maison Blanche ne soutiendrait pas ce texte. Mais la Cour supr&#234;me des &#201;tats-Unis a vot&#233; plusieurs amendements ouvrant la voie au cyber-espionnage sans fronti&#232;re : &#171; en l&#8217;&#233;tat actuel, un juge ne peut accorder un mandat d&#8217;infiltration dans un ordinateur &#224; distance que si l&#8217;enqu&#234;teur qui en fait la demande sait o&#249; se trouve ledit ordinateur. Ce dernier doit, en l&#8217;occurrence, se trouver dans le p&#233;rim&#232;tre de comp&#233;tence de la juridiction sollicit&#233;e. L&#8217;amendement propos&#233; l&#232;verait cette limite : les mandats pourraient &#234;tre accord&#233;s ind&#233;pendamment de la localisation de la machine &#187;.<\/p>\n<p>Ces mesures visent notamment &#224; contrer d&#233;finitivement les utilisateurs de Tor qui naviguent relativement anonymement sur Internet, par une extension importante du pouvoir d&#8217;infiltration informatique du FBI. Le gouvernement am&#233;ricain avait d&#233;j&#224; financ&#233; des recherches men&#233;es par l&#8217;Universit&#233; Carnegie-Mellon pour que le FBI puisse acc&#233;der aux donn&#233;es des utilisateurs du r&#233;seau Tor. Ceci prouve que l&#8217;anonymat en ligne est inacceptable pour l&#8217;&#201;tat, au-del&#224; m&#234;me du ph&#233;nom&#232;ne terroriste. L&#8217;espionnage g&#233;n&#233;ralis&#233; prend des proportions &#233;normes, m&#234;me James Comey, l&#8217;ancien directeur du FBI, occultait la webcam de son ordinateur avec une bande de papier, c&#8217;est dire&#8230;<\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/noiembrie 2019\/29\/21590_4.jpg\" \/>\n  <\/p>\n<p align=\"justify\">\nComme &#224; son habitude, la France est en plein mim&#233;tisme : c&#8217;est l&#8217;heureuse &#233;lue de la French-American Foundation, Nathalie Kosciusko-Morizet (du parti Les Ripoublicains), qui milite en faveur des backdoors pour lutter contre le chiffrement. C&#8217;&#233;tait d&#233;j&#224; au mois d&#8217;ao&#251;t 2015 que le procureur de Paris, Fran&#231;ois Molins, amor&#231;ait la tendance en cosignant une tribune contre le chiffrement dans le New York Times. Il r&#233;cidivera le 2 septembre de la m&#234;me ann&#233;e &#224; L&#8217;Express, o&#249; il affirmait qu&#8217;il &#233;tait devenu impossible de d&#233;verrouiller &#171; les nouvelles g&#233;n&#233;rations de mobiles &#187;. Cet homme a notamment &#233;t&#233; charg&#233; des affaires de terrorisme, o&#249; le cryptage est d&#8217;ailleurs inexistant, comme celle de Mohammed Merah (2012), de Charlie Hebdo et Hyper Casher (janvier 2015) et des attentats du 13 novembre 2015.<\/p>\n<p>Un plan de coop&#233;ration entre les g&#233;rants du Web et l&#8217;&#201;tat fran&#231;ais a &#233;t&#233; impuls&#233; apr&#232;s les attentats de janvier 2015. Il am&#232;nera probablement dans un premier temps &#224; une modification des algorithmes (de Google, Facebook,&#8230;) pour rendre artificiellement plus visibles des contenus de &#171; contre-propagande terroriste &#187; et plus largement &#224; un sous traitement du discours &#233;tatique officiel fran&#231;ais par les multinationales num&#233;riques &#233;tasunienne. Lors des d&#233;bats &#224; l&#8217;Assembl&#233;e nationale, plusieurs d&#233;put&#233;s comme le tr&#232;s socialiste Yann Galut et de nouveau le r&#233;publicain &#201;ric Ciotti, ont d&#233;pos&#233; des amendements visant &#224; sanctionner les constructeurs r&#233;calcitrants &#224; collaborer avec l&#8217;&#201;tat dans les affaires de cryptages jusqu&#8217;&#224; 1 et 2 millions d&#8217;euros d&#8217;amende, ou encore &#224; tout simplement interdire la commercialisation de leur produit. Ils ont &#233;chou&#233; mais les d&#233;put&#233;s fran&#231;ais ont tout de m&#234;me adopt&#233; massivement le mardi 8 mars 2016, &#224; 474 voix contre 32, un nouveau texte de lutte contre le terrorisme propos&#233; par Philippe Goujon (LR), qui pr&#233;voit notamment de faire entrer dans la loi des dispositions jusqu&#8217;ici sp&#233;cifiques &#224; l&#8217;&#233;tat d&#8217;urgence : les constructeurs de t&#233;l&#233;phones, tablettes et ordinateurs qui refusent de coop&#233;rer avec la justice fran&#231;aise dans la lutte contre le terrorisme risquent une peine de cinq ann&#233;es d&#8217;emprisonnement et une amende de 350.000 euros s&#8217;ils refusent de communiquer les donn&#233;es crypt&#233;es d&#8217;un appareil concern&#233;. Bernard Cazeneuve et Jean-Jacques Urvoas, ont quant &#224; eux demand&#233; d&#8217;aller plus loin que l&#8217;amendement Goujon, en instaurant des sanctions contraignant les fabricants &#224; installer des backdoors.<\/p>\n<p>Lisez <a href=\"\/moved_content.php?lang=FR&amp;item=21638\" target=\"_blank\" rel=\"noopener\">la septi&#232;me partie<\/a> de cet article<\/p>\n<p><strong><\/p>\n<p>yogaesoteric<br \/>\n29 novembre 2019<\/strong><\/p>\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>par Franck Pengam Lisez la cinqui&#232;me partie de cet article L&#8217;histoire &#233;tasunienne nous donne un peu de recul pour analyser en profondeur l&#8217;&#233;volution des diff&#233;rentes lois anti-terroristes en France. Apr&#232;s les attentats du 7 et 9 janvier 2015 &#224; Paris, la d&#233;put&#233;e LR (Les Ripoublicains) Val&#233;rie P&#233;cresse r&#234;vait d&#233;j&#224; d&#8217;un Patriot Act &#224; la fran&#231;aise [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[974],"tags":[],"class_list":["post-26073","post","type-post","status-publish","format-standard","hentry","category-decouvrez-les-manoeuvres-de-la-franc-maconnerie-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/26073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=26073"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/26073\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=26073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=26073"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=26073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}