{"id":26079,"date":"2019-12-03T15:05:04","date_gmt":"2019-12-03T15:05:04","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/demasquer-la-maconnerie-fr\/decouvrez-les-manoeuvres-de-la-franc-maconnerie-3480-fr\/le-terrorisme-comme-outil-de-letat-profond-la-politique-interieure-7\/"},"modified":"2019-12-03T15:05:04","modified_gmt":"2019-12-03T15:05:04","slug":"le-terrorisme-comme-outil-de-letat-profond-la-politique-interieure-7","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/le-terrorisme-comme-outil-de-letat-profond-la-politique-interieure-7\/","title":{"rendered":"Le terrorisme comme outil de l\u2019Etat profond \u2013 la politique int\u00e9rieure (7)"},"content":{"rendered":"<p><\/p>\n<p align=\"right\">\n    <br \/>par Franck Pengam<\/p>\n<p align=\"justify\">Lisez <a href=\"\/moved_content.php?lang=FR&amp;item=21590\" target=\"_blank\" rel=\"noopener\">la sixi&#232;me partie<\/a> de cet article<\/p>\n<p>Le probl&#232;me est que l&#8217;objectif &#233;tatique officiel &#171; d&#8217;&#233;viter que des syst&#232;mes de cryptage individualis&#233;s ne retardent la poursuite d&#8217;une enqu&#234;te &#187; remet en cause dans le m&#234;me temps l&#8217;ensemble de la s&#233;curit&#233; informatique en le fragilisant. Les donn&#233;es monopolis&#233;es par le secteur priv&#233; doivent donc &#234;tre &#233;galement ouvertes &#224; l&#8217;&#201;tat au nom de la menace terroriste et de la s&#233;curit&#233; collective. Selon Edward Snowden, ancien employ&#233; de la CIA et de la NSA, cette opposition entre priv&#233; et public n&#8217;est en fait qu&#8217;une &#171; fausse opposition entre le privatif et le s&#233;curitaire &#187; : il ne serait pas possible d&#8217;avoir l&#8217;un sans l&#8217;autre. Entre la volont&#233; de garantir le chiffrement aux clients (le monopole priv&#233; des m&#233;tadonn&#233;es) et la n&#233;cessit&#233; pour une multinationale de collaborer avec l&#8217;&#201;tat dans la lutte anti-terroriste, un consensus de partage oligopolistique public-priv&#233; devra &#234;tre l&#233;galement mis en place. &#192; ce propos, Microsoft a plaid&#233; le 11 mai 2016 &#224; l&#8217;ONU pour ce partenariat public-priv&#233; dans la lutte contre le terrorisme. Les pratiques d&#8217;espionnages de la NSA, officiellement arr&#234;t&#233;s, pourront &#234;tre remises au go&#251;t du jour sous une forme am&#233;lior&#233;e, efficiente et surtout justifi&#233;e. Ceci pourrait mettre un terme &#224; une guerre de 40 ans opposant agences et d&#233;fenseurs des libert&#233;s publiques (Crypto-Wars).<\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/decembrie 2019\/3\/21638_1.jpg\" \/>\n  <\/p>\n<p align=\"justify\">Finalement, la rh&#233;torique s&#233;curitaire peut se r&#233;sumer en un unique argument : l&#8217;ubiquit&#233; du chiffrement g&#234;nerait le travail des forces de l&#8217;ordre. En plus de l&#8217;affaiblissement du pouvoir judiciaire, il faut donc abolir tous les obstacles limitant les activit&#233;s de la police &#233;tatique pour r&#233;soudre le probl&#232;me. Toujours selon Snowden, ce serait dans cet objectif que Washington confronterait les multinationales du high-tech &#224; une question morale (la protection des donn&#233;es des terroristes) afin de pousser &#224; l&#233;gif&#233;rer sur la question. Les g&#233;rants du Web ne doivent pas avoir le monopole des m&#233;tadonn&#233;es, l&#8217;&#201;tat veut sa part. En r&#233;action, la bourgeoisie num&#233;rique se fait une joie de se faire le d&#233;fenseur des consommateurs tout en sauvegardant ses int&#233;r&#234;ts ; la s&#233;curit&#233; des donn&#233;es devient un argument commercial face &#224; un &#201;tat intrusif. Demain, nous serons pr&#234;ts &#224; payer plus cher pour la s&#233;curit&#233; des donn&#233;es et ce crit&#232;re de choix segmente le march&#233; avec un nouveau niveau de qualit&#233; solvable. Nous avons donc comme dilemme pour la s&#233;curit&#233; de nos donn&#233;es : soit le monopole priv&#233; soit l&#8217;oligopole &#233;tatico-priv&#233;.<\/p>\n<p>Twitter vient d&#8217;exiger que son partenaire Dataminr ne fournisse plus des donn&#233;es aux agences de renseignements : &#171; une mani&#232;re pour la plateforme de microblogging d&#8217;&#233;viter de se montrer trop pr&#232;s des agences f&#233;d&#233;rales en charge de la surveillance en mode Big Brother. Une r&#233;putation qui pourrait nuire &#224; son image aupr&#232;s du grand public &#187;. La communaut&#233; du renseignement am&#233;ricain aimerait que cette position soit reconsid&#233;r&#233;e au nom de la lutte anti-terroriste. De m&#234;me, dans cette p&#233;riode de baisse historique des ventes d&#8217;iPhone et de chute boursi&#232;re historique, la friction FBI\/Apple pourrait permettre &#224; la firme de la pomme de se refaire &#171; une virginit&#233; &#224; peu de frais ! &#187; r&#233;sume la cyptologue Anne Canteaut. Consid&#233;rer les multinationales num&#233;riques nord-am&#233;ricaines comme d&#233;fenseurs des libert&#233;s serait en effet oublier que ces soci&#233;t&#233;s sont bien du c&#244;t&#233; des surveillants. Outre leur collaboration directe avec les agences de renseignement, les documents r&#233;v&#233;l&#233;s par Edward Snowden ont montr&#233; &#224; quel point elles &#233;taient indispensables au dispositif de surveillance mondial mis en place par les &#201;tats-Unis, notamment gr&#226;ce &#224; l&#8217;utilisation massive de m&#233;tadonn&#233;es g&#233;n&#233;r&#233;es par leurs utilisateurs. Le journal n&#233;erlandais De Correspondent, a donn&#233; un exemple de cette transmission des donn&#233;es d&#8217;un smartphone europ&#233;en vers les services de renseignement &#233;tasuniens.<\/p>\n<p>La fronti&#232;re entre le pouvoir public et priv&#233; est tr&#232;s poreuse ; elle est d&#8217;ailleurs abolie au sein du concept d&#8217;&#201;tat profond, quand des int&#233;r&#234;ts communs &#233;litistes peuvent converger. Des cadres de la nouvelle bourgeoisie num&#233;rique peuvent tout &#224; fait &#234;tre int&#233;gr&#233;s dans ce concept et nous pouvons l&#8217;illustrer avec des exemples r&#233;cents. Nous savons aujourd&#8217;hui que Google a accompagn&#233; la politique &#233;trang&#232;re &#233;tasunienne dans la tentative de renversement du pr&#233;sident syrien Bachar al-Assad via sa filiale Jigsaw (anciennement Google Ideas). C&#8217;est un certain Jared Cohen, une les 100 personnalit&#233;s les plus influentes du monde selon le TIME (2013), qui est &#224; la t&#234;te de cette filiale. C&#8217;est un am&#233;ricain vif partisan d&#8217;Isra&#235;l, qui fut un ancien conseiller diplomatique de Condoleezza Rice et d&#8217;Hillary Clinton au D&#233;partement d&#8217;&#201;tat. Il est notamment sp&#233;cialiste de l&#8217;anti-terrorisme et de la contre-radicalisation, ainsi que bon connaisseur du Moyen-Orient et de l&#8217;Asie du Sud. C&#8217;est aussi un militant de la d&#233;fense des libert&#233;s sur Internet, engag&#233; &#224; aider &#224; faire tomber les r&#233;gimes autoritaires (sic). Le r&#244;le discret de Jigsaw est clairement ax&#233; vers une politique profonde : elle vise &#224; apporter un soutien aux opposants politiques d&#8217;un pays pour d&#233;stabiliser les r&#233;gimes d&#233;favorables&#8230; aux int&#233;r&#234;ts g&#233;ostrat&#233;giques isra&#233;lo-am&#233;ricains.<\/p>\n<p>La collusion de la bourgeoisie num&#233;rique avec l&#8217;&#201;tat peut &#234;tre &#233;galement illustr&#233;e avec la nomination de l&#8217;ancien PDG de Google, Eric Schmidt, au poste de directeur du Conseil de l&#8217;innovation du D&#233;partement de la D&#233;fense des &#201;tats-Unis. Cette affectation a &#233;t&#233; initi&#233;e par le n&#176;1 du Pentagone, Ashton Carter. Eric Schmidt cumule dans le m&#234;me temps la pr&#233;sidence ex&#233;cutive d&#8217;Alphabet, la maison m&#232;re de Google. Un dernier exemple, cette fois-ci au Canada, o&#249; les relations sont &#233;galement cordiales entre les services de police et l&#8217;entreprise BlackBerry, qui compte de nombreux gouvernements parmi ses clients, notamment en Am&#233;rique du Nord.<\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/decembrie 2019\/3\/21638_2.jpg\" \/>\n  <\/p>\n<p align=\"justify\">Pendant ce temps, le gouvernement britannique a donn&#233; &#224; la police l&#8217;autorisation d&#8217;acc&#233;der &#224; toutes les activit&#233;s en ligne et toutes les communications t&#233;l&#233;phoniques des citoyens britanniques &#171; suspects &#187;, le tout sans aucun mandat judiciaire. En Cor&#233;e du Sud aussi, l&#8217;antiterrorisme est pr&#233;texte &#224; la surveillance de masse. En Chine, fin d&#233;cembre 2015, le parlement chinois a adopt&#233; &#224; l&#8217;unanimit&#233; sa premi&#232;re loi antiterroriste : les entreprises technologiques devront &#171; faciliter l&#8217;acc&#232;s &#224; leurs donn&#233;es&#160; &#187;, y compris celles qui sont chiffr&#233;es, aux autorit&#233;s polici&#232;res sans d&#233;cision de justice. En Allemagne, les services de renseignement int&#233;rieur voudraient consulter le contenu des communications des mineurs de moins de 16 ans pour mieux lutter contre le terrorisme.<\/p>\n<p>Les desseins de ces toutes tendances ne seront pas moins d&#8217;installer une surveillance globale priv&#233;e-publique, que de la l&#233;gitimer avec la fabrication du consentement (Edward Herman et Noam Chomsky, 1988) des populations dans la perte et l&#8217;abandon de leurs libert&#233;s priv&#233;s. En ce qui concerne la France, il nous fallait bien notre Pearl Harbor et notre 11\/09 pour l&#233;gitimer toutes ces mesures s&#233;curitaires. Le terrorisme est donc une excellente justification pour la surveillance et le fichage de masse, ainsi que pour la concentration du pouvoir politico-&#233;conomique pour lui assurer une relative p&#233;rennit&#233; en temps de crise politique, &#233;conomique et sociale.<br \/><strong><br \/>Jusqu&#8217;&#224; la centralisation internationale du renseignement <\/strong><\/p>\n<p>Sous pr&#233;texte de lutte contre le terrorisme, les gouvernements accentuent l&#233;gitimement leur autoritarisme. En Alg&#233;rie, l&#8217;&#233;tat d&#8217;urgence est rest&#233; en vigueur pendant 19 ans (1992-2011) pour lutter contre les gu&#233;rillas islamistes et pour d&#8217;autres objectifs moins avouables. L&#8217;&#233;tat d&#8217;urgence a &#233;t&#233; proclam&#233; r&#233;cemment en Tunisie, au Mali, au Nig&#233;ria&#8230; Bref, chaque pays sujet &#224; une menace terroriste aura son Patriot Act et devra &#233;changer les renseignements de ces citoyens &#224; d&#8217;autres instances &#233;tatiques et pourquoi pas supranationales. <\/p>\n<p>En effet, la strat&#233;gie de la tension globale suscit&#233;e par le terrorisme am&#232;nera probablement &#224; la centralisation internationale de la surveillance des services de renseignements. Malgr&#233; les preuves de plus en plus nombreuses du contraire, les gouvernements europ&#233;ens de toutes tendances affirment que les attaques terroristes ont pu se produire &#224; cause d&#8217;une incapacit&#233; &#224; &#233;changer les renseignements entre les nations, ce qui aurait emp&#234;ch&#233; les autorit&#233;s d&#8217;identifier les assaillants. Pourtant, le centre de contre-terrorisme Europol permet d&#233;j&#224; de partager des informations entre pays europ&#233;ens par exemple, avec des difficult&#233;s certes. <\/p>\n<p>Nous avons montr&#233; que tous les terroristes r&#233;cents &#233;taient fich&#233;s et bien connus de nombreux services de renseignement : le probl&#232;me n&#8217;est pas la communication, mais les nombreuses d&#233;faillances des services. Malgr&#233; cela, le pouvoir d&#8217;Europol se renforce et la communication &#233;tatique garde cette base frauduleuse en exigeant qu&#8217;on intensifie l&#8217;espionnage intrusif de toute la population. Des projets controvers&#233;s tels que la reconnaissance faciale dans les endroits publics devront &#234;tre mis en place dans le futur pour pister les terroristes (comprendre toute la population) dans un maximum de pays.<\/p>\n<p>Le march&#233; mondial en est &#224; ces d&#233;buts et p&#232;se d&#233;j&#224; 3 milliards de dollars. Il est en pointe en Angleterre et surtout aux &#201;tats-Unis o&#249; une gigantesque collecte de donn&#233;es faciales est actuellement &#224; l&#8217;&#339;uvre (sauf dans l&#8217;Illinois qui interdit toute collecte de donn&#233;es biom&#233;triques depuis 2008 cf. Illinois Biometric Information Privacy Act) sans aucune preuve de son efficacit&#233;. Nos passeports biom&#233;triques sont d&#233;j&#224; aux normes pour la reconnaissance faciale, en attendant qu&#8217;elle soit massivement mise en place &#224; l&#8217;&#233;chelle europ&#233;enne. L&#8217;ancien ministre de l&#8217;Int&#233;rieur Bernard Cazeneuve a planch&#233; sur le sujet, pour pouvoir collecter scientifiquement les donn&#233;es biom&#233;triques de toute la population fran&#231;aise. Pour mieux comprendre l&#8217;ampleur du ph&#233;nom&#232;ne, il faut regarder le documentaire d&#8217;<a href=\"https:\/\/www.youtube.com\/watch?v=uRhtJBplSow\" target=\"_blank\" rel=\"noopener\">Arte, Ils savent tout de nous &#8211; Vers une soci&#233;t&#233; omnitransparente ?<\/a> (2016), du journaliste Mario Sixtus. L&#8217;image du panoptique de Bentham, que nous avons mis pour illustrer cette derni&#232;re partie de l&#8217;&#233;tude, illustre parfaitement la logique du syst&#232;me de pr&#233;crime que nous tentons d&#8217;analyser.<\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/decembrie 2019\/3\/21638_3.jpg\" \/>\n  <\/p>\n<p align=\"justify\">Pr&#233;vu pour une application en 2018, le r&#232;glement europ&#233;en sur la protection des donn&#233;es personnelles, adopt&#233; le 14 avril 2016 par le Parlement europ&#233;en, est le fruit de n&#233;gociations de longue haleine : il s&#8217;agit d&#8217;harmoniser le droit europ&#233;en sur la protection des donn&#233;es num&#233;riques des citoyens de l&#8217;Union europ&#233;enne. Les entreprises europ&#233;ennes et &#233;trang&#232;res feront d&#233;sormais face &#224; une seule et m&#234;me r&#233;glementation. Le m&#234;me jour, la directive PNR (Passenger Name Records) a enfin pu &#234;tre adopt&#233;e &#233;galement au Parlement europ&#233;en. Elle s&#8217;inscrit dans cette trajectoire de collecte et de centralisation des donn&#233;es, alors qu&#8217;elle avait &#233;t&#233; refus&#233;e en 2007, en 2013 et en 2015 pour &#171; caract&#232;re intrusif pour des voyageurs innocents &#187;. Elle permettra aux &#233;tats membres de conna&#238;tre et centraliser les d&#233;placements intra-UE et extra-UE en avion de nombreux europ&#233;ens (&#171; suspects potentiels d&#8217;actes de terrorisme &#187;) et de les exploiter. Les donn&#233;es pourront &#234;tre consult&#233;es pour des d&#233;lits et des infractions graves ; il en d&#233;coule une interpr&#233;tation large et donc trop permissive selon Numerama. Des accords sont d&#233;j&#224; en vigueur pour que les compagnies a&#233;riennes transf&#232;rent des donn&#233;es PNR de passagers europ&#233;ens vers des pays tiers comme les &#201;tats-Unis, le Canada et l&#8217;Australie. Des n&#233;gociations ont aussi &#233;t&#233; lanc&#233;es avec le Mexique. Les attentats en Europe et les risques futurs ont amen&#233; &#224; un certain consensus sur ce sujet.<\/p>\n<p>Apr&#232;s les attentats du 13 novembre 2015 &#224; Paris, le pr&#233;sident Fran&#231;ois Hollande avait demand&#233; &#224; son homologue Barack Obama d&#8217;ouvrir aux services fran&#231;ais un acc&#232;s aux Five eyes, d&#233;crit par Snowden comme &#171; une agence de renseignement supranationale qui ne r&#233;pond pas aux lois de ses propres pays membres &#187;. Pas de nouvelles depuis. En effet, peu de chance d&#8217;avoir totalement acc&#232;s &#224; ce club anglo-saxon herm&#233;tique o&#249; se partagent les renseignements entre la puissance britannique et ses anciennes colonies que sont l&#8217;Australie, le Canada, la Nouvelle-Z&#233;lande et les &#201;tats-Unis. Rappelons &#233;galement que la pieuvre &#233;tasunienne ne compte pas moins de 17 services de renseignement tentaculaires, avec des agents dans le monde entier. Il est aussi important de noter que l&#8217;extraterritorialit&#233; du droit &#233;tasunien est un instrument g&#233;o&#233;conomique et g&#233;opolitique puissant. Dans les faits, cela se traduit tout simplement par le transfert de toutes les donn&#233;es num&#233;riques europ&#233;ennes&#8230; vers les &#201;tats-Unis. Rassurez-vous, cela n&#8217;arrive que quand vous utilisez un service d&#8217;une entreprise nord-am&#233;ricaine, il suffit de ne pas utiliser Google, Amazon, Facebook, Twitter, Microsoft, Apple, etc. Si les entreprises europ&#233;ennes veulent prot&#233;ger leurs donn&#233;es, elles ne doivent passer par aucun syst&#232;me &#233;tasunien, du simple email jusqu&#8217;au paiement bancaire, sinon leurs donn&#233;es peuvent &#234;tre consid&#233;r&#233;es comme &#233;tant sous juridiction &#233;tasunienne.<\/p>\n<p>Pour en &#234;tre persuad&#233;, il faut prendre connaissance du scandaleux trait&#233; international Accord Swift conclu en 2010 entre les &#201;tats-Unis et l&#8217;Union europ&#233;enne, qui permettait d&#233;j&#224; &#224; ces premiers (via la CIA et le D&#233;partement du Tr&#233;sor) d&#8217;espionner les transactions financi&#232;res internationales dans le cadre de leur programme de lutte contre le terrorisme depuis le 11 septembre 2001. Un autre projet appel&#233; Safe Harbor (autorisation d&#8217;&#233;change de donn&#233;es entre l&#8217;UE et les &#201;tats-Unis) a &#233;t&#233; invalid&#233; par la Cour de justice de l&#8217;Union europ&#233;enne fin 2015. Un nouvel accord (appel&#233; en europ&#233;en le Privacy Shield) a donc &#233;t&#233; annonc&#233; en mars 2016 par la Commission europ&#233;enne pour le remplacer : il ne semble toujours pas respecter la promesse d&#8217;une limitation de la surveillance de masse. Affaire &#224; suivre. Les services secrets europ&#233;ens veulent cr&#233;er d&#8217;ici le 1er juillet 2016 un r&#233;seau virtuel de partage d&#8217;informations regroupant une trentaine de pays, qui harmonisera le renseignement et renforcera la lutte antiterroriste &#224; l&#8217;&#233;chelle europ&#233;enne. La Commission europ&#233;enne a sugg&#233;r&#233; cela en nommant cette id&#233;e comme une &#171; CIA europ&#233;enne &#187;. Cette originalit&#233; aura parfaitement sa place &#224; c&#244;t&#233; du &#171; FBI europ&#233;en &#187;, pr&#244;n&#233; par certains. Esp&#233;rons que nos amis des Am&#233;riques nous transmettront leur savoir-faire dans le domaine et pourquoi ne pas placer quelques-uns de leurs cadres dans la direction tant qu&#8217;&#224; faire. Il a &#233;t&#233; annonc&#233; que cette &#171; CIA europ&#233;enne &#187; serait un organisme ind&#233;pendant (ouf) et de ce fait ne serait pas soumise aux l&#233;gislations europ&#233;ennes, car elles entravent trop la collecte et le partage d&#8217;informations&#8230;<\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/decembrie 2019\/3\/21638_4.jpg\" \/>\n  <\/p>\n<p>  En prenant un peu de hauteur, nous remarquons que toutes ces tendances sont finalement en parfaite filiation avec le TAFTA (et le CETA : accord UE-Canada contenant toutes les composantes les plus vilipend&#233;es du TAFTA, qui est d&#233;j&#224; conclu et qui doit &#234;tre transmis au Conseil de l&#8217;Union europ&#233;enne le 13 mai 2016) qui n&#8217;est qu&#8217;un OTAN &#233;conomique, selon les termes de l&#8217;ambassadeur am&#233;ricain &#224; Bruxelles, Anthony L. Gardner. La logique sous-jacente est l&#8217;assouplissement, l&#8217;harmonisation et l&#8217;uniformisation de tous les domaines des pays de l&#8217;axe atlantique&#8230; dans un premier temps.<\/p>\n<p>Tout ceci confirme une fois de plus l&#8217;assujettissement historique de la Z&#233;rope, ou Union europ&#233;enne, cr&#233;&#233;e par les &#201;tats-Unis via notamment la CIA : un fait une fois de plus d&#233;montr&#233; par l&#8217;illustre journal britannique Daily Telegraph. Le march&#233; commun et l&#8217;unification de l&#8217;Am&#233;rique du Nord dans son ensemble et de l&#8217;Europe, est un projet datant au moins de 1939, d&#233;crit par l&#8217;&#233;minent Clarence Kirschmann Streit dans son livre Union Now. Ce pur produit de l&#8217;&#233;lite anglo-saxonne pr&#233;cise que la f&#233;d&#233;ration des d&#233;mocraties atlantiques n&#8217;est qu&#8217;une &#233;tape pour amener &#224; une f&#233;d&#233;ration mondiale sous un gouvernement unique. Invraisemblable &#224; son &#233;poque et pourtant&#8230; Ce projet sera affin&#233; par l&#8217;oligarchie anglo-saxonne et allemande tout au long des nombreuses ann&#233;es suivantes, comme l&#8217;a magistralement d&#233;montr&#233;, d&#233;j&#224; en 2004 avec des sources officielles &#224; l&#8217;appui, le politologue Pierre Hillar.<\/p>\n<p>Lisez&#160;<a style=\"color: \" href=\"\/moved_content.php?lang=FR&amp;item=21692\" target=\"_blank\" rel=\"noopener\">la huiti&#232;me partie<\/a> de cet article<\/p>\n<p>&#160;<\/p>\n<p>    <strong>yogaesoteric<br \/>3 d&#233;cembre 2019<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>par Franck Pengam Lisez la sixi&#232;me partie de cet article Le probl&#232;me est que l&#8217;objectif &#233;tatique officiel &#171; d&#8217;&#233;viter que des syst&#232;mes de cryptage individualis&#233;s ne retardent la poursuite d&#8217;une enqu&#234;te &#187; remet en cause dans le m&#234;me temps l&#8217;ensemble de la s&#233;curit&#233; informatique en le fragilisant. Les donn&#233;es monopolis&#233;es par le secteur priv&#233; doivent [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[974],"tags":[],"class_list":["post-26079","post","type-post","status-publish","format-standard","hentry","category-decouvrez-les-manoeuvres-de-la-franc-maconnerie-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/26079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=26079"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/26079\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=26079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=26079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=26079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}