Nous sommes tous hantés par les « fichiers juifs ». Et pourtant il semble que nous n’ayons rien appris.
Un jour j’ai reçu d’un organisme public dépendant d’un ministère, un courrier me demandant de prendre contact avec lui, pour toucher de l’argent en raison des spoliations subies par mes parents durant la deuxième guerre mondiale. « Allo ? la Kommandantür » ai-je envie de dire. M’autodénoncer comme Juive en somme…
« Salauds ! Délateurs ! Quel salopard m’a dénoncée pour sa carrière ? » : voilà quelle fut ma première réaction… et mon avis d’ailleurs définitif sur cette question. La lecture du livre de Norman Finkelstein sur « l’industrie de l’Holocauste » n’a fait que renforcer ma conviction que le génocide a été l’occasion, à côté de travaux de collecte de mémoire à la fois dignes et indispensables, de profits douteux, honteux et surtout, dangereux.
J’avais été effarée par l’inconscience de tous ceux qui au nom du « devoir de mémoire », n’ont eu de cesse depuis la guerre de concocter de véritables fichiers juifs, des listes de noms et d’Etat civil de familles juives, faits… par des juifs. Fichiers informatisés il va sans dire. Sans compter les sites généalogistes juifs en ligne. Des fous, des fous furieux.
Les dons sont la bienvenue en cette situation particulièrement difficile :
L’enjeu majeur du XXIème siècle est la résistance au totalitarisme digital, à la transparence totale … et nous ne faisons rien, ou quasiment rien. A quoi bon une « Silicon Valley » israelienne, produisant des logiciels de protection informatique et des outils numériques médicaux, si la conjonction du «Cloud» obligatoire et du monopole chinois de fabrique des composants de puces, nous dépossède de toute vie privée, nous expose tous au fichage intégral et même génétique au profit d’oligarques fous de cupidité ?
Nous prenons peu à peu conscience du pouvoir des GAFA, des NATU. Mais en fait nous ne voulons pas vraiment croire que le prix réel à payer pour le « gratuit » ou le « prix dumping » soit en réalité très élevé. Un jour la note arrive. Sur un mode comique par son « faux inattendu ». De là où pourtant il fallait l’attendre, à l’évidence …
Il est amusant de lire dans l’histoire de la pensée chinoise, comment les époques de déchéance morale revendiquée et de destruction, de recherche conceptionnelle échevelée, ont entrecoupé des périodes de moralisme dont le bon sens peut apparaître aussi plat que solide. Le capital-communisme actuel est un peu difficile à classer entre les deux, la « vieillerie confucéenne » reprenant un peu de vogue entre deux idéologies où l’on a bien du mal à comprendre clairement comment « l’homme de bien » pourrait prendre le pas sur « …l’homme de peu », comment le « Ren » (principe d’humanité) pourrait prévaloir sous le « Ciel ». Mais il n’est pas certain que la clarté soit le propre de la civilisation chinoise … Une évidence pourtant éclate aujourd’hui : l’unité de la Chine, son dynamisme pour ne pas dire sa Grandeur, sociale et industrielle, et son quasi-monopole dans le domaine du matériel informatique.
Or voici qu’un scandale vient d’éclater : des puces espionnes auraient été insérées par des petits malins chinois dans du matériel destiné à l’Occident. Sans blague ! Qui l’eut cru, qui aurait pu imaginer une pareille chose… La note du bas prix chinois arrive donc.
Une enquête de Bloomberg, parue le 4 octobre, explique que des implants auraient été placés sur des cartes mères, entre des puces SPIFlash et puces BMC Base Manager Controller, permettant de modifier les instructions du processeur central.
Il y a quelques années, ce sont les routeurs fabriqués par les USA qui avaient été accusés par Gleen Greenwald ( dans son livre sur Edward Snowden «No place to hide » édité par Hamish Hamilton 2013) de servir d’outil d’espionnage à la NSA, qui pour cela, les auraient… interceptés avant livraison. Une plaisanterie à côté du pouvoir chinois potentiel.
Nous parlons de « GAFA » ( Google, Apple, Facebook, Amazon) alors qu’ « Ali Baba » ( l’Amazon chinois) arrive. « Ali Baba », nom de voleur : bel aveu inconscient des ressorts utilisés par ces entrepreneurs.
Belle revanche aussi, de l’autre empire de l’ « Etude » qu’est la Chine.
Mais au fond, l’essentiel n’est pas de savoir qui, quel Etat, quelle entreprise, peut avoir le pouvoir absolu : l’essentiel est de protéger l’humain du pouvoir absolu.
Car le but, affirmé clairement par les détenteurs actuels du pouvoir informatique, est de supplanter les Etats, de remplacer les lois des Etats, les Lois humaines en général, par les commandes des machines, présentées comme plus rationnelles.
Les oligarques informatiques tentent les masses en leur faisant miroiter un paradis de réalisation de soi, de jouissance maximisée, où les limites de l’existence humaine seraient repoussées au plus loin imaginable, et même l’éternité …
Ils séduisent les masses, légèrement ou moins légèrement instruites, en leur faisant miroiter l’élitisme des théories post modernes (et très antiques à la fois, car elles existent dans l’hindouisme et ne datent pas des recherches de physique quantique), du déni de l’existence du réel, et de ce que je nomme l’idéologie du « non-jugisme ».
Le refus de la réflexion Morale comme preuve d’intelligence … Il parait que cette idéologie non-jugiste fait des ravages jusqu’à l’intérieur de l’Eglise catholique française, parler de « morale » y serait mal vu : c’est dire ses progrès …
Tromperie grossière évidemment. La « rationalité » ne pouvant être que celle des préjugés des programmeurs. La rationalité ne pourrait être qu’à l’avantage de la cupidité insatiable des fous d’argent, seuls et uniques propriétaires des données rentabilisables, le reste l’humanité sera soit esclavagisé, soit éliminé.
Il est parfaitement compatible avec cette logique de laisser se répandre l’idéologie guerrière du Coran, l’esclavagisme et l’abaissement de la consommation de prostitution pornographiques, car elles contribuent à droguer et distraire les opposants à leur projet, tout en les utilisant comme consommateurs.
La « vie privée » doit disparaître selon ces capitalistes modernes (voir les déclarations de Erick Schmidt, président de Google), car elle serait un obstacle à la rationalité des robots et cerveaux informatiques, qui demain seront même biologisés.
Avec la vie privée, et le secret des données privées, avec la fin des monnaies d’échange et voies d’échanges non informatisées, avec la soumission des Etats aux outils fournis par les multinationales informatiques, disparaîtront quasiment tous les moyens physiques d’opposition aux décisions gérées par les capitalistes digitaux.
Fin des juifs : si les robots l’estiment plus rationnelle que leur survie : qui les contredira ? N’est il pas « Schwer zu sei a Yid ? », n’est-il donc pas plus humain d’abréger les souffrances et de ne pas donner vie à des êtres dont la vie sera difficile ? …
Je plaisante à peine. Quand nous décidons de tuer des êtres humains fœtaux de quatre ou cinq mois sous prétexte qu’ils auront le niveau mental réduit ou des réflexes plus lents, que faisons nous d’autre, qu’être dans cette logique absurde, en pensant être rationnels ?
Le projet informatique des oligarques est un projet génocidaire qui détruirait l’humanité dans ce qu’elle a de proprement humain :
le libre arbitre, l’étude des lois, la réflexion sur les lois, la responsabilité humaine dans la rédaction des lois ou leur application, le jugement au nom des lois, qu’elles soient décidées par l’esprit humain selon les uns, ou qu’elles émanent du créateur de l’univers pour les autres.
Si l’intelligence d’Israël doit être utile aujourd’hui, c’est pour enrayer le Golem levé notamment par les mathématiciens juifs géniaux, Sergei Brin, Сергей Михайлович Брин, et Larry Page, créateurs de Google, par le français juif Roland Moreno, inventeur de la carte à puce sécurisée.
Il s’agit de redonner la responsabilité et la loi à l’Humanité, de remettre ces géniaux outils à son service, au service de la vie. Simhat Torah, la vie et la loi… la recherche, par l’étude, du Tao et de l’harmonie avec ou sous le Ciel, pour employer le vocabulaire de l’empire du Milieu.
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctonnalités et caractéristiques.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.