www.zejournal.mobi
Samedi, 03 Mai 2025

Vers le contrôle numérique total : la suite logique du basculement idéologique de l’Union européenne

Auteur : Serge Van Cutsem | Editeur : Walt | Vendredi, 02 Mai 2025 - 15h14

Une suite logique à la publication : De l’économie à l’idéologie : le basculement inquiétant de l’Union européenne.

Là où l’Union européenne prétendait être un modèle de prospérité économique et de liberté politique, elle s’est progressivement engagée sur la voie d’un contrôle idéologique de plus en plus affirmé. Cette mutation, d’abord subtile, devient aujourd’hui tangible dans les projets concrets de régulation du numérique. La liberté d’expression, jadis revendiquée comme un pilier fondamental, est aujourd’hui redéfinie au nom de la «sécurité», de la «protection contre la haine» et du «respect des valeurs».

Parallèlement à ce glissement idéologique, l’Union européenne s’engage sur une pente encore plus dangereuse : celle de la numérisation forcée de l’identité et du contrôle des communications privées. Les projets tels que l’Identité numérique européenne, le ChatControl ou encore la régulation des VPN et messageries chiffrées visent à instaurer un régime où chaque individu devra prouver son identité numérique pour pouvoir simplement communiquer, naviguer ou acheter en ligne.

Ce progrès de façade dissimule une réalité glaçante : l’analyse automatique des messages privés, l’assignation d’une identité vérifiée à chaque action, avec la menace croissante de criminaliser l’utilisation libre du chiffrement. Sous couvert de sécurité et de protection, l’Union européenne est en train de construire une architecture de surveillance sans précédent.

Ce basculement technique parachève ainsi le basculement idéologique précédemment décrit.

Alors que l’article 12 de la Déclaration universelle des droits de l’homme (1) posait une interdiction claire et sans ambiguïté des ingérences arbitraires dans la vie privée, son esprit a peu à peu été dilué dans des dispositifs juridiques nationaux ou européens (2) qui, sous couvert de légalité et de proportionnalité, permettent aujourd’hui toutes les intrusions dès lors qu’elles sont encadrées par une loi, fût-elle même liberticide. L’article 8 de la Convention européenne des droits de l’homme en est un parfait exemple : en admettant des exceptions «nécessaires dans une société démocratique», il a ouvert la voie à une interprétation élastique de la notion de respect de la vie privée, jusqu’à en inverser parfois la logique. Ce qui devait être un rempart est devenu une porte d’entrée. Cette glissade juridique, apparemment bénigne, a en réalité légitimé les outils du contrôle numérique, de la surveillance de masse, du traçage des populations, de la collecte algorithmique des comportements , toujours au nom de la sécurité, de la santé publique, du climat ou de l’ordre économique. Nous ne sommes plus dans la défense des droits, mais dans leur reprogrammation silencieuse. Si on appuie ce glissement sur l’inversion de sens de la démocratie, on peut raisonnablement se poser la question : Et si tout cela n’avait été prévu et patiemment mis en place ? Mais cela fera l’objet d’un autre article qui traitera de la criminalisation de la dissidence car ces sujets sont vastes et ils ne sont pas suffisamment expliqués.

Alors que nous réserve concrètement ce futur proche ? qui concerne l‘Europe, les Etats-Unis et ce qui se prétend être l’Occident, avec l’Australie, le Canada et la Nouvelle-Zélande, ce que nos médias propagandistes appellent la communauté internationale :

  1. Obligation d’identification numérique pour tous : Chaque utilisateur devra être identifié numériquement pour accéder à Internet, utiliser une messagerie, faire des achats ou consulter des services publics.
  2. Scan automatique des messages privés (chat control) : Les messages chiffrés seront analysés localement avant même d’être envoyés. Toute déviation considérée comme suspecte pourra être automatiquement signalée aux autorités. Une méthode qui rappelle furieusement les techniques de la STASI avant 1989.
  3. Censure active via DNS (3) et protocoles IP (4) Certaines applications ou protocoles seront bloqués directement au niveau des opérateurs, empêchant l’utilisation de services de messagerie non conformes.
  4. VPN (5) et TOR (6) sous surveillance ou interdits : Seuls les VPN autorisés (donc potentiellement surveillés) seront tolérés. L’utilisation de TOR ou de VPN indépendants deviendra d’abord suspecte et ensuite illégale.
  5. Criminalisation du chiffrement autonome : Posséder ses propres clés de chiffrement ou utiliser des outils d’anonymat pourrait être criminalisé en dehors d’un cadre agréé par les autorités, ce qui changera drastiquement la norme qui sépare l’honnête citoyen du malfrat, réduisant quasiment à néant la marge de liberté des citoyens honnêtes.

Mais aujourd’hui, sur près de 8 milliards d’êtres humains, plus de 2,6 milliards n’ont toujours pas accès à Internet et parmi les connectés, une part importante vit avec un accès limité, lent ou très réglementé. Ce constat apporte une question simple : Comment imposer un régime d’identité numérique globale à une humanité qui n’est pas entièrement connectée ? La réponse est évidente : on ne le pourra pas.

De ce fait, l’avenir verra apparaître deux humanités parallèles, deux mondes virtuels sur une même planète :

  • Une humanité numérisée, codifiée, surveillée, où chaque individu devra obéir aux normes imposées par les plateformes, les États et les consortiums technologiques.
  • Une humanité libre mais technologiquement nulle ou minimale, vivant encore largement hors des radars numériques, en Afrique rurale, dans certaines régions d’Asie ou d’Amérique Latine.

Ce paradoxe soulève une question encore plus fondamentale : Le progrès numérique tel qu’imposé par l’Union européenne et d’autres blocs occidentaux, est-il encore synonyme de liberté, ou devient-il la nouvelle forme d’aliénation imposée ressentie comme volontaire par la magie de la psychologie des foules (7) victime d’une manipulation médiatique permanente (8) ?

Car ceux que l’on considère aujourd’hui comme arriérés technologiques pourraient bien être, demain, les derniers dépositaires de la liberté fondamentale : celle de penser, de parler, et d’agir sans être tracés, fichés, notés et sanctionnés par des algorithmes.

La construction de cet avenir est déjà en marche. Il appartient à chacun de choisir s’il souhaite l’accompagner, le subir, ou chercher des voies parallèles pour préserver ce qui reste d’autonomie individuelle. Car bientôt, la liberté ne sera plus un droit évident… Elle sera un acte de résistance. La liberté ne se quémande pas, elle s’obtient par la résistance et la victoire.

Mais pour cela il faudra conserver la souplesse et les facultés d’adaptation en restant conscient des enjeux et des dangers, car s’il y a une chose qui est inévitable, c’est la continuité du progrès technologique et aucun humain, aussi fort et intelligent soit-il, ne pourra le stopper, il faudra donc le maîtriser autant que faire se peut et pour le maîtriser il faut le connaître, alors appliquons le postulat «l’excès nuit autant à l’acceptation qu’au refus» au contexte du progrès technologique et faisons une parenthèse philosophique afin de démontrer que même face à ce nouveau défi, l’équilibre est la clé d’une position juste et intelligente.

L’acceptation, lorsqu’elle est mesurée, permet l’ouverture, la tolérance et la croissance. Mais lorsqu’elle devient excessive, elle dégénère en complaisance, en abdication du jugement critique, voire en soumission aveugle.

Le refus, dans sa forme raisonnée, peut être un acte de lucidité, une protection face à l’inacceptable, une affirmation de la dignité. Mais poussé à l’excès, il devient rigidité, enfermement, et rejet systématique de toute nouveauté, même bénéfique.

Ainsi, qu’on accepte ou qu’on refuse, l’excès dénature l’intention première. Il remplace l’acte réfléchi par un réflexe dévastateur. Trop accepter, c’est perdre totalement son discernement et sa liberté ; trop refuser, c’est se couper de toute possibilité de changement et d’apprentissage. Dans les deux cas, c’est notre liberté intérieure qui vacille en silence, car l’excès assujettit l’esprit à une mécanique d’extrêmes, là où la sagesse invite au discernement, à la nuance et à la juste mesure.

Partant de ce constat, il est important de comprendre et maîtriser au mieux les technologies qu’on nous impose, du moins leur utilisation et les portes dérobées, car c’est la seule possibilité pour pouvoir les contourner. Il faut connaître l’ennemi pour déjouer ses plans, du moins éviter ce qui peut l’être.

Il y a aussi la possibilité de se fondre dans l’autre univers parallèle, parmi les populations non atteintes par la technologie et dont le contrôle se fait au sein d’une communauté dans un contexte tribal (9) éloigné d’une emprise globale.

Fuir ou résister ? Il est encore temps de choisir.

Notes:

  1. Article 12 de la Déclaration universelle des droits de l’homme (adoptée par l’Assemblée générale des Nations Unies le 10 décembre 1948) «Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.»
  2. Article 8 – Convention européenne des droits de l’homme (CEDH, 1950) Droit au respect de la vie privée et familiale 1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. 2.Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui.
  3. DNS (Domain Name System) : système qui traduit un nom de domaine (comme google.com) en adresse IP compréhensible par les machines
  4. Protocole IP (Internet Protocol) : règle qui permet à des données de circuler d’un appareil à un autre via Internet en les identifiant par une adresse IP
  5. VPN (Virtual Private Network) : tunnel chiffré qui masque votre adresse IP réelle et sécurise votre connexion en la redirigeant via un serveur distant
  6. TOR (The Onion Router) : réseau décentralisé qui anonymise votre navigation en faisant passer les données par plusieurs relais chiffrés
  7. Psychologie des foules est un livre de Gustave Le Bon paru en 1895. Il s’agit d’un ouvrage classique en psychologie sociale
  8. Propaganda est un livre écrit par Edward L. Bernays en 1928
  9. Un contexte tribal, dans un sens sociologique ou psychologique moderne (au-delà des sociétés tribales traditionnelles), désigne un environnement dans lequel les individus se regroupent autour de valeurs, croyances ou identités communes, formant ainsi des groupes soudés, exclusifs et émotionnellement chargés.

Cela peut vous intéresser

Commentaires

Envoyer votre commentaire avec :



Fermé

Recherche
Vous aimez notre site ?
(230 K)
Derniers Articles
Articles les plus lus
Loading...
Loading...
Loading...