John

John's avatar
John
npub1y7lu...qs2u
🔒 Expert Linux & Privacy 🌐 Protège tes données, gagne ta liberté 💡 Outils éthiques & accessibles à tous 🐧 Linux & KDE fan 🔐 E2EE chiffrement de bout en bout ₿ Bitcoin maxi 💪Ici pour construire, éduquer, décentraliser
Hi Chris, I finally started mining 3 weeks ago, I jumped on the new miner: NerdOctaxe rev3.1 12TH/s from Bitronics when they released their first batch. Now they are selling the 3rd batch. I bought 2 miners but didn't want to do solo mining, I prefer to experiment with Braiins and later Ocean. Have a look here: Buy yours now: All the best for mining during this new year! View quoted note →
# Se libérer : déprogrammer la dépendance à l'État image > L'impuissance acquise est la réponse par défaut à un contrôle prolongé de l'État ; pour s'en remettre, il faut faire preuve d'initiative par des actions délibérées, et non pas accumuler davantage de théorie. La question subsiste après chaque critique du pouvoir de l'État : les gens peuvent-ils réellement s'en échapper ? Ou le conditionnement est-il trop profond, la programmation trop complète, la dépendance trop ancrée ? La réponse importe plus que le diagnostic. Reconnaître la cage ne sert à rien si vous y êtes piégé de façon permanente. Le psychologue Martin Seligman a passé des décennies à étudier cette question, bien qu'il l'ait formulée différemment. En 1967, il a découvert l'impuissance acquise : les chiens exposés à des chocs électriques inévitables ont cessé d'essayer de s'échapper, même lorsque cela devenait possible. Ils avaient appris que rien de ce qu'ils faisaient n'avait d'importance. Le résultat était indépendant de leurs actions. Le parallèle avec l'éducation publique, la dépendance à l'aide sociale et la capture réglementaire est évident. Ce qui nous intéresse, c'est ce que Seligman a découvert cinquante ans plus tard : il avait inversé le mécanisme. La passivité ne s'apprend pas. C'est la réponse par défaut, non apprise, à une stimulation aversive prolongée. Ce qu'il faut apprendre, c'est le contrôle. L'hypothèse de base du cerveau est que le contrôle est absent. L'action doit être démontrée, et non simplement expliquée. Cela change tout dans la manière d'échapper à la dépendance à l'État. ### Comprendre la programmation **L'enseignement public n'a pas créé l'impuissance par accident. Le système a été conçu pour la produire.** Après la défaite de la Prusse par Napoléon à Iéna en 1806, le philosophe Johann Gottlieb Fichte a préconisé un nouveau système éducatif avec un objectif explicite : détruire le libre arbitre individuel afin de créer des sujets obéissants. Les Volksschulen décourageaient délibérément la lecture et la pensée indépendante chez les enfants paysans. Horace Mann a importé ce modèle dans le Massachusetts dans les années 1850, où il s'est métastasé dans l'enseignement obligatoire américain. John Taylor Gatto, nommé enseignant de l'année de l'État de New York en 1991 après trente ans dans le système, a documenté ce que les écoles enseignent réellement : **la confusion par des informations incohérentes, l'acceptation de la position sociale, l'indifférence à tout, la dépendance émotionnelle et intellectuelle, l'estime de soi provisoire nécessitant une validation externe constante et la soumission à la surveillance.** Les preuves suggèrent que cela fonctionne. Avant l'enseignement obligatoire, le taux d'alphabétisation dans le Massachusetts était de 98 %. Après sa mise en œuvre, il n'a plus jamais dépassé 91 %. Les écoles n'ont pas échoué dans leur mission d'éducation. Elles ont réussi dans leur mission de formation. Les récentes recherches universitaires d'Agustina Paglayan confirment ce que les architectes du système ont clairement déclaré : les écoles publiques ont été créées pour réprimer la dissidence et inculquer l'obéissance, et non pour accroître l'alphabétisation ou la productivité économique. La confusion entre scolarisation et éducation est en soi la preuve que le programme a fonctionné. Douze années de ce conditionnement produisent des adultes incapables d'envisager d'autres solutions. L'incapacité à imaginer construire des routes à titre privé, éduquer les enfants à la maison, commercer sans l'accord de l'État ou assurer sa richesse en dehors des systèmes bancaires n'est pas la preuve que ces choses sont impossibles. C'est la preuve que l'endoctrinement a réussi. Mais les recherches de Seligman offrent un espoir : si le contrôle s'apprend, il peut être désappris. Si l'autonomie doit être démontrée, elle peut être démontrée. La question est de savoir comment. ### Pourquoi la théorie ne vous sauvera pas Les mouvements libertaire et cypherpunk ont produit une théorie remarquable. Quarante ans d'économie autrichienne, de philosophie anarcho-capitaliste et d'innovation cryptographique. L'argumentation intellectuelle contre le pouvoir de l'État est complète. Les outils existent. Les plans sont dessinés. Pourtant, nous n'avons presque rien à montrer. Le problème n'est pas le manque de compréhension. Le problème est que la compréhension seule ne guérit pas l'impuissance acquise. Lire Rothbard ne vous déprogramme pas. Regarder des conférences YouTube sur l'économie autrichienne ne brise pas le conditionnement. Accepter intellectuellement que l'impôt est un vol tout en remplissant votre déclaration d'impôts ne change rien. La déprogrammation traditionnelle des sectes permet de comprendre pourquoi. Les conseillers en sortie utilisent l'approche interactive stratégique : ils interrogent patiemment, présentent les contradictions entre l'idéologie et la réalité, laissent place au doute, font preuve d'attention tout en remettant en question les croyances. Le processus fonctionne, parfois, lorsque les familles interviennent avec des ressources et une aide professionnelle. Mais dans le cas de la programmation étatique, presque tout le monde autour de vous est également programmé. Votre famille a fréquenté les écoles publiques. Vos amis aussi. Vos collègues aussi. Les conseillers en sortie eux-mêmes aussi. Il n'y a pas de point de vue extérieur à partir duquel organiser une intervention. Vous êtes en grande partie livré à vous-même. Cela rend la déprogrammation autonome à la fois nécessaire et exceptionnellement difficile. La programmation vous empêche spécifiquement de faire le premier pas. L'impuissance acquise se manifeste par l'incapacité d'essayer, même lorsqu'il est possible de s'échapper. Vous savez que la porte de la cage est déverrouillée, mais vous ne parvenez pas à vous résoudre à la pousser. La théorie ne peut pas résoudre ce problème. Lire davantage n'aidera pas. Écouter d'autres épisodes de podcasts ne changera rien. Le remède n'est pas cognitif. Il est comportemental. ### Le remède contre-intuitif Les chiens de Seligman ne pouvaient pas sortir de leur impuissance par la réflexion. Les expérimentateurs ont dû les soulever physiquement et bouger leurs pattes pour les aider à s'échapper. Une fois. Deux fois. Finalement, les chiens ont sauté d'eux-mêmes. Ils n'avaient pas besoin de comprendre la théorie du conditionnement opérant. Ils avaient besoin de faire l'expérience que leurs actions produisaient des résultats. Pour les humains qui se remettent d'une implication dans une secte, les thérapeutes rapportent un schéma similaire. Il ne suffit pas de savoir intellectuellement que la secte a menti. La personne doit faire l'expérience de prendre une décision, d'en voir le résultat et de reconnaître le lien entre l'action et le résultat. Cela se fait par petites étapes : choisir quoi porter, décider quoi manger, faire un petit achat sans permission. Chaque choix démontre une capacité d'action. Chaque démonstration affaiblit le conditionnement. Le même mécanisme s'applique à la dépendance à l'état. On ne peut pas lire pour devenir indépendant. Il faut agir pour y parvenir. Chaque acte de défi, aussi petit soit-il, enseigne à votre cerveau que vous avez le contrôle. Chaque fois que vous exercez votre libre arbitre et que vous survivez, l'impuissance acquise s'affaiblit légèrement. Cela explique pourquoi des décennies de théorie libertaire n'ont produit que si peu de progrès. **La théorie est nécessaire pour orienter, mais insuffisante pour agir.** Un homme perdu dans le désert a besoin à la fois d'une carte et de la volonté de marcher. **Nous avons fourni d'excellentes cartes tout en laissant les gens paralysés.** Samuel Edward Konkin III l'avait compris. Sa contre-économie n'était pas avant tout une stratégie politique. C'était une stratégie thérapeutique. **En se livrant à un commerce interdit mais pacifique, en échangeant le risque contre le profit, en faisant l'expérience d'une libération immédiate du contrôle de l'État, l'agoriste se prouve à lui-même qu'il peut fonctionner en dehors de l'autorisation de l'État.** L'acte lui-même est le remède. ### Voies pratiques pour s'en sortir Il existe plusieurs voies de sortie. Choisissez celle qui correspond à votre situation et à votre tolérance au risque, puis lancez-vous. Il vaut mieux commencer de manière imparfaite que d'attendre des conditions parfaites. #### Enseignement à domicile et déscolarisation Retirez vos enfants du programme scolaire de l'État avant qu'il ne se fige. **Les enfants scolarisés à domicile surpassent systématiquement les enfants scolarisés dans des établissements scolaires de cinq à dix ans en matière de capacité à penser de manière indépendante.** Ce n'est pas parce que les parents qui scolarisent leurs enfants à domicile sont de meilleurs enseignants. C'est parce que les enfants apprennent en faisant lorsqu'ils sont libérés du système conçu pour enseigner l'impuissance. La première étape terrifie la plupart des parents. Ils pensent qu'ils ne peuvent pas éduquer leurs propres enfants, qu'ils n'ont pas les qualifications nécessaires, qu'ils échoueront, que l'accès à l'université sera impossible. C'est le conditionnement qui parle. George Washington, Benjamin Franklin, Thomas Jefferson, Abraham Lincoln, Thomas Edison et Andrew Carnegie n'ont jamais fréquenté l'école secondaire. Ils ont appris par l'apprentissage, la lecture et l'action. Vous n'avez pas besoin d'autorisation. Vous devez vous lancer. La peur est la preuve que le conditionnement a fonctionné, pas la preuve que vous allez échouer. #### Contre-économie et agorisme Konkin a défini la contre-économie comme toute action humaine pacifique interdite par l'État. Cela inclut les marchés noirs, les marchés gris, le commerce interdit, les services sans licence, l'évasion fiscale et toute activité économique non sanctionnée par l'autorité de l'État. **Commencez modestement. Offrez un service contre de l'argent liquide sans le déclarer. Échangez des biens entre particuliers. Réparez des objets pour vos voisins sans licence. Acceptez des cryptomonnaies en paiement de votre travail. Chaque transaction échappant à la surveillance de l'État démontre que l'échange volontaire fonctionne sans autorisation.** Le risque est réel. Konkin lui-même reconnaissait que la contre-économie implique de prendre des risques pour réaliser des profits. Mais le risque de ne jamais tenter de fonctionner de manière indépendante est plus grand. Vous mourrez sans jamais avoir exercé votre libre arbitre. Commencez par des activités à faible risque : échange de compétences entre amis, transactions en espèces pour de petits services, cryptomonnaie pour les transferts d'argent. À mesure que vos compétences s'améliorent, élargissez votre champ d'action. **L'objectif n'est pas l'évasion fiscale en soi. L'objectif est de vous prouver que vous pouvez produire de la valeur et l'échanger sans l'intermédiation de l'État.** #### Cryptomonnaie et souveraineté financière Le bitcoin et les cryptomonnaies axées sur la confidentialité permettent de détenir des richesses en dehors des systèmes bancaires contrôlés par l'État. L'adoption par le Salvador montre à la fois le potentiel et la difficulté : les ressources de l'État-nation ne pouvaient pas imposer son utilisation, mais la pression du FMI ne pouvait pas non plus empêcher complètement son accumulation. La leçon est instructive. Vous n'avez pas besoin d'attendre une adoption parfaite ou une clarification réglementaire. Commencez par de petits montants. Apprenez à générer des clés, à gérer des portefeuilles, à effectuer des transactions. Faites l'expérience d'envoyer de la valeur à l'étranger sans autorisation. Chaque transaction réussie remet en question l'impuissance acquise. Vous pouvez sécuriser votre richesse. Vous pouvez effectuer des transactions en toute confidentialité. Vous pouvez fonctionner en dehors du système bancaire. Ce ne sont pas des affirmations théoriques. Vous les prouvez par l'action. La technologie présente des imperfections. L'expérience utilisateur est médiocre. Le risque réglementaire est réel. Ce sont des raisons d'être prudent, pas de rester paralysé. Commencez petit, apprenez continuellement, développez-vous progressivement. #### Apprentissage autodirigé Rejetez le diplômatisme. Les compétences peuvent être acquises en dehors de l'approbation institutionnelle. Gatto a démontré que le génie est courant, et non rare. Ce qui est rare, ce sont les environnements qui ne le répriment pas activement. Internet donne accès à plus de ressources éducatives qu'il n'en existait dans toute l'histoire de l'humanité avant 1990 : MIT OpenCourseWare, articles universitaires, vidéos tutorielles, code source ouvert, plateformes d'entraînement. Le matériel existe. Ce qui empêche l'apprentissage, ce n'est pas le manque d'accès. C'est l'impuissance acquise qui se dissimule sous le besoin d'un enseignement formel. « Je ne peux pas apprendre X sans cours » est une programmation. Les gens ont appris le calcul à partir de livres pendant des siècles avant que les cours vidéo n'existent. Ils ont appris la programmation en lisant du code et en essayant des choses. Choisissez une compétence en rapport avec vos objectifs. Trouvez des ressources. Commencez à vous exercer. Documentez vos progrès publiquement si vous le souhaitez : contribution open source, écrits publics, partage de votre travail. Chaque amélioration progressive démontre que vous pouvez acquérir des compétences sans l'autorisation d'une institution. Les diplômes importent moins que les compétences. Les employeurs qui exigent des diplômes recherchent la conformité, pas la compétence. Vous voulez des employeurs ou des clients qui apprécient ce que vous savez faire, pas les diplômes que vous possédez. #### Autonomie physique Reprenez le contrôle de votre corps face à la technocratie médicale. Apprenez les bases de la nutrition, de la science de l'exercice physique et de la prévention des blessures. Comprenez que les médecins sont utiles en cas de traumatisme ou de maladie aiguë, mais qu'ils ne sont généralement pas nécessaires pour rester en bonne santé. La médicalisation du fonctionnement humain normal est récente. Jusqu'en 1950 environ, les gens géraient leur santé, donnaient naissance, se remettaient de leurs maladies et mouraient sans surveillance médicale constante. La médecine moderne offre de véritables miracles pour des problèmes spécifiques. Elle crée également une dépendance là où elle n'est pas nécessaire. Commencez par la remise en forme. Musculation, santé cardiovasculaire, souplesse, mobilité : tout cela est réalisable sans entraîneurs, applications ou abonnements à des salles de sport. Les informations sont gratuites. Les résultats d'une action cohérente sont fiables. Chaque mois où vous restez en bonne santé sans intervention médicale démontre que vous pouvez prendre soin de votre corps. Chaque guérison réussie d'une maladie mineure sans médicaments affaiblit la dépendance. Vous ne prônez pas le rejet de la médecine. Vous démontrez simplement que vous n'êtes pas impuissant sans elle. #### Production alimentaire Cultivez quelque chose. Même les habitants d'appartements peuvent cultiver des herbes, des pousses ou des petits légumes. Les habitants des banlieues peuvent jardiner. Les habitants des zones rurales peuvent cultiver la terre. L'objectif n'est pas l'autosuffisance, qui n'est ni nécessaire ni optimale. L'objectif est de briser la dépendance psychologique vis-à-vis des systèmes alimentaires industriels. Lorsque vous cultivez des tomates, que vous les récoltez, que vous les préparez et que vous les mangez, vous faites l'expérience du lien entre l'action et la subsistance. Cela importe plus que les calories produites. La plupart des habitants des pays développés n'ont jamais produit de nourriture. Ils n'ont jamais fait l'expérience que les humains peuvent se nourrir grâce à leur propre travail. La chaîne d'approvisionnement est si longue et complexe que la nourriture apparaît dans les magasins comme par magie. Cultiver de la nourriture démontre que ce n'est pas de la magie. C'est une question de connaissances et d'efforts. Vous pouvez acquérir les deux. La programmation vous dit que vous ne pouvez pas. Cultiver une seule plante prouve que la programmation mentait. **Arbitrage géographique** Si votre pays criminalise l'indépendance, partez. Des millions de personnes obtiennent une souveraineté partielle en voyageant perpétuellement ou en résidant dans des juridictions où la présence de l'État est moins forte. Ce n'est pas idéal. Il serait préférable de créer des institutions parallèles là où vous vous trouvez. Mais l'impuissance acquise ne s'efface pas par un engagement théorique à rester et à se battre. Si rester signifie rester dépendant sans rien accomplir, partir est le bon choix. Le travail numérique permet à de nombreuses professions de ne plus dépendre de leur lieu de résidence. Les différences de coût de la vie vous permettent de travailler moins tout en vivant mieux. Le traitement fiscal varie selon les juridictions. Certains pays n'imposent pas les revenus provenant de l'étranger. D'autres ont des systèmes territoriaux. D'autres encore sont simplement moins compétents en matière d'application de la loi. L'objectif n'est pas l'évasion fiscale en soi. L'objectif est d'échapper aux juridictions où chaque action nécessite une autorisation, où la création d'alternatives est criminalisée, où l'indépendance est punie. Certains endroits sont meilleurs que d'autres. Utilisez cela à votre avantage. **Construire en public** Créez des choses. Partagez-les librement. Documentez le processus. N'acceptez aucune affiliation institutionnelle. Le développement de logiciels open source démontre que les humains peuvent coordonner des projets complexes sans hiérarchie, sans propriété et sans implication de l'État. Wikipédia montre que les connaissances peuvent être compilées et maintenues grâce à des contributions volontaires. Le bitcoin prouve que l'argent peut fonctionner sans banques centrales. Le fait de construire en public (code, écriture, art, outils, tout ce qui correspond à vos capacités) démontre votre capacité d'action. Chaque contribution prouve que vous pouvez créer de la valeur. Chaque utilisateur ou lecteur prouve que cette valeur est reconnue. Aucun des deux ne nécessite d'autorisation. Cette voie est moins risquée que la contre-économie, mais tout aussi efficace pour briser la dépendance. Vous apprenez que vous pouvez produire des choses que les gens veulent sans employeur, sans références ni soutien institutionnel. L'impuissance acquise vous dit que votre travail n'a aucune valeur sans la validation d'une autorité. Publier et recevoir un engagement volontaire prouve le contraire. #### Institutions parallèles locales Coopératives alimentaires. Bibliothèques d'outils. Partage de compétences. Coopératives d'enseignement à domicile. Cafés de réparation. Banques de temps. Rencontres sur les cryptomonnaies. Toute association volontaire qui apporte de la valeur en dehors des systèmes étatiques. Elles existent déjà dans la plupart des villes. Rejoignez-les. Si elles n'existent pas, créez-les. La barrière à l'entrée consiste souvent à annoncer une date et un lieu. Chaque interaction au sein d'institutions parallèles démontre que les humains peuvent coopérer, échanger, apprendre et subvenir à leurs besoins sans l'intermédiation de l'État. Vous n'avez pas besoin d'une révolution totale. Vous avez besoin d'alternatives fonctionnelles que les gens peuvent expérimenter. Le programme affirme que seul l'État peut coordonner ces fonctions. Participer à des alternatives prouve que le programme ment. Cela est particulièrement efficace parce que c'est social : vous rencontrez d'autres personnes qui se sont libérées ou qui sont en train de se libérer. L'isolement de l'impuissance acquise est contré par la communauté des agents. ### Pourquoi la plupart des gens ne le font pas L'obstacle n'est pas externe. Il est interne. L'impuissance acquise se manifeste par une incapacité à essayer. Vous savez intellectuellement que vous pourriez faire l'école à la maison, acquérir des compétences de manière indépendante, cultiver des aliments, construire en public, rejoindre des alternatives. Mais vous n'arrivez pas à vous lancer. La première étape semble impossible. C'est le résultat d'un conditionnement qui fonctionne comme prévu. La littérature sur la guérison après une secte décrit un état de « flottement » : la personne oscille entre une vision du monde sectaire et une vision non sectaire, incapable de s'engager dans l'une ou l'autre. Elle sait intellectuellement que la secte a menti, mais émotionnellement, elle ne peut pas lâcher prise. Le conditionnement crée un confort dans la dépendance. L'indépendance semble dangereuse, même lorsqu'elle est manifestement préférable. Vous vivrez cela. Après avoir lu cet article, vous ressentirez une brève motivation suivie d'une rationalisation. « Je le ferais bien, mais j'ai un crédit immobilier. » « Je le ferais bien, mais j'ai des enfants. » « Je le ferais bien, mais mon travail m'en empêche. » « Je le ferais bien, mais le risque est trop élevé. » « Je le ferais bien, mais j'ai besoin d'en savoir plus d'abord. » Ce ne sont pas des raisons. Ce sont des symptômes. Le conditionnement ne s'annonce pas. Il se fait passer pour de la prudence, de la responsabilité, une caution raisonnable. Il vous dit d'attendre de meilleures conditions, de faire plus de recherches, de planifier soigneusement. Il vous dit que les autres peuvent agir de manière indépendante, mais pas vous, que votre situation est particulièrement contraignante, que vous allez bientôt vous lancer, mais pas encore. C'est l'impuissance acquise qui parle. Le remède consiste à le remarquer, à le nommer et à agir quand même. Pas de manière imprudente. Mais sans retarder indéfiniment non plus. Choisissez la plus petite étape possible sur n'importe quel chemin qui correspond à vos contraintes actuelles. Faites-le aujourd'hui. Constatez le résultat. Remarquez que vous n'êtes pas mort, que vous n'avez pas été arrêté, que vous n'avez pas échoué de manière catastrophique et que vous n'êtes pas devenu inemployable. Puis faites le petit pas suivant. La programmation ne peut pas survivre à des démonstrations répétées de votre capacité d'agir. Chaque action l'affaiblit progressivement. Finalement, l'impuissance acquise disparaît. Vous n'avez plus l'impression d'avoir besoin d'une autorisation. Vous n'attendez plus que les autorités résolvent les problèmes. Vous ne croyez plus que vous ne pouvez pas fonctionner de manière indépendante. Cela ne se produit pas par la compréhension. Cela se produit par l'action. ### La voie à suivre La dépendance à l'égard de l'État est une impuissance acquise appliquée à l'ensemble de la population. Le remède est le même que pour les individus : démontrer son contrôle par l'action. Vous ne pouvez pas lire suffisamment d'articles pour devenir libre. Vous ne pouvez pas regarder suffisamment de vidéos. Vous ne pouvez pas assister à suffisamment de conférences. La théorie donne une direction. L'action apporte la liberté. Les voies existent : l'enseignement à domicile, la contre-économie, la cryptomonnaie, l'apprentissage autodidacte, l'autonomie physique, la production alimentaire, l'arbitrage géographique, la construction en public, les institutions parallèles. Chacune présente des profils de risque, des exigences et des résultats différents. Chacune brise la dépendance par des mécanismes différents. Choisissez celui qui correspond à votre situation. Commencez dès aujourd'hui par le plus petit pas possible. Constatez le résultat. Remarquez que vous avez survécu et réussi d'une certaine manière. Puis passez à l'étape suivante. La programmation résistera. Vous ressentirez de la peur, du doute, de la rationalisation, de la paralysie. C'est normal. C'est la preuve que vous êtes près du bord de la cage. L'impuissance acquise se bat le plus fort lorsque la fuite devient possible. Agissez quand même. L'État maintient son pouvoir non pas principalement par la force, mais par la conviction que vous ne pouvez pas fonctionner sans lui. Chaque acte d'indépendance réfute cette croyance. Chaque démonstration d'autonomie affaiblit la programmation. Chaque petit succès facilite la tentative suivante. Vous n'avez pas besoin de devenir totalement autonome. Vous n'avez pas besoin de sortir complètement. Vous devez vous prouver que vous avez le contrôle, que vos actions produisent des résultats, que vous n'êtes pas impuissant. Le reste suivra. Des hommes libres ont construit trente mille kilomètres de routes. Des hommes libres ont créé de la richesse, élevé des enfants, appris des métiers, fait du commerce, fabriqué des outils et vécu sans l'autorisation de l'État pendant la majeure partie de l'histoire humaine. Vous pouvez faire de même. Non pas parce que vous avez des capacités spéciales ou des avantages rares. Mais parce que l'impuissance acquise n'est pas votre état naturel. On vous l'a enseignée. Vous pouvez la désapprendre. Commencez dès maintenant. [Source]() #libertéIndividuelle #éducationàdomicile #souverainetéfinancière #autonomiepersonnelle #déprogrammation
With my friend Abel, we are 2 passionate guys to share Bitcoin knowledge and help people get out of the fiat mindset. We hosted some live physical event in Geneva during this year. Now we are switching online to organize a 3-day BITCOIN CHALLENGE — for those starting on their Bitcoin journey. Whether you’ve never taken the time to learn about Bitcoin or you've got burned by a crypto scam — this is for you. No judgment. Just clear, calm, high signal. We’re helping you understand money, Bitcoin, and how to take real, safe first steps, without stress. Maybe you know someone who’s curious but scared? Invite them. This is the moment to start together. 👉 Register here: 🧠 What You’ll Actually Walk Away With: ✔️ How inflation steals your buying power — and how to protect yourself ✔️ Your first two investments set up (one traditional, one in Bitcoin fractions) ✔️ Hardware wallet mastery — so you truly control your savings ✔️ Real insight into how companies & governments are adopting Bitcoin ✔️ A clear answer to: “What does waiting really cost me over 10 years?” 📺 Missed our intro live? We gave an online session to explain the basics on Bitcoin blockchain. You can watch it here: Don’t wait for “the right time.” Build your plan now — with Abel and me, with others who get it. You’ve got this. 🧡🫂
# 👮 Berlin : la police peut pénétrer secrètement dans les domiciles pour installer des chevaux de Troie gouvernementaux Pour collecter des données à partir de systèmes informatiques, les enquêteurs berlinois peuvent fouiller secrètement les chambres des suspects. Cette mesure figure dans un amendement à la loi sur la police. ![Facial recognition AI in use](image) (Image : Trismegist san/Shutterstock.com) Avec la majorité de la coalition CDU-SPD et les voix de l'opposition AfD, la Chambre des députés de Berlin a adopté jeudi une modification complète de la loi sur la sécurité générale et l'ordre public (ASOG). Cette réforme accorde à la police des pouvoirs qui empiètent fortement sur les droits fondamentaux et dépassent les limites précédentes de la politique de sécurité de la capitale. Alors que la sénatrice de l'Intérieur Iris Spranger (SPD) défend cette loi comme une mise à jour nécessaire à l'ère numérique et dans la lutte contre le terrorisme, ses détracteurs y voient une atteinte disproportionnée à la vie privée. ### La loi prévoit un resserrement massif La combinaison de la surveillance numérique et de l'intrusion physique est un sujet controversé : afin de surveiller les communications cryptées, les enquêteurs seront désormais autorisés, selon le [projet du Sénat](📄.pdf) et les [Änderungen der Abgeordneten](📄.pdf), non seulement à pirater les systèmes informatiques, mais aussi à pénétrer secrètement dans les appartements des suspects. Cette innovation explosive se cache dans les paragraphes 26a et 26b. Ceux-ci réglementent ce qu'on appelle la surveillance des sources de télécommunications (Quellen-TKÜ) et les perquisitions secrètes en ligne. Afin d'intercepter les communications sur des appareils tels que les smartphones ou les ordinateurs portables avant ou après leur décryptage, la police peut utiliser des logiciels malveillants tels que des chevaux de Troie d'État. Mais la nouvelle loi sur la police va encore plus loin : si l'installation à distance du logiciel espion n'est techniquement pas possible, le paragraphe 26 autorise explicitement les enquêteurs à « pénétrer secrètement dans des locaux et à les fouiller » afin d'accéder aux systèmes informatiques. En fait, Berlin légalise ainsi – [comme l'avait fait auparavant le Mecklembourg-Poméranie occidentale]() – l'intrusion de l'État dans des appartements privés afin d'y installer physiquement des chevaux de Troie, par exemple via une clé USB. Les experts en sécurité informatique ne se contentent pas de mettre en garde [contre le fait de laisser des vulnérabilités ouvertes](). Ils voient également une violation de la Constitution dans la combinaison de la violation de l'espace résidentiel et de l'enquête numérique. ### Caméras corporelles, fouilles de téléphones portables et lecture des plaques d'immatriculation Cette atteinte à l'inviolabilité du domicile s'accompagne du paragraphe 24c, qui réglemente désormais l'utilisation des caméras corporelles. Alors que leur utilisation était auparavant limitée aux espaces publics, les forces de police sont désormais autorisées à activer les caméras dans les domiciles privés et autres lieux non publics s'il existe des indications concrètes d'un danger pour la vie ou l'intégrité physique. Bien que le législateur mette l'accent sur l'aspect de l'autoprotection, les opposants craignent que cela ne conduise dans la pratique à une surveillance audiovisuelle dans le refuge le plus intime des citoyens. Berlin procède également à une mise à niveau technique dans les espaces publics. Avec le paragraphe 26e, la requête relative aux antennes-relais est élargie. À l'avenir, la police pourra demander aux opérateurs de réseau les données de trafic de tous les téléphones mobiles qui se trouvaient dans une zone couverte par une antenne-relais donnée à un moment précis. Cela permettra de créer des profils de déplacement de milliers de citoyens innocents, qui se trouvaient peut-être par hasard sur le lieu d'une manifestation, grâce à des recherches par quadrillage. Parallèlement, le paragraphe 24d crée la base juridique pour l'utilisation de systèmes automatiques de reconnaissance des plaques d'immatriculation. Ces scanners capturent les plaques d'immatriculation dans le trafic routier et les comparent avec des bases de données de véhicules recherchés. Le paragraphe 24h autorise également l'utilisation de moyens techniques contre les systèmes sans pilote tels que les drones, y compris la prise de contrôle. ### Reconnaissance faciale et apprentissage automatique Un autre aspect critiqué par les experts est l'introduction du paragraphe 28a. Celui-ci autorise la police à effectuer des comparaisons biométriques de visages et de voix à partir de données accessibles au public sur Internet. La police peut ainsi effectuer des recherches automatisées sur les réseaux sociaux ou les plateformes de photos, par exemple à l'aide de la reconnaissance faciale automatisée, en utilisant des images issues de la vidéosurveillance pour identifier des individus. En outre, le nouveau paragraphe 42d autorise le traitement ultérieur des données à caractère personnel à des fins de « formation et de test des systèmes d'intelligence artificielle ». Ainsi, les représentants du peuple créent une base juridique pour l'utilisation de données policières réelles – telles que des images, des vidéos ou des messages texte issus d'enquêtes – pour la formation d'algorithmes d'IA. Les défenseurs de la protection des données critiquent vivement cette mesure, car les modèles d'IA permettent souvent de tirer des conclusions sur les données d'entraînement, et la limitation de la finalité des données initialement collectées est ici considérablement étendue. Les possibilités de privation de liberté sont également en augmentation. Avec la révision du paragraphe 33, la durée maximale de la détention préventive est prolongée de 48 heures à cinq jours. En cas de menaces terroristes imminentes, elle peut même être prolongée jusqu'à sept jours. Sur le plan politique, ce durcissement a été discuté notamment dans le contexte des actions menées par le groupe « Last Generation ». ### Protestations de toutes parts L'opposition a réagi par un rejet catégorique. Elle accuse Schwarz-Rot de sacrifier sans scrupules les droits fondamentaux. Niklas Schrader (Die Linke) a parlé d'un « jour noir pour les libertés civiles » lors du débat. Vasili Franco (Verts) considère que cet amendement est très risqué sur le plan constitutionnel. L'Alliance NoASOG considère cette réforme comme une atteinte à la société civile. La Société pour les droits civils (GFF) a annoncé qu'elle examinerait la possibilité d'un recours constitutionnel. Avec cette décision, Berlin rejoint les rangs des États fédéraux qui ont considérablement renforcé leurs lois policières. Cependant, la combinaison des nouveaux instruments rend le paquet berlinois particulièrement ambitieux. Le législateur a ainsi considérablement abaissé les obstacles à l'accès de l'État à la vie privée numérique et physique. La responsable de la protection des données à Berlin, Meike Kamp, a qualifié la légalisation du cheval de Troie d'État d'attaque frontale contre la sécurité informatique de tous les citoyens. Elle a estimé que l'ensemble des mesures aboutissait à une densité de surveillance hautement contestable sur le plan constitutionnel. [Source]()
# 👮 Berlin: Police can secretly enter homes for state trojan installation To collect data from IT systems, investigators in Berlin can secretly search suspects' rooms. This is in a Police Act amendment. ![Facial recognition AI in use](image) (Image: Trismegist san/Shutterstock) With the majority of the coalition of CDU and SPD, as well as the votes of the opposition AfD, the Berlin House of Representatives passed a comprehensive amendment to the General Security and Public Order Act (ASOG) on Thursday. The reform grants the police powers that deeply interfere with fundamental rights and cross previous red lines of the capital's security policy. While Interior Senator Iris Spranger (SPD) defends the law as a necessary update for the digital age and the fight against terrorism, critics see it as a disproportionate attack on privacy. ### Law provides for massive tightening A bone of contention is the combination of digital surveillance and physical intrusion: In order to monitor encrypted communication, investigators will in future, according to the [Senate draft](📄.pdf) and the [Änderungen der Abgeordneten](📄.pdf), not only be allowed to hack IT systems but also to secretly enter suspects' apartments. The explosive innovation is hidden in paragraphs 26a and 26b. These regulate so-called source telecommunications surveillance (Quellen-TKÜ) and secret online searches. In order to intercept communication on devices such as smartphones or laptops before or after decryption, the police may use malware such as state Trojans. But the new Police Act goes a step further: If remote installation of the spyware is technically not possible, paragraph 26 explicitly allows investigators to "secretly enter and search premises" in order to gain access to IT systems. In fact, Berlin is thus legalizing – [as Mecklenburg-Western Pomerania did before]() – state intrusion into private apartments in order to physically install Trojans, for example via USB stick. IT security experts not only warn [about leaving vulnerabilities open](). They also see a constitutional violation in the combination of residential space violation and digital investigation. ### Bodycams, mobile phone searches, and license plate scanning This infringement on the inviolability of the home is accompanied by paragraph 24c, which newly regulates the use of bodycams. While their use was previously focused on public spaces, police forces are now allowed to activate the cameras in private homes and other non-public areas if there are concrete indications of a danger to life or limb. Although the legislator emphasizes the aspect of self-protection, opponents fear that this will lead to audiovisual surveillance in the most intimate retreat of citizens in practice. Berlin is also technically upgrading in public spaces. With paragraph 26e, the cell tower query is being expanded. In the future, the police will be able to request traffic data from all mobile phones from network operators that were located in a defined cell tower area at a specific time. This enables the creation of movement profiles of thousands of innocent citizens through grid searches, who may have coincidentally been at a demonstration site. In parallel, paragraph 24d creates the legal basis for the use of automatic license plate recognition systems. These scanners capture license plates in flowing traffic and compare them with wanted databases. Paragraph 24h also allows the use of technical means against unmanned systems such as drones, including taking over control. ### Facial recognition and AI training Another aspect that is met with criticism in expert circles is the introduction of paragraph 28a. This allows the police to perform biometric comparisons of faces and voices with publicly accessible data from the internet. This enables the police to conduct automated searches on social networks or photo platforms, for example with automated facial recognition, using material from video surveillance to identify individuals. In addition, the new paragraph 42d allows the further processing of personal data for "training and testing of artificial intelligence systems." Thus, the representatives of the people create a legal basis for using real police data – such as images, videos, or text messages from investigations – for training AI algorithms. Data protectionists sharply criticize this, as AI models often allow conclusions to be drawn about the training data, and the purpose limitation of the originally collected data is greatly extended here. Options for deprivation of liberty are also increasing. With the revised paragraph 33, the maximum duration of so-called preventive detention is extended from 48 hours to up to five days. In the case of imminent terrorist offenses, up to seven days are even possible. Politically, this tightening was discussed particularly in the context of the actions of the "Last Generation." ### Protests from many sides The opposition reacted with sharp rejection. They accuse Schwarz-Rot of carelessly sacrificing fundamental rights. Niklas Schrader (Die Linke) spoke of a "black day for civil liberties" in the debate. Vasili Franco (Greens) considers the amendment to be constitutionally highly risky. The [Alliance NoASOG]() views the reform as an attack on civil society. The Society for Civil Rights (GFF) has announced that it will examine a constitutional complaint. With this decision, Berlin joins the ranks of federal states that have massively tightened their police laws. However, the combination of the new instruments makes the Berlin package particularly far-reaching. The legislator has thus significantly lowered the hurdles for state access to digital and physical privacy. Berlin's data protection officer Meike Kamp described the legalization of the state trojan as a frontal attack on the IT security of all citizens in advance. She saw the sum of the measures as achieving a constitutionally highly questionable density of surveillance. [Source]()
# 👮 Berlin : la police peut pénétrer secrètement dans les domiciles pour installer des chevaux de Troie gouvernementaux Pour collecter des données à partir de systèmes informatiques, les enquêteurs berlinois peuvent fouiller secrètement les chambres des suspects. Cette mesure figure dans un amendement à la loi sur la police. ![Facial recognition AI in use](image) (Image : Trismegist san/Shutterstock) Avec la majorité de la coalition CDU-SPD et les voix de l'opposition AfD, la Chambre des députés de Berlin a adopté jeudi une modification complète de la loi sur la sécurité générale et l'ordre public (ASOG). Cette réforme accorde à la police des pouvoirs qui empiètent fortement sur les droits fondamentaux et dépassent les limites précédentes de la politique de sécurité de la capitale. Alors que la sénatrice de l'Intérieur Iris Spranger (SPD) défend cette loi comme une mise à jour nécessaire à l'ère numérique et dans la lutte contre le terrorisme, ses détracteurs y voient une atteinte disproportionnée à la vie privée. ### La loi prévoit un resserrement massif La combinaison de la surveillance numérique et de l'intrusion physique est un sujet controversé : afin de surveiller les communications cryptées, les enquêteurs seront désormais autorisés, selon le [projet du Sénat](📄.pdf) et les [Änderungen der Abgeordneten](📄.pdf), non seulement à pirater les systèmes informatiques, mais aussi à pénétrer secrètement dans les appartements des suspects. Cette innovation explosive se cache dans les paragraphes 26a et 26b. Ceux-ci réglementent ce qu'on appelle la surveillance des sources de télécommunications (Quellen-TKÜ) et les perquisitions secrètes en ligne. Afin d'intercepter les communications sur des appareils tels que les smartphones ou les ordinateurs portables avant ou après leur décryptage, la police peut utiliser des logiciels malveillants tels que des chevaux de Troie d'État. Mais la nouvelle loi sur la police va encore plus loin : si l'installation à distance du logiciel espion n'est techniquement pas possible, le paragraphe 26 autorise explicitement les enquêteurs à « pénétrer secrètement dans des locaux et à les fouiller » afin d'accéder aux systèmes informatiques. En fait, Berlin légalise ainsi – [comme l'avait fait auparavant le Mecklembourg-Poméranie occidentale]() – l'intrusion de l'État dans des appartements privés afin d'y installer physiquement des chevaux de Troie, par exemple via une clé USB. Les experts en sécurité informatique ne se contentent pas de mettre en garde [contre le fait de laisser des vulnérabilités ouvertes](). Ils voient également une violation de la Constitution dans la combinaison de la violation de l'espace résidentiel et de l'enquête numérique. ### Caméras corporelles, fouilles de téléphones portables et lecture des plaques d'immatriculation Cette atteinte à l'inviolabilité du domicile s'accompagne du paragraphe 24c, qui réglemente désormais l'utilisation des caméras corporelles. Alors que leur utilisation était auparavant limitée aux espaces publics, les forces de police sont désormais autorisées à activer les caméras dans les domiciles privés et autres lieux non publics s'il existe des indications concrètes d'un danger pour la vie ou l'intégrité physique. Bien que le législateur mette l'accent sur l'aspect de l'autoprotection, les opposants craignent que cela ne conduise dans la pratique à une surveillance audiovisuelle dans le refuge le plus intime des citoyens. Berlin procède également à une mise à niveau technique dans les espaces publics. Avec le paragraphe 26e, la requête relative aux antennes-relais est élargie. À l'avenir, la police pourra demander aux opérateurs de réseau les données de trafic de tous les téléphones mobiles qui se trouvaient dans une zone couverte par une antenne-relais donnée à un moment précis. Cela permettra de créer des profils de déplacement de milliers de citoyens innocents, qui se trouvaient peut-être par hasard sur le lieu d'une manifestation, grâce à des recherches par quadrillage. Parallèlement, le paragraphe 24d crée la base juridique pour l'utilisation de systèmes automatiques de reconnaissance des plaques d'immatriculation. Ces scanners capturent les plaques d'immatriculation dans le trafic routier et les comparent avec des bases de données de véhicules recherchés. Le paragraphe 24h autorise également l'utilisation de moyens techniques contre les systèmes sans pilote tels que les drones, y compris la prise de contrôle. ### Reconnaissance faciale et apprentissage automatique Un autre aspect critiqué par les experts est l'introduction du paragraphe 28a. Celui-ci autorise la police à effectuer des comparaisons biométriques de visages et de voix à partir de données accessibles au public sur Internet. La police peut ainsi effectuer des recherches automatisées sur les réseaux sociaux ou les plateformes de photos, par exemple à l'aide de la reconnaissance faciale automatisée, en utilisant des images issues de la vidéosurveillance pour identifier des individus. En outre, le nouveau paragraphe 42d autorise le traitement ultérieur des données à caractère personnel à des fins de « formation et de test des systèmes d'intelligence artificielle ». Ainsi, les représentants du peuple créent une base juridique pour l'utilisation de données policières réelles – telles que des images, des vidéos ou des messages texte issus d'enquêtes – pour la formation d'algorithmes d'IA. Les défenseurs de la protection des données critiquent vivement cette mesure, car les modèles d'IA permettent souvent de tirer des conclusions sur les données d'entraînement, et la limitation de la finalité des données initialement collectées est ici considérablement étendue. Les possibilités de privation de liberté sont également en augmentation. Avec la révision du paragraphe 33, la durée maximale de la détention préventive est prolongée de 48 heures à cinq jours. En cas de menaces terroristes imminentes, elle peut même être prolongée jusqu'à sept jours. Sur le plan politique, ce durcissement a été discuté notamment dans le contexte des actions menées par le groupe « Last Generation ». ### Protestations de toutes parts L'opposition a réagi par un rejet catégorique. Elle accuse Schwarz-Rot de sacrifier sans scrupules les droits fondamentaux. Niklas Schrader (Die Linke) a parlé d'un « jour noir pour les libertés civiles » lors du débat. Vasili Franco (Verts) considère que cet amendement est très risqué sur le plan constitutionnel. L'Alliance NoASOG considère cette réforme comme une atteinte à la société civile. La Société pour les droits civils (GFF) a annoncé qu'elle examinerait la possibilité d'un recours constitutionnel. Avec cette décision, Berlin rejoint les rangs des États fédéraux qui ont considérablement renforcé leurs lois policières. Cependant, la combinaison des nouveaux instruments rend le paquet berlinois particulièrement ambitieux. Le législateur a ainsi considérablement abaissé les obstacles à l'accès de l'État à la vie privée numérique et physique. La responsable de la protection des données à Berlin, Meike Kamp, a qualifié la légalisation du cheval de Troie d'État d'attaque frontale contre la sécurité informatique de tous les citoyens. Elle a estimé que l'ensemble des mesures aboutissait à une densité de surveillance hautement contestable sur le plan constitutionnel. [Source]()
# Invisible torture: mind control and cyber torture in the face of global indifference Published on 07/11/2025 By Raúl Allain ![](image) There is a form of torture that leaves no visible marks, but silently destroys the mind, body and identity of those who suffer it. A form of violence so sophisticated that it is confused with paranoia or mental illness. I am talking about mind control and cyber torture: real, documented phenomena, yet systematically denied by the structures of power and international indifference. For years, the United Nations (UN) has received reports from victims who claim to have been subjected to electronic harassment, neuropsychological manipulation and covert surveillance using advanced technologies. The Special Rapporteur on Torture has recognised that the definition of torture must be adapted to new forms of technological aggression. And yet, there is still a wall of silence when someone mentions the word cyber-torture. The term does not officially appear in the treaties, but its existence is felt in the testimonies. Victims speak of synthetic voices that intrude on their thoughts, induced impulses, remote emotional manipulation, or the constant feeling of being watched even in the most absolute privacy. It sounds like science fiction, and perhaps that is why it has been so easy to dismiss. But the fact that something sounds implausible does not make it any less real. As a sociologist, I have learned to be wary of overly comfortable consensus. History is full of practices that were denied at the time and later recognised as flagrant violations of human rights. Non-consensual experimentation on humans—from Nazi concentration camps to secret intelligence programmes during the Cold War—shows that the ethical boundaries of science can be blurred with alarming ease. The MK-Ultra Project, for example, was not a conspiracy theory, but a real operation documented by the CIA in the 1950s and 1960s. Its objective: to explore mind control techniques using drugs, hypnosis, and extreme sensory stimulation. When some of the documents were declassified in the 1970s, the world learned of only a fraction of the horror. This was a precursor to what some researchers today describe as "remote neuromodulation": the use of microwave technologies, electromagnetic frequencies, and nanodevices to alter brain activity or human behaviour. Exaggeration? Perhaps. But refusing to investigate it thoroughly would be, at best, irresponsible. At worst, complicity. In 2019, the UN received a report from the Special Rapporteur on Torture, Nils Melzer, warning that the use of neuro-targeted technologies for coercive purposes should be considered a form of torture. Melzer, known for his work in defence of Julian Assange, pointed out that systematic psychological manipulation can be as devastating as physical pain. Behind that observation lies something deeper: the recognition that the human consciousness may become the battlefield of the 21st century. I have spoken with people who claim to have been victims of mind control. They are not delusional or mystical. They are professionals, students, ordinary workers who began to notice disturbing patterns: digital harassment, constant surveillance, subliminal messages on social media, interference with their devices. Some have isolated themselves, unable to explain what they are experiencing without being judged. Others have organised themselves into support communities, such as the International Coalition Against Electronic Torture and the Robotisation of Living Beings (ICATOR), which has been reporting the existence of neuroelectronic harassment technologies to the United Nations for years. In Lima, I have encountered similar cases: people who report hearing directed "voices," feeling internal shocks, or experiencing induced dreams after being subjected to surveillance or political conflicts. Some have been diagnosed with schizophrenia, others simply silenced. And although not all cases may have a technological origin, the coincidence in the descriptions should be enough to motivate serious and transparent scientific investigation. The problem, of course, is that the boundaries between technology, mental health, and political power have become blurred. States and technology corporations possess surveillance tools that were unimaginable just two decades ago. Algorithms know more about us than we know about ourselves. Artificial intelligence can mimic voices, emotions, and even intentions. Who can guarantee that these systems will not be used—or are not already being used—to manipulate collective or individual perception? Cyber torture, more than just abuse, represents the ultimate dehumanisation. It is no longer about subjugating bodies, but consciences. It is torture without physical contact, but with devastating effects: insomnia, induced paranoia, loss of sense of self, learned helplessness. In practice, it turns victims into mental prisoners. The most alarming aspect is the legal vacuum. International human rights conventions, including the UN Convention against Torture, were drafted before the rise of neurotechnology. They do not contemplate the possibility that a person could be tortured without being touched. International law has remained stuck in the 20th century, while 21st-century technologies advance without effective regulation. In 2020, the European Union began debating the ethical limits of "applied neuroscience." Organisations such as the Human Brain Project have warned that brain manipulation could be used for coercive purposes. However, scientific warnings rarely reach the general public. The discussion about cyber-torture remains marginal, and those who denounce it are easily ridiculed or silenced. This is no coincidence. Denial is part of the mechanism. Throughout history, control systems have depended on the disbelief of the masses. The invisible becomes unpunishable. And meanwhile, victims continue to be treated as mentally ill, which constitutes a second form of violence: institutional violence. I remember a woman, a mother of two, who tearfully told me how her world began to fall apart after participating in social protests. "I couldn't sleep. I heard voices, but they weren't in my head. They changed tone, responding to my thoughts. My devices turned on by themselves. I thought I was going mad, until other people started telling me similar things." That phrase — "I thought I was going mad" — is repeated like an echo in the testimonies of victims of cyber torture. The anguish of not being able to prove one's own suffering. Technology, which began as a promise of freedom, has become a new form of slavery. And the most perverse thing is that this slavery is invisible. There are no bars, no interrogators in dark rooms. Just a series of impulses, frequencies and algorithms capable of penetrating the most intimate space: the mind. The UN has an unavoidable responsibility. It cannot continue to ignore allegations on the pretext that they are "unverifiable". Just because something is difficult to prove does not mean it does not exist. When gas chambers were rumoured to exist, it was also said that they were impossible. When Latin American dictatorships denied the existence of disappeared persons, it was also said that these were exaggerations. The pattern repeats itself: first denial, then belated acceptance, when it is already too late. Mind control and cyber torture represent the new face of totalitarianism. A totalitarianism without visible ideology, without an army or concentration camps, but with the ability to infiltrate thoughts, shape emotions and nullify free will. If that isn't torture, what is? In a world where mass surveillance has become normalised—from digital tracking to everyday biometrics—the risk of these technologies being used for coercive purposes is real. It is not a question of futurism or paranoia, but of power. All power tends to expand if no limits are placed on it. Cyber-torture must be officially recognised as a crime against humanity. The UN must set up an interdisciplinary working group, comprising independent scientists, human rights defenders and victims, to investigate allegations of neuroelectronic manipulation. And states must adopt laws prohibiting the development and use of mind control technologies without consent. Discussions about technological ethics are not enough. A legal framework is needed to defend the sovereignty of the human mind. Because, ultimately, the mind is the last free territory we have left. I am concerned about the silence from academia and the media. The press, so eager to cover political scandals or viral trivialities, avoids talking about cyber torture. Perhaps out of fear of losing credibility, perhaps because control mechanisms also operate in the media. But journalism, if it wants to continue to be an exercise in truth, must have the courage to look at what no one else wants to look at. Sociologists often say that reality is not what happens, but what society accepts as real. If we accept cyberbullying as mere fantasy, we are contributing to its perpetuation. If we recognise it as a concrete threat, we can begin to combat it. The difference between these two positions is the line that separates ignorance from responsibility. Ultimately, the question is not whether mind control exists, but to what extent we are willing to admit that technology has surpassed our ethical capacity. History will judge us for what we refuse to see. Torture in the 21st century leaves no scars on the skin, but on the conscience. And as long as we continue to deny its existence, we will be allowing the human mind — that sacred space of inner freedom — to become the new battlefield of power. -​--------- **References** - Melzer, Nils. _Report of the Special Rapporteur on Torture and Other Cruel, Inhuman or Degrading Treatment or Punishment_, Naciones Unidas, 2019. - United Nations Human Rights Council. _Emerging Technologies and Human Rights_, Geneva, 2020. - Marks, John. _The Search for the “Manchurian Candidate”: The CIA and Mind Control_. W.W. Norton, 1979. - ICATOR (International Coalition Against Electronic Torture and the Robotisation of Living Beings). _Petition to the United Nations_, 2021. - European Parliament. _Ethics of Neurotechnology and Human Rights_, 2020. Source:
# La torture invisible : le contrôle mental et la cyber-torture face à l'indifférence mondiale Publié le 11/07/2025 Par Raúl Allain ![](image) Il existe une forme de torture qui ne laisse aucune trace visible, mais qui détruit silencieusement l'esprit, le corps et l'identité de ceux qui la subissent. Une violence si sophistiquée qu'elle se confond avec la paranoïa ou la maladie mentale. Je parle du contrôle mental et de la cyber-torture : des phénomènes réels, documentés, et pourtant systématiquement niés par les structures du pouvoir et l'indifférence internationale. Depuis des années, **l'Organisation des Nations Unies** (ONU) reçoit des rapports de victimes qui affirment avoir été soumises à du harcèlement électronique, à de la manipulation neuropsychologique et à une surveillance secrète à l'aide de technologies avancées. Le _Rapporteur spécial sur la torture_ a reconnu que la définition de la torture devait être adaptée aux nouvelles formes d'agression technologique. Et pourtant, un **mur de silence** continue de s'ériger dès que quelqu'un prononce le mot _cybertorture_. Le terme n'apparaît pas officiellement dans les traités, mais son existence transparaît dans les témoignages. Les victimes parlent de voix synthétiques qui envahissent leurs pensées, d'impulsions induites, de manipulation émotionnelle à distance ou du sentiment constant d'être observées, même dans l'intimité la plus absolue. Cela ressemble à de la science-fiction, et c'est peut-être pour cette raison qu'il a été si facile de le discréditer. Mais le fait que quelque chose semble invraisemblable ne le rend pas moins réel. En tant que **sociologue**, j'ai appris à me méfier des consensus trop faciles. L'histoire regorge d'exemples de pratiques initialement rejetées, puis reconnues comme des violations flagrantes des droits humains. Les expériences **non consenties** sur des êtres humains, des camps de concentration nazis aux programmes secrets des services de renseignement pendant la guerre froide, montrent que la **frontière éthique** de la science peut s'estomper avec une facilité alarmante. Le **projet MK-Ultra**, par exemple, n'était pas une théorie du complot, mais une opération réelle documentée par la CIA dans les années 50 et 60. Son objectif : explorer les techniques de contrôle mental par le biais de drogues, de l'hypnose et de la stimulation sensorielle extrême. Lorsque certains documents ont été déclassifiés dans les années 70, le monde n'a découvert qu'une fraction de l'horreur. Ce projet était un prélude à ce que certains chercheurs décrivent aujourd'hui comme la « neuromodulation à distance » : l'utilisation de technologies à micro-ondes, de fréquences électromagnétiques et de nanodispositifs pour modifier l'activité cérébrale ou le **comportement humain**. Exagération ? Peut-être. Mais refuser d'enquêter de manière approfondie serait, au mieux, irresponsable. Au pire, complice. En 2019, l'ONU a reçu un rapport du _Rapporteur spécial sur la torture_, Nils Melzer, dans lequel il avertissait que l'utilisation de technologies neuro-dirigées à des fins coercitives devait être considérée comme une forme de torture. Melzer, connu pour son travail en faveur de Julian Assange, a souligné que la **manipulation psychologique systématique** peut être aussi dévastatrice que la douleur physique. Derrière cette observation se cache quelque chose de plus profond : la reconnaissance que la conscience humaine pourrait devenir le champ de bataille du XXIe siècle. J'ai discuté avec des personnes qui affirment avoir été victimes de contrôle mental. Elles ne sont ni délirantes ni mystiques. Ce sont des professionnels, des étudiants, des travailleurs ordinaires qui ont commencé à remarquer des schémas inquiétants : harcèlement numérique, surveillance constante, messages subliminaux sur les réseaux sociaux, interférences dans leurs appareils. Certaines se sont isolées, incapables d'expliquer ce qu'elles vivent sans être jugées. D'autres se sont organisées en communautés de soutien, comme l'International Coalition Against Electronic Torture and the Robotisation of Living Beings (ICATOR), qui **dénonce** depuis des années auprès des Nations unies l'existence de technologies de harcèlement neuroélectronique. À Lima, j'ai rencontré des cas similaires : des personnes qui rapportent entendre des « voix » ciblées, ressentir des décharges internes ou faire des rêves induits après avoir fait l'objet d'une surveillance ou de conflits politiques. Certains ont été diagnostiqués comme schizophrènes, d'autres ont simplement été réduits au silence. Et même si tous les cas ne peuvent pas avoir une origine technologique, la **coïncidence** des descriptions devrait suffire à motiver une enquête scientifique sérieuse et transparente. Le problème, bien sûr, est que les frontières entre technologie, santé mentale et pouvoir politique sont devenues floues. Les États et les entreprises technologiques disposent d'outils de **surveillance inimaginables** il y a seulement deux décennies. Les algorithmes en savent plus sur nous que nous-mêmes. L'intelligence artificielle peut imiter les voix, les émotions et même les intentions. Qui garantit que ces systèmes ne sont pas utilisés — ou ne sont pas déjà utilisés — pour **manipuler la perception** collective ou individuelle ? La cyber-torture, plus qu'un simple abus, représente la **déshumanisation ultime**. Il ne s'agit plus de soumettre des corps, mais des consciences. C'est une torture sans contact physique, mais aux effets dévastateurs : insomnie, paranoïa induite, perte du sens de soi, désespoir appris. Dans la pratique, elle transforme les victimes en prisonniers mentaux. Le plus alarmant est le vide juridique. Les conventions internationales sur les droits de l'homme, y compris la Convention contre la torture des Nations unies, ont été rédigées avant l'essor des neurotechnologies. Elles n'envisagent pas la possibilité qu'une personne puisse être torturée sans être touchée. Le droit international est resté ancré dans le XXe siècle, tandis que les technologies du XXIe siècle progressent sans **réglementation efficace**. En 2020, l'Union européenne a commencé à débattre des limites éthiques des « neurosciences appliquées ». Des organismes tels que le _Human Brain Project_ ont averti que la manipulation cérébrale pourrait être utilisée à des fins coercitives. Cependant, les **avertissements scientifiques** parviennent rarement au grand public. Le débat sur la cybertorture reste marginal, et ceux qui le dénoncent sont facilement ridiculisés ou réduits au silence. Ce n'est pas un hasard. Le déni fait partie du mécanisme. Tout au long de l'histoire, les systèmes de contrôle ont dépendu de l'**incrédulité des masses**. L'invisible devient impuni. Et pendant ce temps, les victimes continuent d'être traitées comme des malades mentaux, ce qui constitue une deuxième forme de violence : la violence institutionnelle. Je me souviens d'une femme, mère de deux enfants, qui m'a raconté en larmes comment son environnement a commencé à s'effondrer après avoir participé à des manifestations sociales. « Je ne pouvais plus dormir. J'entendais des voix, mais ce n'étaient pas celles de mon esprit. Elles changeaient de ton, répondaient à mes pensées. Mes appareils s'allumaient tout seuls. Je pensais que je devenais folle, jusqu'à ce que d'autres personnes commencent à me raconter des choses similaires ». Cette phrase — « je pensais que je devenais folle » — revient comme un écho dans les témoignages des **victimes de cyber-torture**. L'angoisse de ne pas pouvoir prouver sa propre souffrance. La technologie, qui était à l'origine une promesse de liberté, est devenue une nouvelle forme d'esclavage. Et le plus pervers, c'est que cet esclavage est invisible. Il n'y a pas de barreaux, pas d'interrogateurs dans des pièces sombres. Seulement une série d'impulsions, de fréquences et d'algorithmes capables de pénétrer l'espace le plus intime : **l'esprit**. L'ONU a une responsabilité incontournable. Elle ne peut continuer à **ignorer** les dénonciations sous prétexte qu'elles sont « invérifiables ». Le fait qu'une chose soit difficile à prouver ne signifie pas qu'elle n'existe pas. Lorsque les chambres à gaz faisaient l'objet de rumeurs, on disait également que c'était impossible. Lorsque les dictatures latino-américaines niaient l'existence de disparus, on disait également que c'étaient des exagérations. Le schéma se répète : d'abord le déni, puis l'**acceptation tardive**, quand il est déjà trop tard. Le contrôle mental et la cyber-torture représentent le nouveau visage du **totalitarisme**. Un totalitarisme sans idéologie visible, sans armée ni camps de concentration, mais capable d'infiltrer les pensées, de modeler les émotions et d'annuler la volonté. Si ce n'est pas de la torture, qu'est-ce que c'est ? Dans un monde où la surveillance de masse est devenue la norme – du traçage numérique à la biométrie quotidienne –, le risque que ces 1technologies soient utilisées à des fins coercitives est réel. Il ne s'agit pas de futurisme ou de paranoïa, mais de pouvoir. Tout pouvoir tend à s'étendre s'il n'est pas limité. La cyber-torture doit être officiellement reconnue comme un **crime contre l'humanité**. L'ONU doit créer un groupe de travail interdisciplinaire, composé de scientifiques indépendants, de défenseurs des droits humains et de victimes, afin d'enquêter sur les allégations de manipulation neuroélectronique. Et les États doivent adopter des lois interdisant le développement et l'utilisation de technologies de contrôle mental sans consentement. Les discours sur l'éthique technologique ne suffisent pas. Il faut un cadre juridique qui défende la souveraineté de l'esprit humain. Car l'esprit est, en fin de compte, le dernier territoire libre qui nous reste. Je m'inquiète du silence des universitaires et des médias. La presse, si prompte à couvrir les scandales politiques ou les futilités virales, évite de parler de cyber-torture. Peut-être par crainte de perdre sa **crédibilité**, peut-être parce que les mécanismes de contrôle opèrent également dans les espaces de communication. Mais le journalisme, s'il veut rester un exercice de vérité, doit avoir le courage de regarder ce que personne ne veut voir. Les sociologues ont coutume de dire que la réalité n'est pas ce qui se passe, mais ce que la société accepte comme réel. Si nous acceptons la cyber-torture comme un simple fantasme, nous contribuons à la perpétuer. Si nous la reconnaissons comme une **menace concrète**, nous pouvons commencer à la combattre. La différence entre ces deux positions est la ligne qui sépare l'ignorance de la responsabilité. En fin de compte, la question n'est pas de savoir si le contrôle mental existe, mais jusqu'à quel point nous sommes prêts à admettre que la technologie a dépassé notre capacité éthique. L'histoire nous jugera pour ce que nous refusons de voir. La torture du XXIe siècle ne laisse pas de cicatrices sur la peau, mais dans la **conscience**. Et tant que nous continuerons à nier son existence, nous permettrons à l'esprit humain — cet espace sacré de liberté intérieure — de devenir le nouveau champ de bataille du pouvoir. -​--------- **Références** - Melzer, Nils. _Rapport du Rapporteur spécial sur la torture et autres peines ou traitements cruels, inhumains ou dégradants_, Nations Unies, 2019. - Conseil des droits de l'homme des Nations Unies. _Technologies émergentes et droits de l'homme_, Genève, 2020. - Marks, John. _The Search for the « Manchurian Candidate » : The CIA and Mind Control_. W.W. Norton, 1979. - ICATOR (Coalition internationale contre la torture électronique et la robotisation des êtres vivants). _Pétition adressée aux Nations Unies_, 2021. - Parlement européen. _Éthique des neurotechnologies et droits de l'homme_, 2020. Source:
# Careless Whisper: WhatsApp and Signal can leak data from silent receipts __Just saw this video () from Daniel Boctor about a type of exploit that can be used to determine your phone model, whether the screen is locked, unlocked or the app is active, whether you're on Wi-Fi or cellular and much more just from sending malformed messages and analyzing the silent delivery receipts. All an attacker needs, is your phone number. Couple that with the recent WhatsApp leak (https://www.univie.ac.at/en/news/detail/forscherinnen-entdecken-grosse-sicherheitsluecke-in-whatsapp) (and we don't know if anyone else exploited it aside from the security researchers) and we have a pretty devastating situation with WhatsApp in particular.__ __The original source can be found here:__ https://arxiv.org/pdf/2411.11194 __As of now, it seems a fix is not available and neither WhatsApp/Meta or Signal/Signal Foundation have shown any interest in fixing it, which I find quite concerning. Just thought I would share this, so you can be aware. The video is also pretty good, so I suggest you watch that, even after reading the paper first.__ Source :