Nuestras actividades, nuestras conversaciones, nuestras preferencias y nuestros centros de interés dejan huellas en múltiples sistemas informáticos que gerentan (o administran) nuestra vida cotidiana. Todos estos datos son recolectados, centralizados y memorizados por organizaciones públicas o privadas que pueden conocer en todo momento el "perfil" de cada individuo.
Bases de datos, archivos informáticos, teléfonos portátiles, Internet, relación entre tarjeta de crédito y código de barras, red Echelon, estos son los medios por los cuáles nuestra libertad es sometida a alta vigilancia...
Los teléfonos móviles:
Todo el mundo sabe que con un receptor de tipo scanner (cuyo uso es ilegal, pero cuya venta está autorizada), es muy fácil para cualquiera realizar escuchas telefónicas de teléfonos portátiles. 
Lo que se sabe menos, es que el teléfono portátil permite localizar en todo momento a su propietario, incluso fuera de comunicación, en posición de encendido.
Porque para recibir una llamada, es técnicamente indispensable que los sistemas del operador puedan localizar al abonado (usuario), para determinar la célula (electrónica) local que le transmitirá la llamada. Los teléfonos portátiles emiten entonces en permanencia una señal para indicar su presencia a las células más próximas.
El teléfono portátil es entonces un verdadero collar electrónico. Un collar voluntario, y pagado por quien lo porta.

Lo que se sabe menos, es que el teléfono portátil permite localizar en todo momento a su propietario, incluso fuera de comunicación, en posición de encendido.
Porque para recibir una llamada, es técnicamente indispensable que los sistemas del operador puedan localizar al abonado (usuario), para determinar la célula (electrónica) local que le transmitirá la llamada. Los teléfonos portátiles emiten entonces en permanencia una señal para indicar su presencia a las células más próximas.
El teléfono portátil es entonces un verdadero collar electrónico. Un collar voluntario, y pagado por quien lo porta.
Nada hay más transparente que la red internet. Con los softwares adecuados, cualquiera puede indagar las informaciones consultadas por un internauta.El usuario de internet es además fácilmente identificable gracias a los datos personales almacenados por el navegador y el sistema. Los datos sobre nuestra identidad son "interrogables o verificables a distancia", así como el contenido del famoso archivo "magic cookie". Este archivo guarda la huella de ciertos sitios Web visitados en el cual se graban informaciones a fin de identificar los usuarios y memorizar su perfil.
El premio del Big Brother (Gran Hermano) electrónico le toca de forma incuestionable a Microsoft, con sus sistema Windows y su navegador Internet Explorer, que guarda un número de identificación del usuario, el GUID (Globally Unique Identifier). Este número de identificación es enseguida registrado y grabado en todos los documentos creados con las aplicaciones de Microsoft Office. Puede ser consultado a distancia por Internet por medio de comandos especiales previstos por Microsoft.
El sistema Windows e Internet Explorer integran otros comandos especiales que permiten sondear e indagar el contenido del disco duro del usuario, sin conocimiento de éste, durante sus conexiones a Internet. Microsoft ha reconocido la existencia de estos comandos especiales y del GUID.
Según un informe elaborado en 1999 por el Ministerio francés de Defensa, existiría una relación entre Microsoft y los servicios de informaciones americanos, y de sus miembros de la NSA los cuales trabajarían dentro de los equipos de Microsoft. Este informe hablaba también de la presencia de programas espías ("back-doors" en los softwares de Microsoft.
Por su lado, Intel igualmente ha fijado, en los micro-chips Pentium III et Xeon, un numero de identificación consultable a distancia.
La solución para proteger nuestra vida privada y sus datos: utilice un Macintosh (o el sistema GNU-Linux), y navegue por Internet con Netscape en vez de Internet Explorer.
El sistema Windows e Internet Explorer integran otros comandos especiales que permiten sondear e indagar el contenido del disco duro del usuario, sin conocimiento de éste, durante sus conexiones a Internet. Microsoft ha reconocido la existencia de estos comandos especiales y del GUID.
Según un informe elaborado en 1999 por el Ministerio francés de Defensa, existiría una relación entre Microsoft y los servicios de informaciones americanos, y de sus miembros de la NSA los cuales trabajarían dentro de los equipos de Microsoft. Este informe hablaba también de la presencia de programas espías ("back-doors" en los softwares de Microsoft.
Por su lado, Intel igualmente ha fijado, en los micro-chips Pentium III et Xeon, un numero de identificación consultable a distancia.
La solución para proteger nuestra vida privada y sus datos: utilice un Macintosh (o el sistema GNU-Linux), y navegue por Internet con Netscape en vez de Internet Explorer.
El "sistema de vigilancia total":
Los atentados del 11 de septiembre 2001 han sido el pretexto para una vasta operación de reducción de las libertades publicas. En Novembre 2002, un nuevo paso ha sido franqueado por George W. Bush, en nombre de la "seguridad interior". La administración Bush va a establecer un sistema de vigilancia bautizado "Total Awareness Information System", el cual va a legalizar lo que se practica ilegalmente desde hace algunos años. 
El sistema tendrá por función explorar todas las bases de datos del planeta para reunir todas las informaciones sobre la vida privada del conjunto de los ciudadanos americanos, y probablemente también de los ciudadanos de todos los países del mundo. Nada de lo que hagamos y leamos será ignorado por este súper Big Brother: correo electrónico, fax, comunicaciones telefónicas, cuentas bancarias, tratamientos médicos, compras de billetes de avión, suscripciones a periódicos o revistas, consultas en el Internet...

El sistema tendrá por función explorar todas las bases de datos del planeta para reunir todas las informaciones sobre la vida privada del conjunto de los ciudadanos americanos, y probablemente también de los ciudadanos de todos los países del mundo. Nada de lo que hagamos y leamos será ignorado por este súper Big Brother: correo electrónico, fax, comunicaciones telefónicas, cuentas bancarias, tratamientos médicos, compras de billetes de avión, suscripciones a periódicos o revistas, consultas en el Internet...