Résultats de la recherche sur 'usa'
Forums › Rechercher › Résultats de la recherche sur 'usa'
-
AuteurRésultats de la recherche
-
janvier 20, 2008 à 11:50 #240703
En réponse à : Pourquoi je suis pour AFRICOM au Maroc?
F16
Membredans la 1ére intevention, j’ai ecrit: « A mon avis on peut meme le transformer ( Aficom) comme un projet commun avec les USA pour reprendre nos droits.!!! » : Avec reprendre nos droits, je parle du Maroc qui puissent reprendre ces territoires qui sont encore sous controle d’autres pays
( Espagne, ….).janvier 20, 2008 à 6:13 #240700En réponse à : Pourquoi je suis pour AFRICOM au Maroc?
F16
MembreJe souhaite que mes phrases seront comprises avec ma conception est non en donnant des étiquettes de comparaison avec l’Irak ou autre pays: ça n’a rien, vraiment rien à voir avec le Maroc… le contexte n’est pas le même,
D’abord les américains s’ils décident de faire une Africom au Maroc serait en parfaite accord avec les autorités marocaines et non on tant qu’envahisseurs c’est pour cela que j’ai utilisé la phrase « Projet commun… avec les autorités marocaine » : C’est au Maroc de négocier le prix fort pour une telle partenariat!… et on a aucun compte à rendre au pays voisins.
Sachez que si les américains veulent envahir le Maroc, il n’auront besoin d’aucune base terrestre, il suffit de jeter un coup d’oeil sur la carte du Maroc, on a l’atlantique et la medéterannée et ce n’est pas avec Rais Hmidou qu’on va stopper les portes avions américaines.
Admettant qu’ils ont besoin d’une base au sol, d’après vous, s’ils s’installent en Mauritanie,… le Maroc serait plus en sécurité!?
Dans la mesure que Africom verra le jour avec ou sans le Maroc, … alors tant la faire avec le Maroc pour s’assurer que rien ne sera, dans ce projet, fait contre les intérêts du Maroc!!!
Je pense que Africom au Maroc calmera les Aznar et compagnie et confrontera le Maroc dans la mesure qu’il (le Maroc) deviendrait encore plus stratégique pour les américains.
Je ne suis pas du tout pro- américain, mais je ne veux pas non plus faire un raisonnement impulsif ou affectif, mais plutôt, un raisonnement d’intérêt commun entre USA et le Maroc, pour justement plus de stabilité « des futures frontières » toute en rappelant que j’étais et je le suis encore contre l’intervention américaine en Irak.
Quand au F16, je suis absolument avec leurs acquisition par le Maroc, et j’espère qu’on ne les utiliserait jamais, …: je pense que les armes pour le Maroc, c’est pour établir un équilibre ou s’autodéfense et non pour attaquer ses voisins.
Marocainement votre.
janvier 20, 2008 à 3:21 #237240En réponse à : Namima Party :D
dawy
Membre(ra7na) chaftak ka ta8dar bal jam3.Chkoun 8adouk li 9arrarou ma3aka 😆
Lassa9 li tikiate li bghit sauf 8adik dyal al 7aj.
Sinon khassak daymen tgouli al moucha8id, al mousalli ,a saim,al mouzaki 3ad ta9dar tgouli al 7aj.
Non serieusement je prefere appeler mon coreligionnaire par son nom.
Al 7aj n’est en aucun cas un titre honorifique pour un musulman.janvier 19, 2008 à 8:28 #203367Sujet: Pourquoi je suis pour AFRICOM au Maroc?
dans le forum DébatsF16
MembreDans la mesure qu’on sait à l’avance que les americains via Aficom viennet mettre la main sur le petrole africain, …et on a pas – au moins pour le moment- le petrole sur notre sol, …, franchement de quoi on a peur! au contraire, on peut demander une comission 😆
A mon avis on peut meme le transformer ( Aficom) comme un projet commun avec les USA pour reprendre nos droit.!!!
En politique, on est pas censé aimer nos partenaire, mais avoir un projet commun !!! …. Et on peut negocier plus qu’un projet commun avec les americains.
Simplifions les choses et disons que… Africom au Maroc c’est juste pour avoir des avions F16!janvier 15, 2008 à 6:48 #210413En réponse à : سنة هجرية سعيدة وكل عام وأنتم بخير
touria016
Membre@dawy wrote:
……….Les ntic n’ont rien avoir,c’est plutot culturel pour ne pas dire génétique.
On adore paraphraser au propre comme au figuré .
On a pas inventé « razzat al 9adi » pour rien 😆 😆 😆Il existe un lien extrêmement étroit quand à l’usage de ces NTIC et certaisn aspects de nôtre vie culturelle, psychologique…
Et c’est bien ça, qui influence certains … 😀car je pense pas ke Kadiri est né en souhaitant à sa maman ou a la sage femme qui l’aurait mis au monde : bonne année 2006 ! 😆
janvier 15, 2008 à 12:11 #239577En réponse à : MONDIALISATION:LA FIN PROGRAMMEE DE LA DEMOCRATIE.
touria016
Membre@oujdi12 wrote:
(suite)
Une liberté sous surveillance électronique
Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d’augmenter ce que les spécialistes appellent notre « traçabilité ». Nos activités, nos conversations, nos goûts et nos centres d’intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaitre à tout moment le « profil » de chaque individu.
Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée…
Les fichiers
Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu’elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des « organisations » qui s’en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.
De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d’informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l’ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.
La carte de crédit associée au code-barre
Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne.
Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l’acheteur.
L’association du code-barre et du numéro de carte de crédit signifie l’association automatique de produits identifiés avec des consommateurs identifiés.
Les téléphones portables
Tout le monde sait qu’avec un récepteur de type scanner (dont l’usage est illégal mais dont la vente est autorisée), il est très facile pour n’importe qui de réaliser des écoutes téléphoniques sur les portables.
Ce que l’on sait moins, c’est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.
Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l’opérateur puissent localiser l’abonné, pour déterminer la cellule locale qui lui transmettra l’appel. Les téléphones portables émettent donc en permanance un signal pour indiquer leur présence aux cellules les plus proches.
Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.
Le réseau Echelon
Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.
Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l’Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l’agence de renseignement électronique américaine.
L’idée géniale d’Echelon est d’utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d’Echelon en fonction de l’actualité et des objectifs du moment.
La technique d’écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.
Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.
L’existence de ce réseau n’a été révélée par les médias qu’en 1998, à l’occasion d’un rapport du Parlement Européen, qui reprochait à Echellon de violer « le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens ».

La vidéosurveillance
Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu’en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s’ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n’empêche qu’ils soient utilisés pour une identification systématique de tous les véhicules.
L’identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d’identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l’image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.
Dans un premier temps, l’image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d’identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d’une personne donnée dans une ville (l’ordinateur passant automatiquement d’une caméra à l’autre afin de la garder toujours présente sur l’écran).
Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d’analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d’identifier des « comportement suspects » d’individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s’arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l’écart.
On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du « troupeau » risqueront d’être abattus par des policiers ayant l’ordre de tirer directement à la tête pour éviter tout risque d’attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel).
On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.
Les puces RFID
Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.
La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l’acheteur, et donc à son identité. Chaque produit acheté devient ensuite un « mouchard électronique » qui permet de localiser son utilisateur.
Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple « Tau » (un symbole franc-maçon que l’on retrouve dans l’excellent film « Equilibrium »).
La puce a déjà été utilisée notamment par Gilette, pour « tracer » ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée… Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains.
Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.
Les implants – les puces « Digital Angel » et « Verichip »

Fabriquée par la société américaine Applied Digital Solutions, la puce « Digital Angel » permet l’identification et la localisation par satellite des individus. Il s’agit d’une puce électronique de la taille d’un grain de riz et qui est implantée sous la peau. Elle est aussi capable de renvoyer des informations biologiques sur son porteur (température du corps, rythme cardiaque, etc).
Une autre version de la puce appelée « Veripay » a été présentée en Novembre 2003 au salon ID World à Paris. Elle permet d’y inscrire des données personnelles en vue de servir de carte d’identité ou de carte de crédit.
Déjà, une troisième version de la puce, Verichip, est implantée sur le bétail pour en assurer la « traçabilité ». Bientôt le bétail humain lui aussi sera parfaitement « traçable », dès qu’un nouveau « 11 Septembre » fournira le prétexte pour rendre la puce obligatoire, au nom de la « sécurité ».
De multiples moyens sont actuellement utilisées pour préparer l’opinion publique à accepter la puce, et pour réduire la répulsion instinctive à l’intrusion d’objets matériels dans le corps. D’où les efforts des médias et de l’industrie culturelle pour populariser les piercings, les implants en silicone, ou encore les anneaux gastriques (comme solution à l’obésité).
Pour rendre la puce désirable et « tendance », une discothèque de Barcelone dirigée par un américain propose déjà à ses clients de se faire implanter pour 100 euros afin de pouvoir payer les consommations au bar sans argent (voir l’article à ce sujet dans les « Brèves nouvelles des Maitres du Monde »). Mais la méthode la plus largement utilisée est de populariser la puce grâce à des prétextes médicaux. Des hôpitaux américains encouragent déjà les patients à se faire greffer une puce contenant leurs données médicales personnelles (groupe sanguin, traitements déjà en cours, etc), dans le but d’éviter les risques d’erreur dans l’identification et le traitement des malades. Les implants seront aussi proposés pour une surveillance médicale à distance avec envoi automatique d’une alerte au médecin en cas de problème.
Cette puce est la prochaine étape pour un contrôle absolu des individus par les « Maîtres du Monde ». A terme, les implants électroniques permettront de contrôler directement les esprits en modifiant le fonctionnement du cerveau, et donc, l’humeur, les émotions, les pensées et le comportement.
Internet
Il n’y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n’importe qui peut pister les informations consultées par un internaute. L’utilisateur d’internet est par ailleurs facilement identifiable grâce aux données personnelles stoquées par le navigateur et le système. Les données sur notre identité sont « interrogeables à distance », ainsi que le contenu du fameux fichier « magic cookie ». Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d’identifier les utilisateurs et mémoriser leur profil.
De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l’ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécéssiterait la lutte contre d’éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécéssaire pour établir le « profil » de chaque citoyen.
Microsoft et Intel
La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d’identification de l’utilisateur, le GUID (Globally Unique Identifier). Ce numéro d’identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.
Le système Windows et Internet Explorer intègrent d’autres commandes spéciales qui permettent de sonder le contenu du disque dur de l’utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l’existence de ces commandes spéciales et du GUID.
Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions (« back-doors ») dans les logiciels de Microsoft.
De son coté, Intel a également placé un numéro d’identification consultable à distance dans les puces Pentium III et Xeon.
La solution pour protéger votre vie privée et vos données: utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec un autre navigateur qu’Internet Explorer (par exemple Firefox).
Le « système de veille totale »
Les attentats du 11 Septenbre 2001 ont été le prétexte à une vaste opération de rédution des libertés publiques. En Novembre 2002, un nouveau pas a été franchi par George W. Bush, au nom de la « sécurité intérieure ». L’administration Bush va établir un système de surveillance baptisé « Total Awareness Information System », qui va légaliser ce qui se pratique déjà illégalement depuis quelques années.
Le système aura pour fonction d’explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l’ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde. Plus rien de ce que nous ferons et lirons ne sera ignoré par ce super Big Brother: email, fax, communication téléphoniques, comptes bancaires, soins médicaux, achats de billets d’avion, abonnements à des journaux ou magazines, consultations de sites web…
Le futur porte-monnaie électronique
Le porte-monnaie électronique, actuellement en phase de test, est appelé à remplacer totalement l’argent liquide. Sous forme de carte à puce, ce porte-monnaie mémorisera également des données sur notre identité. Outre le fait d’être un nouveau mouchard électronique de nos déplacements et nos achats, le porte monnaie électronique combiné avec la disparition de l’argent liquide rendra les individus totalement dépendants des moyens de paiement électroniques.
Dès lors, une future dictature mondiale n’aura qu’à « débrancher » un individu gênant dans les systèmes informatiques, et celui-ci n’aura plus la possibilité d’acheter de quoi se nourrir ou se déplacer.
Pour les implants , vous pensez que ca reste une chose ou que ca fait partie du corps de l’individu ?
paske une fois implanté…janvier 8, 2008 à 7:01 #203335Sujet: La Planète des Singes : Première partie, Chapitres I et II
dans le forum Diversobservateur
MembreLa Planète des Singes : Première partie, Chapitres I et II
(1)
08/01/2008Oujda City : La Planète des Singes : Première partie, Chapitres I et II
بقلم : tayeb zaidLe chapitre I fait office de démarreur à l’histoire dont les péripéties se déroulent dans le fin fond de l’espace à une époque qui n’est pas celle du lecteur qui ouvre le roman pour le lire. La description du moyen de transport interplanétaire dans sa simplicité apparente mais ingénieuse, utilisé par le couple Jinn et Phyllis, augure que le voyage entrepris n’a pas de destination ni de terminus. Quant à la bouteille qui flottait dans l’espace et qui renferme un appel de détresse rédigé dans un manuscrit remis à l’espace, comme ceux que les marins en difficulté avaient coutume de jeter à la mer à une certaine époque, elle a deux fonctions narratives : -Elle sert à arrêter le récit porteur dont j’ai parlé dans un cours antérieur, c’est-à-dire, le récit de Jinn et Phyllis.
Le récit porteur s’arrête à la fin du chapitre I de la première partie pour reprendre au chapitre XII de la troisième partie. -Elle sert à enclencher un autre récit, le récit dit porté, c’est-à-dire le récit de Ulysse Mérou. Le récit porté démarre avec le commencement du chapitre II de la première partie pour finir avec la fin du chapitre XI de la troisième partie. Cette technique, fréquemment employée au cinéma pour certains films d’aventure, consiste à faire lire par l’un des personnages qui ne participe pas à l’action de l’histoire, une lettre, un message, un manuscrit. Pendant que le personnage qui a découvert le document le lit, le spectateur du film voit, le lecteur du roman écoute ou lit derrière les épaules du personnage lecteur. Pour passer du récit porteur au récit porté, le cinéma recourt au flou, et le roman à la rétrospection.
Le chapitre II, lui, s’attarde longuement sur le motif du voyage, sur la conception du vaisseau spatial et surtout sur la vitesse de croisière à laquelle l’engin doit parcourir la distance séparant la Terre de Bételgeuse dont elle est distante de plusieurs années lumières. Si le concepteur de ce vaisseau capable de se déplacer à une vitesse proche de ou égale à celle de la lumière, est un génie de son temps, il n’a pas ignoré non plus l’impact du temps sur les voyageurs de l’espace. Comme le roman est écrit en 1963 et qu’à cette époque-là la technologie était encore à ses balbutiements, Pierre Boulle a choisi l’an 2500 comme point de départ et de référence pour ce voyage. Il fait appel à Einstein pour lui emprunter sa théorie de la relativité en vue de sa mise en application. Je crois qu’il a réussi à vulgariser une théorie qui a rebuté plus d’un en la rendant accessible aussi bien aux non initiés qu’aux jeunes lecteurs. Selon cette théorie, plus on s’approche de la vitesse de la lumière, plus le temps s’écoule lentement, ou, à la vitesse de la lumière le temps s’arrête comme disent les vulgarisateurs de l’extrême simplicité. Ainsi, l’auteur, par la bouche de l’éminent savant Antelle explique à ses lecteurs que l’aller de la Terre vers Bételgeuse durera 2 ans et le retour 2, que 2 ans pour les voyageurs sont l’équivalent de 350 ans pour les Terriens, ce qui revient à dire que 4 ans dans l’espace parcouru à la vitesse de la lumière sont équivalents à 700 ans pour les terriens sédentaires. Quand les voyageurs seront revenus dans 4 ans, ils trouveront la terre vieillie de 700 ans. Partis en l’an 2500, leur retour est attendu en l’an 3200. Admettons qu’au moment du voyage, Ulysse Mérou, reporter et narrateur, ait 30 ans d’âge, à son retour sur terre, il aura 30 ans + 2 ans (aller )+ 1 an ( séjour sédentaire sur Soror) + 2 ans ( retour) : il aura donc 35 ans d’âge. Parti en l’an 2500, il sera de retour en l’an 2505. POUR LUI.
Pour les Terriens, ils seront en l’an 3200 à peu près (chiffre relatif). Donc Ulysse Mérou a fait un voyage dans le temps, dans le PASSE. L’acte de suspendre le temps dont fait usage Pierre Boulle dans la Planète des Singes crée une interférence entre le temps personnel suspendu et le temps collectif en marche. Si Ulysse Mérou comme personne n’a avancé dans son siècle que de cinq ans, les terriens, eux, ont laissé derrière eux sept siècles. L’histoire de la Grotte que relate le Saint Coran dans Sourate ‘’AL KAHF’’, ne peut nous laisser indifférents. En effet, dans cette histoire, il a été question de jeunes garçons pieux ayant fui leurs contemporains qui les persécutaient pour leur foi. Il se sont endormis dans une grotte et à leur réveil : « Bien longtemps après, Nous les réveillâmes, comme jadis les avions endormis. Ils se mirent aussitôt, tout naturellement, à s’interroger :’’ Combien de temps sommes-nous demeurés ici ? – Un jour, dit l’un, ou peut-être moins encore. – Dieu seul le sait, conclut un troisième » (Al Kahf ; Aya 20). « Ils demeurèrent en leur caverne trois cents ans auxquels s’en ajoutèrent neuf » (Al Kahf ; Aya 25). Si pour Ulysse Mérou le processus de ralentissement a été généré par la vitesse, pour les jeunes de la Cavene, c’est tout le contraire, c’est par l’absence de mouvement ou par hibernation. Mais le résultat est le même. En revenant de l’espace, Ulysse Mérou retrouve la Terre vieillie de 700 ans ; en se réveillant de leur sommeil, les jeunes garçons la retrouvent vieillie de 309 ans. Dans les deux histoires, les personnages ont fait un voyage dans le PASSE. Il faut cependant noter que le cas du ralentissement du temps dans le Saint Coran est encore plus serré que dans la Planète des Singes. (Un jour ou moins= 309 ans # 4 ans= 700 ans) Le thème de la suspension du temps me fait penser à l’un des plus beaux poèmes de Lamartine dans lequel il adresse cette prière au temps : « Ô temps, suspends ton vol ! Et vous heures propices, //Suspendez votre cours ! » Pour finir, je laisserai Albert Einstein lui-même s’exprimer sur la portée de la manipulation du temps et pour l’avenir de la science et pour son avenir comme scientifique:’’Si la relativité se révèle juste, les Allemands diront que je suis Allemand, les Suisses que je suis citoyen suisse, et les Français que je suis un grand homme de science. Si la relativité se révèle fausse, les Français diront que je suis Suisse, les Suisses que je suis Allemand et les Allemands que je suis Juif’’.
janvier 6, 2008 à 2:38 #240145En réponse à : اخبار البرازيل
rachidjef
Membrehakikaka ana mantkalak hata man chi wahad hamdolilah ana dkhalt had forun 3la kibal anani nat3araf 3la nass o nwaslou fima binatna natbadlou afkarr o ma3loumatttte khousousan man li jatt hnaya brasil lkit ana brasil o maghreb kissa kbirra maghreb ando 3alak tarikhia m3a brasil rani nwajad wahad makal hawla nwajad wahad makal hawla tarich wojoud maghribi f brasil gadi raslo city oujda ila kblatt anah tnachrou
o salamjanvier 5, 2008 à 2:25 #237191En réponse à : Namima Party :D
ayman
MembreAhdaaaaaa! chikh Dawy yhez lbagag !!? hozilat yala lmahzala !!hadi khasha i3tidar rasmi mousada9 3alayh ! chikh Dawy li mardach bchajara watwade3 wa9bel bnakhla , yetgalou aji thaz lbagag !! machi ma39oul, ana ba3da rani hachmen feblastek a Fadi !
janvier 4, 2008 à 2:10 #237134En réponse à : Namima Party :D
fadi
MembreMadi7 !! 8yya Gawaza Walla Ganaza 😈 😈
Mazal Fir9at Houlakou Li Tarab estTolérée 😆 Amma Fima Yakhoss Lmadi7 .. Ofaddil Nkhlliw8a N8ar Tmout L3a9issa W Nwret Dak L2amwal !! 😆
Tbanli Maswwltnish 3la Mowassafat L3arouusa 😆
décembre 27, 2007 à 11:02 #236830En réponse à : Namima Party :D
nass
Membresayidaati, awanissi, sadati…
na3tadirou lakoum 3ane 3adami idraaji mousalsalikoum
al yawmi… »namima party »…wadalika liwafrati al baraamije…
wa lana li9aa2 fi maw3idin aakhar incha’allah…
ba9iyatou sahratine moumti3a ….wa ila lli9aa2 PDT_Armataz_02_11 PDT_Armataz_02_22 PDT_Armataz_02_23décembre 14, 2007 à 5:23 #239808En réponse à : مرجان بوجدة الخمر -البيع العلني- هل من منقد؟
trabando-48
MembreSi on fait une petite équation mathématique , on aura le résultats sûr , que même si la vente d’alcool rapporte gros , ça ne sera jamais une base de réussite économique d’un groupe tel que l’ONA ,propriétaire éxclusive de la chaine Marjane et Acima , qui tolérent la vente des produits alcoolique , hier on accusait AUCHAN le holding français , actionnaire à la sté Marjan sur ce feu-vert pour l’alcool , au 23 aout AUCHAN céde ses 49% d’acions pour l’ONA , à qui se tourner aujourd’hui alors?
Un jour MILOUD CHAABI le PDG du holding YNNA s’est réveillé (dieux seul sait ce qu’il a vu dans ses rêves), en intérdisant la vente d’alcool dans toute sa chaine de distribution- ASWAK SALAM- et ses hotels de luxe- RYAD MOGADOR-, il l’a bien calculé lui son intérdiction, épannuissement commerciale ,surtout à ASWAk SALAM , et puis , ça fait plus de 2 ans qu’il s’est abstenue d’argent gagné de la vente d’alcool et il n’a pas déclarer faillite , et grace à dieux il ne le déclarera pas demain.Si on revien au vif du sujet , je soutient hafid à ses propos ,c’est pas marjan qui a introduit él birra f oujda , il te suffit de passer prés du marché couvert , pour voir la queue des wlad bladi qui veulent en acheter , de faire un tour prés de 7amam bén9achour ,de fillage bouaarfa prés de la cité univérsitaire ,de rte él awnia prés de colaimo ou de lém7élla prés de r7a tboul pour trouvé nos jeunes nos moins jeunes et nos viellards en train de demandé él birra , érrouj , lé black & white wélla la misérable taquilla.
décembre 8, 2007 à 10:36 #239621En réponse à : La Boîte à Merveilles de Séfrioui:la dimension ethnographiqu
observateur
MembreLa Boîte à Merveilles de Séfrioui:la dimension ethnographique
(1)
08/12/2007Oujda City : La Boîte à Merveilles de Séfrioui:la dimension ethnographique
بقلم : tayeb zaidLa Boîte à Merveilles est une œuvre riche en personnages surtout de sexe féminin. Aussi nombreux soient-ils, ils demeurent tous proches les uns des autres par les liens qui les unissent, liens de voisinage ou d’amitié, de rivalités ou de compassions, de circonstances ou d’échanges. Leur vie est régie par les événements quotidiens où se côtoient le réel et le recours aux forces occultes, où les faits semblent, pour le lecteur moderne, des faits sans conséquences et sans profondeurs, des faits d’un jour, d’un moment, sans lendemain et par conséquent éphémères. Mais détrompons-nous, ce sont des faits de société, de civilisation, d’époque. Un parcours de La Boîte à Merveilles laisse entrevoir les dessous de la société marocaine de 1920.
I- Croyances, pratiques magiques, voyances et pèlerinages.
A- la voyante Lalla Kanza.
Le roman s’ouvre par une soirée de transes animée par des gnaouas où se mêlent les sons des crotales et des gambris et les odeurs de benjoins et d’encens dans une atmosphère de fraternité entre le djinn et l’homme, le temps d’une nuit. Tout est dédié au djinn pour chercher son soutien en satisfaisant ses exigences et ses caprices. Les fumées en nuages légers et crémeux montent vers les ténèbres de la nuit, domaine du Malin en attente de parfums nocturnes, les danses des femmes dans des contorsions où les corps sans os se tordent à se rompre, les couleurs vives des vêtements choisis au goût du prince de la nuit, et les youyou des femmes, langage sans code et sans cordes : tout cela pour sceller un pacte d’alliance avec les forces obscures de la nuit, une fois par mois, à Dar Chouafa où les locataires sont les acteurs, les témoins ou les spectateurs du rituel. La Chouafa , femme respectée par crainte, tire sa notoriété et son autorité du rite mensuel pendant lequel elle danse avec le djinn qui le lendemain devient son serviteur et son maître. Les couleurs qu’elle porte lui sont dictées par les djinns qui la hantent et la servent et chacun d’eux a sa propre couleur : « Il lui fallait un nombre important de coudées de satinette noire pour calmer l’humeur du grand génie bienfaisant, le roi Bel Lahmer. Depuis quelque temps, elle sentait aussi un mal sournois, dû à l’action de Lalla Mira. Pour faire cesser le mal, une robe d’un jaune de flamme s’avérait nécessaire. Il y avait bien Sidi Moussa à satisfaire, sa couleur était le bleu roi, mais la robe de l’année dernière pouvait encore servir. » ( page 106)
B- Le voyant Sidi El Arrafi
Autant il est plus simple dans ses pratiques autant la Chouafa est plus exigeante et plus spectaculaire. Il ressemble à un sage, ou à un derviche des temps anciens. Il parle par paraboles comme eux mais avec beaucoup de mystique et de mystère. Son langage est obscur mais validé par des références d’ordre théologique. Il est sincère et honnête dans ses propos et déclare dès le début que malgré le nom de ‘’voyant’’ qu’il porte ou que les gens lui font porter, il n’a rien d’une personne qui sache dévoiler l’avenir car cela relève des affaires de Dieu : « Ne vous attendez pas à ce que je vous dévoile l’avenir. L’avenir appartient à Dieu, l’omnipotent » La sincérité de l’aveugle est loin de semer le doute dans les cœurs des deux femmes, au contraire, elle les rassérène car elles connaissent bien la Chouafa pour être une prétentieuse et’’ une sorcière’’. Les deux Lalla sortent de chez l’aveugle soulagées et légères du fardeau : toutes deux ont le sentiment qu’elles vont bientôt le déposer pour se reposer.
Les paroles du voyant aveugle sont sans équivoque. « La blessure semble profonde, pourtant la guérison est proche » ( page208) dit-il à Lalla Aïcha. Quant à Lalla Zoubida, il lui confie sur le ton de la solennité : « O ma sœur……..Souviens-toi que lorsque quelqu’un fait des vœux pour un absent, l’ange gardien lui répond : Que Dieu te rende la pareille » (page 210)
C – Les pèlerinages des sanctuaires
Le pèlerinage à des lieux saints ou censés l’être est une activité presque exclusivement féminine. La femme a toujours été considérée comme un être faible et fragile. Cette croyance, véhiculée de génération en génération à travers les âges a fini par être admise comme une vérité intrinsèque à la nature de la femme. Elle s’installe en elle et prend habitat de son corps, de sa pensée. La femme elle-même tient cet état comme un fait et s’y plie en s’y résignant.
La femme va donc chercher ce qui lui manque là où il est : les Saints qui servent d’intermédiaires entre elle et Dieu. Elle y cherche secours et force. Elle y cherche protection et soutien. Elle y cherche libération et réconfort et guérison du mal physique ou du mal moral dont le mauvais œil est la cause. « Lalla zoubida, dit Lalla Aïcha, c’est Dieu qui m’envoie pour te secourir, t’indiquer la voie de la guérison, je vous aime, toi et ton fils,…. » (page 22) Lalla Zoubida ne peut pas refuser « Ma mère promit de visiter Sidi Boughaleb et de m’emmener cet après-midi même »(page 22). Arrivées devant le catafalque « chacune lui exposait ses petites misères, frappait du plat de la main le bois du catafalque, gémissait, suppliait, vitupérait contre ses ennemis. »(page 26)
Le voyant aveugle n’a-t-il pas recommandé à Lalla Zoubida de visiter les sanctuaires des Saints, les patrons de la ville ? « Les Saints de Dieu qui veillent sur cette ville t’accordent leur protection. Visite leurs sanctuaires »(page 210) Lalla Zoubida ne se le fait pas répéter deux fois surtout à un moment difficile de sa vie. Elle dresse un calendrier hebdomadaire des visites des Saints « Chaque Santon a son jour de visite particulier : le lundi pour Sidi Ahmed ben Yahïa, le mardi pour Sidi Ali Diab, le mercredi pour Sidi Ali Boughaleb… » (page 214-215)
II- Les fêtes religieuses : la Achoura
La Achoura est vécue comme une fête aussi bien par les grands que par les petits Et chacun la célèbre à se façon. Les enfants se font acheter des habits neufs à l’occasion et des instruments de musique. « …ma mère me passa, à même la peau, ma chemise neuve, craquante d’apprêt. Je mis mon gilet rouge aux dessins compliqués et bien en relief. Ma sacoche en bandoulière, je complétai cet ensemble très élégant par la djellaba blanche qui dormait au fond du coffre de ma mère… » (page 142). Les enfants font usage de leurs instruments de musique dans l’allégresse et la joie du tintamarre qu’ils produisent : « Je m’assis, mis mon tambour par terre sur ses bords, je réussis à coincer ma trompette entre mes genoux. Mes mains manièrent le bâtonnet avec vigueur. Je soufflai de toutes mes forces dans la trompette » (page 139). Les femmes montent sur les terrasses pour faire parler leurs bendirs et derboukas « Le soir, des bouquets de femmes richement vêtues ornaient toutes les terrasses. Des tambourins résonnaient, les chants fusaient de partout. » (page 150).
L’aspect religieux de la Achoura se manifeste dans la mise à neuf du Msid : Il est passé à la chaux, lavé à grande eau et éclairée de mille feux. Le sol est recouvert de nattes neuves. Chacun y a apporté sa contribution en fonction des moyens de la famille, mais à la mosquée, rien n’est refusé. L’embellissement du Msid pour le jour de la Achoura cède la place pour La Achoura elle-même que les apprentis fkihs célèbrent avec leur maître « Ce matin, les objets les plus ordinaires, les êtres les plus déshérités mêlaient leurs voix aux nôtres, éprouvaient la même ferveur,s’abandonnaient à la même extase, clamaient avec la même gravité que nous,la grandeur et la miséricorde de Dieu, créateur de toutes choses vivantes ….Les parents de certains élèves psalmodiaient avec nous….il célébraient la Achoura au Msid comme au temps de leur enfance » (page 144)
III- Les menues activités quotidiennes
Dar Chouafa est un espace clos que doivent partager avec équité les locataires qui sont au nombre de quatre familles : au rez-de-chaussée, la Chouafa ; au premier étage, Rahma, son mari et leur fille Zineb ; au second étage, Fatma Bziouya et son mari d’un côté, de l’autre Lalla Zoubida, son mari et leur fils Sidi Mohammed. Comme il n’y a qu’une porte d’entrée principale, une seule cour, un seul puits et une seule terrasse, chaque famille doit les utiliser à tour de rôle, un jour de la semaine. Cela n’empêche pas les disputes car certaines d’entre elles veulent utiliser l’espace à leur profit un autre jour que le leur, ce qui déclenche des disputes violentes « …Rahma eut l’idée néfaste de faire sa lessive un lundi. Il était établi que ce jour-là appartenait exclusivement à ma mère. »( page 14) S’ensuit une dispute verbale des plus violentes où chaque femme donne libre cours à son registre, mais en cela Lalla Zoubida est une championne « Je sais qui tu es, une mendiante d’entre les mendiantes, une domestique d’entre les domestiques, une va-nu- pieds, crottée et pouilleuse, une lécheuse de plats qui ne mange jamais à sa faim … » (page16).
Le lecteur ne peut ne pas remarquer le code de l’utilisation par les hommes de la porte d’entrée. L’utilisateur de la porte commune doit annoncer son passage pour donner aux femmes le temps de rentrer dans leurs chambres afin de ne pas être vues par les hommes, fussent-ils les locataires eux-mêmes comme Maâlem Abdeslam, Driss le fabricant de charrues ou Allal le mari de Fatma Bziouya. « – N’y a-t-il personne, puis-je passer ?….-Passe, Maâlem Abdeselam… » (page 246).
La cour est propriété commune et tout un chacun peut l’utiliser surtout pendant les circonstances exceptionnelles imprévues : fêtes, mariages, circoncisions, ou simple réception d’invités le temps d’un déjeuner comme ce fut le cas du repas offert aux aveugles « Le jeudi suivant, Rahma pour remercier Dieu de lui avoir rendu sa fille, organisa un repas pour les pauvres. Toutes les femmes de la maison lui prêtèrent leur concours. Lalla Kanza, la Chouafa, aidée de Fatouma la plus dévouée et la plus fidèle de ses disciples, lavèrent le rez-de-chaussée à grande eau, étendirent par terre des tapis usés » (page 50-51). Toutefois la Chouafa, elle, l’utilise de manière régulière « …elle s’offrait, une fois par mois, une séance de musique et de danses nègres » (page 4)
IV- La femme au foyer
Le rôle de la femme est de s’occuper de l’intérieur de chez-elle, souvent composé d’une seule chambre ou deux d’une maison commune comme Dar Chouafa ou celle où habitent Lalla Aïcha ou encore Sidi El Arrafi. Les femmes passent le plus long de leur temps à cuisiner ou à attendre leurs maris absents pendant la journée de la maison et se trouvant dans leurs ateliers ; à papoter sur les terrasses des choses qui relèvent de l’univers des femmes ; à faire la lessive ou le ménage. Les rares fois où il leur arrive de quitter leurs chambres c’est pour aller à la kissariat, au bain ou pour rendre visite à une amie comme cela arrive à Lalla Zoubida. Mais elles sont souvent accompagnées par leurs maris ou de l’un de leurs enfants.
Le mari absent pour un certain temps, toute la vie de la famille se trouve affectée et bouleversée par ce vide laissé comme si tout a été réglé d’avance, par un commun accord , sur un acte notarié pour que tout gravite autour de l’homme. Pourtant, les femmes jouissaient de leur liberté, et le lecteur n’a aucunement le sentiment qu’elles manquaient de quelque droit : le droit d’abord de dire et le droit de faire ensuite. Au contraire, les hommes sont souvent absents de leurs maisons laissant les femmes libres de leurs mouvements, de leurs déplacements ;Lalla Zoubida règne en maîtresse dans sa maison : il lui arrivait de tenir tête à son mari : l’achat de la lampe à pétrole, la refus de porter les bracelets d’or, les scènes de la dispute avec Rahma et l’impuissance du mari à la faire taire…
V- Les hommes et leurs activités
L’histoire se passe à Fès aux environs de 1920. Fès c’est aussi le berceau de l’artisanat et des petits métiers. Si le roman consacre une grande place à l’artisanat marocain, il n’accorde que peu d’espace à la présence masculine. La scène du salon de coiffure est sans aucun doute l’unique scène purement masculine et qui s’étale sur une dizaine de lignes.
Babouchiers, tisserands, fourniers, jardiniers, moissonneurs saisonniers, coiffeurs, dellals ou courtiers, chouafas, voyants, masseuses, marieuses, conteurs, pour ne citer que ceux-là et j’en passe. Mais deux métiers méritent que l’on s’attarde un peu sur eux : celui de tisserand et de coiffeur.
Maâlem Abdeslam est tisserand de djellabas pour hommes. Comme les djellabas ne se portent que pendant l’hiver, il a l’idée de se convertir dans la confection des haïks pour femmes : en effet, les femmes ne peuvent sortir de chez-elles sans s’être enveloppées dans leurs haïks. Maâlem Abdeslam suit donc la tendance et comme la tendance est plutôt féminine, il opte pour le vêtement de la femme, obéissant ainsi au principe de l’offre et de la demande.
Si abderrahman est, lui, coiffeur, mais il exerce d’autres activités parallèles au métier de coiffeur. Il pratique la saignée « Si Abderrahman retira les ventouses, alla les vider derrière un rideau. Sur la nuque du client paraissaient deux boursouflures sanguinolentes » (page 136) ; et la médecine traditionnelle « Demande aux gens de ta maison de faire frire dans du beurre un oignon blanc finement haché. Mélange à cet oignon frit deux cuillérées de miel, de l’anis et des grains de sésame… » ( page131) ; il circoncit les petits garçons « Je n’aimais pas Si Abderrahman. Je savais qu’il serait chargé de me circoncire. Je redoutais ce jour » (page 129), on fait appel à ses services pendant les fêtes « Il vint, selon l’usage, accompagné de ses deux apprentis, placer les invités et faire le service pendant le repas » (page 129) ; c’est un homme à donner des conseils « …mon père eut recours à ses soins et fait grand cas de ses avis et recommandations » (page 129)
Le salon de coiffure est un lieu de rencontre où l’on ne vient pas seulement pour se faire raser, mais également pour s’informer ou faire circuler une nouvelle. La nouvelle du moment gravite autour d’un éventuel remariage de Moulay Larbi attendu que sa femme est stérile « Ce qui m’étonne, c’est qu’il n’a point d’enfants. Peut-être a-t-il une femme trop âgée ? »( page 132)
VI- L’auteur témoin de son temps
L’auteur, a-t-on toujours dit, est le témoin de son époque. Les faits qu’il relate sont de nature à nous renseigner sur son temps. Ils ont donc une valeur documentaire. Un exemple frappant ne peut passer inaperçu pour l’œil attentif du lecteur : Il s’agit de la lampe à pétrole, de son introduction dans les foyers à une époque où les gens s’éclaireraient à la chandelle. Cette invention fait son apparition avec l’entrée de l’occupant français : elle est perçue à l’époque comme un signe de modernité « O ! Merveille ! Au centre du mur, une lampe à pétrole était accrochée. Une flamme blanche et paisible dansait imperceptiblement dans un verre en forme de clarinette. Une glace, placée derrière, intensifiait la lumière ; nous étions, ma mère et moi, complètement éblouis »(page 42)Ce passage me rappelle un autre qui lui est similaire sur trois points : il parle d’une lampe à pétrole ; il est tiré d’une autobiographie ; il est situé presque à la même époque « …mon père considérait cette lampe comme le dernier mot de la technique, il est vrai qu’elle donnait une vive lumière, en même temps qu’une violente odeur moderne »( La Gloire de mon Père- Marcel Pagnol- Pages 68,69, Editions de Fallois).
Les lecteurs de l’époque moderne, surtout les jeunes d’entre eux, sont sans doute insensibles à la richesse ethnographique de la Boîte à Merveilles. Traditions, mœurs, pratiques situées entre le religieux et le profane, entre l’obscur et le rationnel, entre l’archaïque et le moderne constituent le quotidien du Marocain de l’époque que raconte l’œuvre de Séfrioui. Le lecteur est redevable à cet auteur de lui avoir fait revivre cette époque , racontée dans un langage plus proche de l’arabe dialectale que du français.
-Les numéros des pages renvoient à l’édition ’’Librairie des Ecoles- Casablanca’’
décembre 8, 2007 à 9:28 #239620En réponse à : La Boîte à Merveilles de Séfrioui:la dimension ethnographiqu
observateur
MembreLa Boîte à Merveilles de Séfrioui: la solitude du narrateur
(2597)
27/10/2007
بقلم : Zaid Tayeb
Le chapitre premier de la Boîte à Merveilles s’attarde longuement sur le thème de la solitude de Sidi Mohammed en sa qualité de narrateur .Le mot revient souvent surtout au début de l’œuvre :
– ‘’Je songe à ma solitude’’ (page 3) ;
-‘’Ma solitude ne date pas d’hier’’ (page3) ;
-‘’A six ans, j’étais seul, peut-être malheureux, mais je n’avais aucun point de repère qui me permît d’appeler mon existence : solitude ou malheur’’ (page 6)
– ‘’Je n’étais ni heureux, ni malheureux. J’étais un enfant seul’’ (page6)
-‘’ En attendant, j’étais seul au milieu d’un grouillement de têtes rasées, de nez humides…’’ (Page 8).
Il est vrai que Sidi Mohammed le narrateur est un enfant seul au sens large du terme et cette solitude l’a profondément marquée.
Mais sa solitude ne s’arrête pas au chapitre premier, au contraire, elle s’étale pour couvrir tout le roman :
-‘’Je sentis ma solitude devenir lourde à m’étouffer’’ (page 50)
-‘’Hélas ! Déjà, j’étais voué à la solitude’’ (page 65)
-Sidi Mohammed est un enfant unique : il est le premier de sa famille et qui plus est un mâle, né dans une famille où la mère est omniprésente : une mère grincheuse, difficile de caractère et de tempérament changeant. D’un côté, le fils ne quitte jamais le pan du haïk de sa mère auquel il est constamment agrippé et de l’autre, chaque fois que Lalla Zoubida souffre d’un manque matériel ou affectif, elle vide sa bile sur son fils qu’elle traite des noms les plus abjects et les plus dégradants :’’tête de mule’’ ; âne à face de goudron’’ ; chien galeux’’ ;’’ juif sans dignité’’ (page 104). Sont-ce là des marques de tendresse et d’affection d’une mère pour son enfant unique ?
– Il est seul à Dar Chouafa où il n’y a aucun enfant de son âge en dehors de Zineb, une fille qu’il méprise et avec qui il ne peut combler le creux de son existence de jeune garçon de 6 ans. Quand il lui arrive de parler de Zineb, c’est en négatif :
’’ Elle s’appelait Zineb et je ne l’aimais pas ‘’ (page5)
‘’ Cela m’est égal qu’on ne retrouve pas Zineb, je pleure parce que j’ai faim !’’(page47
‘’ Une fille aussi bête que Zineb ne peut rien trouver d’amusant dans sa pauvre cervelle’’ (page71)
Leurs jeux, ils ne sont pas nombreux, il faut l’avouer, se terminent presque toujours par des bagarres.
‘’Nous avions réussi à avoir du thé que nous avions transvasé dans une théière de fer-blanc, jouet de Zineb et pour finir nous nous étions battus’’ (page 54).
Il la tient responsable de ses malheurs qu’il lui fait payer :’’ Je lui enfonçai les ongles dans les joues, lui arrachai les cheveux par touffes, lui envoyai de formidables coups de pied dans le ventre.’’ (page97)
L’univers est strictement adulte et à dominante féminine. Au bain maure, dans une atmosphère d’indécence et de nudité féminines, il s’écrie’’ je me sentais plus seul que jamais’’ (page 10).
-Il se sent seul au msid parmi les apprentis fkihs qui s’acharnent sur leurs planchettes et ne remarquent même pas sa présence. De son côté il ne les aime pas parce que leurs mondes sont différents : lui, il aime le rêve, eux la réalité. :‘’Nous habitions des univers différents. J’avais un penchant pour le rêve. […….] Je désirais que l’invisible m’admît à participer à ses mystères. Mes petits camarades de l’école se contentaient du visible.’’ (page6)
Le jugement qu’il porte sur eux par le biais d’une figure de style très dévalorisante, à la fois plaisante et suggestive, est très significatif’’ En attendant [d’avoir dix ans] j’étais seul au milieu de têtes rasées, de nez humides’’ (page 8)
Il est seul tout au long de l’oeuvre : il n’y a pas un seul garçon de son âge avec qui il peut évoluer, limer sa personnalité sur celle des garçons de son âge pour la développer au moyen des activités ludiques mâles. Les rares fois où il a l’occasion de jouer c’est avec des filles et à des jeux féminins ; cela se termine souvent très mal. Sa solitude s’accentue encore plus avec le départ de son père pour la campagne, le temps de se faire un capital et de remonter son atelier de tissage fermé après la perte de son capital. Sa mère le trimbale de maison en mausolée, et du mausolée chez le voyant. Il lui arrivait même de le laisser seul, ce qui contribue à creuser encore plus sa solitude déjà profonde :’’ Après déjeuner, ma mère me recommanda d’être bien sage, prit son haïk et partir rendre visite à Lalla Aïcha son amie. [….] Je me souviens encore des heures affreuses passées à l’attendre.’’(page188)
Le narrateur retient de cette tranche de son enfance un sentiment de solitude, d’abandon et d’oubli. Il en est marqué pour le restant de sa vie :’’ Ma mémoire était une cire fraîche et les moindres événements s’y gravaient en images ineffaçables. Il ma reste cet album pour égayer ma solitude, pour me prouver à moi-même que je ne suis pas encore mort.’’(page 6)
NB : les numéros des pages renvoient à l’édition ’’Librairie des Ecoles- Casablanca’’
Zaïd Tayeb 27-10-2007décembre 8, 2007 à 7:33 #239574En réponse à : MONDIALISATION:LA FIN PROGRAMMEE DE LA DEMOCRATIE.
oujdi12
Membre(suite)
Une liberté sous surveillance électronique
Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d’augmenter ce que les spécialistes appellent notre « traçabilité ». Nos activités, nos conversations, nos goûts et nos centres d’intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaitre à tout moment le « profil » de chaque individu.
Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée…
Les fichiers
Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu’elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des « organisations » qui s’en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.
De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d’informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l’ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.
La carte de crédit associée au code-barre
Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne.
Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l’acheteur.
L’association du code-barre et du numéro de carte de crédit signifie l’association automatique de produits identifiés avec des consommateurs identifiés.
Les téléphones portables
Tout le monde sait qu’avec un récepteur de type scanner (dont l’usage est illégal mais dont la vente est autorisée), il est très facile pour n’importe qui de réaliser des écoutes téléphoniques sur les portables.
Ce que l’on sait moins, c’est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.
Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l’opérateur puissent localiser l’abonné, pour déterminer la cellule locale qui lui transmettra l’appel. Les téléphones portables émettent donc en permanance un signal pour indiquer leur présence aux cellules les plus proches.
Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.
Le réseau Echelon
Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.
Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l’Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l’agence de renseignement électronique américaine.
L’idée géniale d’Echelon est d’utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d’Echelon en fonction de l’actualité et des objectifs du moment.
La technique d’écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.
Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.
L’existence de ce réseau n’a été révélée par les médias qu’en 1998, à l’occasion d’un rapport du Parlement Européen, qui reprochait à Echellon de violer « le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens ».

La vidéosurveillance
Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu’en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s’ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n’empêche qu’ils soient utilisés pour une identification systématique de tous les véhicules.
L’identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d’identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l’image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.
Dans un premier temps, l’image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d’identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d’une personne donnée dans une ville (l’ordinateur passant automatiquement d’une caméra à l’autre afin de la garder toujours présente sur l’écran).
Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d’analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d’identifier des « comportement suspects » d’individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s’arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l’écart.
On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du « troupeau » risqueront d’être abattus par des policiers ayant l’ordre de tirer directement à la tête pour éviter tout risque d’attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel).
On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.
Les puces RFID
Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.
La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l’acheteur, et donc à son identité. Chaque produit acheté devient ensuite un « mouchard électronique » qui permet de localiser son utilisateur.
Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple « Tau » (un symbole franc-maçon que l’on retrouve dans l’excellent film « Equilibrium »).
La puce a déjà été utilisée notamment par Gilette, pour « tracer » ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée… Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains.
Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.
Les implants – les puces « Digital Angel » et « Verichip »

Fabriquée par la société américaine Applied Digital Solutions, la puce « Digital Angel » permet l’identification et la localisation par satellite des individus. Il s’agit d’une puce électronique de la taille d’un grain de riz et qui est implantée sous la peau. Elle est aussi capable de renvoyer des informations biologiques sur son porteur (température du corps, rythme cardiaque, etc).
Une autre version de la puce appelée « Veripay » a été présentée en Novembre 2003 au salon ID World à Paris. Elle permet d’y inscrire des données personnelles en vue de servir de carte d’identité ou de carte de crédit.
Déjà, une troisième version de la puce, Verichip, est implantée sur le bétail pour en assurer la « traçabilité ». Bientôt le bétail humain lui aussi sera parfaitement « traçable », dès qu’un nouveau « 11 Septembre » fournira le prétexte pour rendre la puce obligatoire, au nom de la « sécurité ».
De multiples moyens sont actuellement utilisées pour préparer l’opinion publique à accepter la puce, et pour réduire la répulsion instinctive à l’intrusion d’objets matériels dans le corps. D’où les efforts des médias et de l’industrie culturelle pour populariser les piercings, les implants en silicone, ou encore les anneaux gastriques (comme solution à l’obésité).
Pour rendre la puce désirable et « tendance », une discothèque de Barcelone dirigée par un américain propose déjà à ses clients de se faire implanter pour 100 euros afin de pouvoir payer les consommations au bar sans argent (voir l’article à ce sujet dans les « Brèves nouvelles des Maitres du Monde »). Mais la méthode la plus largement utilisée est de populariser la puce grâce à des prétextes médicaux. Des hôpitaux américains encouragent déjà les patients à se faire greffer une puce contenant leurs données médicales personnelles (groupe sanguin, traitements déjà en cours, etc), dans le but d’éviter les risques d’erreur dans l’identification et le traitement des malades. Les implants seront aussi proposés pour une surveillance médicale à distance avec envoi automatique d’une alerte au médecin en cas de problème.
Cette puce est la prochaine étape pour un contrôle absolu des individus par les « Maîtres du Monde ». A terme, les implants électroniques permettront de contrôler directement les esprits en modifiant le fonctionnement du cerveau, et donc, l’humeur, les émotions, les pensées et le comportement.
Internet
Il n’y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n’importe qui peut pister les informations consultées par un internaute. L’utilisateur d’internet est par ailleurs facilement identifiable grâce aux données personnelles stoquées par le navigateur et le système. Les données sur notre identité sont « interrogeables à distance », ainsi que le contenu du fameux fichier « magic cookie ». Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d’identifier les utilisateurs et mémoriser leur profil.
De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l’ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécéssiterait la lutte contre d’éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécéssaire pour établir le « profil » de chaque citoyen.
Microsoft et Intel
La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d’identification de l’utilisateur, le GUID (Globally Unique Identifier). Ce numéro d’identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.
Le système Windows et Internet Explorer intègrent d’autres commandes spéciales qui permettent de sonder le contenu du disque dur de l’utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l’existence de ces commandes spéciales et du GUID.
Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions (« back-doors ») dans les logiciels de Microsoft.
De son coté, Intel a également placé un numéro d’identification consultable à distance dans les puces Pentium III et Xeon.
La solution pour protéger votre vie privée et vos données: utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec un autre navigateur qu’Internet Explorer (par exemple Firefox).
Le « système de veille totale »
Les attentats du 11 Septenbre 2001 ont été le prétexte à une vaste opération de rédution des libertés publiques. En Novembre 2002, un nouveau pas a été franchi par George W. Bush, au nom de la « sécurité intérieure ». L’administration Bush va établir un système de surveillance baptisé « Total Awareness Information System », qui va légaliser ce qui se pratique déjà illégalement depuis quelques années.
Le système aura pour fonction d’explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l’ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde. Plus rien de ce que nous ferons et lirons ne sera ignoré par ce super Big Brother: email, fax, communication téléphoniques, comptes bancaires, soins médicaux, achats de billets d’avion, abonnements à des journaux ou magazines, consultations de sites web…
Le futur porte-monnaie électronique
Le porte-monnaie électronique, actuellement en phase de test, est appelé à remplacer totalement l’argent liquide. Sous forme de carte à puce, ce porte-monnaie mémorisera également des données sur notre identité. Outre le fait d’être un nouveau mouchard électronique de nos déplacements et nos achats, le porte monnaie électronique combiné avec la disparition de l’argent liquide rendra les individus totalement dépendants des moyens de paiement électroniques.
Dès lors, une future dictature mondiale n’aura qu’à « débrancher » un individu gênant dans les systèmes informatiques, et celui-ci n’aura plus la possibilité d’acheter de quoi se nourrir ou se déplacer.
-
AuteurRésultats de la recherche