WikiLeaks : The Guardian, New York Times, Spiegel, le journal le Monde en parlent : Jacques Bergier pourtant nous mettait en garde dans son livre "L'Espionnage politique, des tables d'écoute au chantage" en 1973

WikiLeaks : The Guardian, New York Times, Spiegel, le journal le Monde en parlent : Jacques Bergier pourtant nous mettait en garde dans son livre "L'Espionnage politique, des tables d'écoute au chantage" en 1973.  Albin Michel écrivait pour la quatrième page de couverture : Il n'y a pas de vie privée. Bientôt, il n'y aura plus de liberté. Dans tous les pays, quelles que soient leurs structures politiques apparentes , toutes les ressources de l'espionnage ont été tournées par les gouvernements contre les citoyens. La vie privée de ceux-ci est espionnée, surveillée, manipulée. Ouverture du courrier, écoutes téléphoniques, surveillances par microphone et télévision, constitution de dossiers (1) utilisés pour le chantage ou la manipulation : tel est notre monde moderne.

L'auteur décrit ces phénomènes en prenant comme exemple principal l'affaire Watergate dont ildévoile les ressorts secrets, jusqu'à présent inconnus en France.

Mais ce livre ne se borne pas à cette affaire. Il décrit également l'espionnage politique dans tous les pays du monde et il pose la question : si cela continue, qu'allons-nous devenir ?

1) En 1973, Internet et toutes les nouvelles technologies n'étaient pas encore à la portée du grand public, aujourd'hui il est donc plus facile de tracer, un citoyen, un politique, une entreprise, etc... 

Un commentaire reçu parmi d'autres : "Je viens de voir  votre post sur le livre de JB, l’espionnage politique et la sortie de document par Wikileaks.
 

S'il existe de nombreux moyens d’espionner les gens, ces moyens se retournent très vite contre ceux qui les possèdent.
 

Cet exemple est le thème de l’excellent film, Ennemi d'état. Les chinois semblent avoir piraté de nombreux documents américains. et puis, un jour, ils ont décidé de rapatrier ou de pirater ces documents via le système TOR qui passe par une multitude de systèmes pour brouiller/effacer les traces. Ce fut une occasion idéale de pirater les pirates...

Qui se soucie d’envoyer ses emails avec des protections fiables ? Visiblement personne. Pourtant il existe des méthodes... certaines bonnes, d’autres ne valent rien... Wikileaks semblent utiliser les méthodes des trafiquants de drogue pour tout ce qui touche au téléphone mobile..."