Les 10 règles d’or pour vérifier une info sur internet

Les 10 règles d'or

Preuve n’est malheureusement plus à faire que les informations diffusées par les médias traditionnels sont trop souvent erronées, orientées, voire manipulées. Nous vous avions proposé il y a peu un top 10 des plus gros mensonges médiatiques pour vous en convaincre.

Internet offre aujourd’hui une alternative pour s’informer par soi-même, mais présente malheureusement le risque de se laisser abuser par des articles volontairement malveillants.

Nous vous proposons ici un petit tutoriel de survie dans la jungle d’internet pour vous aider à valider la pertinence d’une information lue sur le net. Il s’agit d’une « check list » en dix points vous permettant de passer vos lectures au crible de votre perspicacité.

Attention, une information ne sera pas forcément vraie, même si tous ces critères sont vérifiés. À l’inverse, une information ne sera pas nécessairement fausse si aucun de ces critères n’est respecté. Il s’agit avant tout d’avoir une approche globale, et rassurez-vous, votre expérience remplacera vite cette analyse au premier abord laborieuse et scolaire.

1. Peut-on se fier au messager ?

On n’y pense pas toujours spontanément, mais il s’agit pourtant bien là du premier élément pour juger de la véracité d’une information. Consciemment ou pas, nous appliquons en permanence ce critère dans notre vie de tous les jours. Lorsqu’un tiers de confiance nous transmet une information nous la prenons instantanément comme vraie, par défaut. À l’inverse, quand un menteur invétéré nous parle, nous prenons ses dires avec beaucoup de distance. Il est évidemment impossible de tout vérifier par soi-même et, même si cela peut parfois paraître frustrant, nous sommes bien contraints de « faire confiance ». À chacun donc de se constituer, petit à petit, sa liste de médias ou de personnalités de confiance.

Nous ne ferons volontairement pas ici de liste car cela doit avant tout rester un travail personnel, mais nous vous proposons malgré tout quelques noms de médias que vous pourrez « blacklister » sans crainte, tout simplement parce qu’il ne s’agit pas de vrais médias, mais de sites parodiques, trop souvent relayés au premier degré. Parmi les plus connus, on dénombre notamment le très célèbre Gorafi (site parodique français du Figaro) mais aussi, Nordpresse (site parodique belge de Sudpresse), RadiocockpitEl Manchar (site parodique d’El Manar sur le monde arabe), le journaldemourreal (site parodique québécoise du journal de Montréal) ou encore The Onion (site parodique américain).

Mais la confiance que l’on peut accorder à un média est aussi une arme à double tranchant. En effet, à avoir accordé une confiance trop forte, on peut aussi se laisser abuser. Et c’est justement de cette confiance accordée par l’opinion publique dont nos médias « mainstream » ont abusé. À force de transmettre de fausses informations démystifiées a posteriori, ils ont petit à petit transformé leur aura dans l’opinion en un désastreux sentiment de méfiance.

Voici 3 vidéos édifiantes montrant, par exemple, à quel point les chaînes d’information continue (iTélé et BFM en tête) ne peuvent être considérées comme des média de confiance :

Exemple 1 : vidéo d’arrêt sur images sur l’identité d’un suspect arrêté dans le cadre des attentats de Bruxelles.

Exemple 2vidéo du petit journal sur la fausse agression d’un professeur mythomane.

Exemple 3 : vidéo de la RTBF (télévision publique belge) sur Claude Moniquet, soi-disant « expert en terrorisme ».

Il convient donc de considérer avec beaucoup de prudence les informations relayées par ces médias qui confondent en permanence vitesse et précipitation…

2. L’information est-elle crédible ?

C’est bien évidemment le deuxième critère venant à l’esprit. Beaucoup plus subjectif, il consiste en général juste à se poser un instant et à réfléchir, en son âme et conscience. Il s’agit avant tout de faire preuve de bon sens.

Ce critère s’applique par exemple aux très nombreuses vidéos diffusées sur de supposés dispositifs électriques ou mécaniques de production « infinie » d’énergie. Soyons honnête, si de tels dispositifs, aussi simples, permettaient vraiment de s’affranchir de nos factures EDF, rien ni personne ne pourrait vraiment en stopper la diffusion. On mettra également bien volontiers dans la case « à ne pas diffuser » tous les articles mentionnant les mots « squelettes géants », « illuminati » ou « reptilien » (liste à compléter…).

3. L’article est-il sourcé ?

Un excellent réflexe à la lecture d’un article est de descendre en bas de page pour voir s’il s’agit d’un article original ou du simple « copier-coller » d’un autre média. Quand c’est le cas, il est préférable d’aller directement à la source. À ce titre, le Cercle des Volontaires publie 90 % de textes originaux (articles rédigés ou traduits par notre rédaction, tribunes de personnalités — Bruno Guigue, Gabriel Rahbi, Christophe Oberlin, Michel Raimbaud et bien d’autres — nous ayant donné leur accord préalable, etc.). Dans une moindre mesure, nous relayons environ 10 % d’articles d’autres médias (médias « mainstream » français, étrangers, sites d’information alternatifs, ou simples sites web). Dans tous les cas nous avons vérifié l’information, et nous en indiquons la source.

Un des problèmes des médias « mainstream » est qu’ils ont pris la fâcheuse habitude de se relayer les uns les autres. Cela donne l’impression erronée qu’ils se confortent entre eux dans leurs analyses. À ce titre, une agence fait figure de tête de proue, l’Agence France Presse (AFP). Tous nos grands médias relayent ses dépêches, en général sans la moindre vérification. Et comme cette agence, comme tout le monde, est sujette aux erreurs, aux pressions, et aux manipulations, cette pratique peut vite prendre une tournure désastreuse.

C’est ce qui s’est passé, il y a un an, avec la diffusion par erreur d’une dépêche annonçant le décès de Martin Bouygues (PDG du groupe Bouygues, propriétaire, entre autres, de TF1 et LCI). Aussi incroyable que cela puisse paraître, tous les médias ont relayé l’information de ce décès, comme une traînée de poudre, sans qu’aucun ne prenne seulement le temps d’appeler la rédaction de TF1 ou LCI pour en vérifier la véracité. L’affaire est résumée ici.

4. L’article est-il daté et signé ?

Un article non daté est toujours suspect. La date de publication de l’article doit impérativement être présente. Parfois, une date de « mise à jour » est aussi disponible. L’absence de date ne peut que révéler un manque de sérieux et de professionnalisme notoire.

Autre intérêt de cette vérification, elle permet d’écarter la diffusion de certaines vieilles informations sorties de leur contexte. Il est en effet fort commun de constater la résurgence d’un vieil article n’ayant qu’un lointain rapport avec l’actualité, mais ressorti d’outre-tombe après quelques années d’oubli au gré d’une actualité s’en rapprochant. Rassurez-vous malgré tout. Dans ce cas précis, si vous relayez un tel article, sur Facebook ou ailleurs, vous vous ferez en général très vite rappeler à l’ordre ! Je le sais pour en avoir moi-même déjà fait l’expérience évidemment. Il s’agit je crois d’une erreur que tout le monde a déjà commise au moins une fois dans sa vie.

De la même manière, l’article doit être signé, même s’il s’agit d’un pseudo. Ainsi l’intégralité des articles du Cercle des Volontaires sont datés et signés. Les auteurs, pour des raisons de sécurité et de protection de leur vie privée, publient parfois sous pseudonyme, mais il est pour autant possible de nous contacter en direct pour toute question ou complément d’information via les commentaires de bas de page ou le mail contact@cercledesvolontaires.fr.

De plus en plus souvent, les médias « mainstream » ont pris la mauvaise habitude de publier des articles non signés. À titre d’exemple, notez que les articles du Parisien ne sont en général pas signés alors que ceux du Monde Diplomatique le sont systématiquement.

Au delà de l’article, le site du média lui-même doit impérativement présenter un espace de type  « À propos » ou  « qui sommes-nous ? », avec le nom des fondateurs, une présentation (charte), et un mail de contact. On ne peut prétendre transmettre une information et rester anonyme ou caché sauf à faire des investigations nécessitant l’immersion dans certains milieux « hostiles », comme pouvait le faire Emmanuel Ratier, qui resta dans l’ombre de ses publications toute sa vie (et encore son nom était-il connu de tous).

5. Les évènements sont-ils datés et les témoins nommés ?

Si on y pense moins, les dates et les noms ne valent pas que pour l’auteur de l’article mais aussi pour les faits relatés. Un évènement doit toujours être daté. L’absence de date est là aussi suspecte. De même, les témoins doivent être nommés sous leur véritable identité, ou sous une description qui les rendra identifiable, non pas en tant qu’individu, mais en tant que témoin.

Il est donc prudent de se méfier au plus haut point de tout article mentionnant les expressions : « selon un rapport »,  « selon une étude », « selon un magistrat », « selon un policier »…  L’emploi du pronom indéfini dans ce genre de contexte doit en général alerter sur une possibilité tentative de manipulation. On s’attendra ainsi plutôt à lire : « selon le rapport de la commission d’enquête »,  « selon l‘étude de l’INSEE diffusée ce matin », « selon le magistrat en charge du dossier » ou encore « selon le policier arrivé le premier sur les lieux ».

Certes, un journaliste a le droit de protéger l’identité de ses sources, mais il doit avant tout sourcer ses propos. Il peut donc avancer une thèse sans forcément préciser d’où il la tient, mais s’il la tient d’une étude ou d’un rapport, il le référencera, s’il la tient d’un magistrat ou d’un policier, il en citera le nom ou un moyen de l’identifier. S’il veut cacher son nom, il ne mentionnera en général rien (pas même la fonction donc) de celui dont il tient l’information.

6. L’information est-elle reprise dans plusieurs médias indépendants ?

Pendant du point 3 précédemment évoqué, le fait qu’une information soit reprise sur plusieurs sites indépendants est en général un facteur important dans la crédibilité que l’on peut lui accorder. Mais encore faut-il s’accorder sur la notion d’indépendance. Comme on l’a vu tout à l’heure, un certain nombre de sites tendent à relayer les uns les autres les informations qu’ils diffusent. On appellera donc ici  « médias indépendants » des médias identifiés au préalable comme faisant partie de sphères d’information disjointes.

On a vu ainsi que les médias  « mainstream » se relayent beaucoup les uns les autres et ne font à ce titre pas parti de sphères disjointes. Il en va parfois de même avec certains médias alternatifs qui peuvent avoir tendance à reprendre les informations les uns des autres. Ainsi une information traitant de la maltraitance animale aura en général plus de poids si elle est confirmée sur un site généraliste, que sur plusieurs sites alternatifs de protection de la cause animale qui pourraient s’être relayés entre eux.

7. L’information est-elle reprise dans au moins un média traditionnel ?

C’est un critère au premier abord surprenant, mais à ne surtout pas négliger pour autant. Les médias « mainstream » ont très tôt compris que la puissance d’une information tient dans l’ampleur de sa couverture médiatique. Ainsi, lorsque l’on ne veut pas donner d’importance à une information, il n’est pas toujours nécessaire d’en interdire sa diffusion, il suffit souvent de ne la relayer qu’avec parcimonie. Elle sera alors noyée dans le flot des informations sur-médiatisées, si bien que dans le meilleur des cas, l’auditeur aura pu l’entendre une fois, en négligeant son importance, et dans le pire des cas, il ne l’aura pas entendue du tout.

Ainsi, la quasi-totalité des thèses accusées d’être « complotistes » (on écarte évidemment ici les thèses farfelues) ont été au moins une fois relayées sur nos grands médias traditionnels. Ainsi lorsque les vidéos des destructions des statues en plâtre (des copies donc) du musée de Mossoul ont été diffusées dans nos médias, pas un n’a relayé que les originaux avaient été évacués en 2003 par l’armée américaine, comme on peut s’en convaincre par une recherche google avec les mots clefs « musée / mossoul / daesh / destruction ». Mis à part certains commentaires surpris de lecteurs devant la solidité toute relative de ces soi-disant statues de pierre, pas une fois ne sont mentionnés les mots « plâtre » et « copie ».

Mais en rajoutant ces deux mots clefs à une seconde recherche google, on peut alors trouver quelques très rares articles évoquant cette hypothèse… et un seul la confirmant fermement, dans le Figaro, avec à l’appui le témoignage du conservateur honoraire du Louvre. Cette exemple montre bien comment même lorsqu’elles sont gênantes (car ne cadrant pas avec le « roman officiel »), les informations sont presque toujours relayées dans les médias « mainstream », mais à dose homéopathique. Aussi une information qui n’est reprise dans aucun média « mainstream » est-elle pour le coup plus suspecte.

8. Les photos et vidéos sont-elles bien en lien avec les faits ?

Les images utilisées dans un article sont souvent de simples illustrations, n’ayant pas nécessairement de lien direct avec les évènements. Cela n’est pas un problème en soi… tant que l’auteur ne prétend pas le contraire. À l’inverse, si un article s’appuie sur une photo ou une vidéo en la présentant comme un argument, voire une preuve, il est essentiel d’en valider l’authenticité.

Google nous offre pour cela un outil extrêmement puissant : « Google Images ». Nous vous proposons ci-dessous deux cas concrets où cet outil nous a permis de confirmer l’origine fallacieuse de documents vidéos. On y découvre ainsi qu’une vidéo des élections russes de 2013 avait été utilisée pour laisser croire à des bourrages d’urnes lors du référendum sur l’indépendance de l’Écosse en septembre 2014 (voir ici), et qu’une vidéo des émeutes de la place Tahrir, au Caire, le 3 juillet 2013 avait été utilisée pour illustrer les agressions de Cologne lors de la dernière nuit de la Saint-Sylvestre, pour servir le fameux « choc des civilisations » (à lire ici pour de plus amples explications).

Par deux fois le Cercle des Volontaires avait pu démasquer ces supercheries et rétablir, le premier, la vérité.

9. Le texte est-il écrit dans un français correct ?

Google Traduction a démocratisé la traduction rapide de texte. Si l’outil permet de comprendre « globalement » le sujet abordé par un article écrit dans une langue étrangère, en aucun cas il n’est en mesure d’en rendre toute la finesse. Cela peut même devenir un outil pernicieux laissant penser à tort au lecteur qu’il en a compris le sens.

Le Cercle vous propose régulièrement des articles issus de la presse anglophone. Nous traduisons nous-même l’intégralité de ces articles, grâce au travail consciencieux de notre traducteur Lawrence Desforges. À l’inverse, à titre personnel je me méfie toujours des informations de site tels que es.awdnews. Les articles de ce site sont en général mal traduits à tel point que le fond en est souvent très altéré.

10. Les faits sont-ils relayés sur des sites étrangers ?

Lorsqu’il s’agit de géopolitique, un dernier point capital est de savoir si l’information est relayée à l’étranger. À l’heure de la « mondialisation », rares sont les évènements d’envergure internationale qui ne soient relayés dans de très nombreux pays. Parfois pourtant, ils peuvent ne pas l’être dans un pays en particulier, notamment lorsqu’ils s’avèrent gênants dans ce pays de par les intérêts qu’ils remettent en question. Lorsque ce pays est la France, nous pouvons vite passer à côté d’informations cruciales, ou les recevoir sous un angle fallacieux.

Aussi est-il indispensable de s’informer sur un maximum de médias étrangers. Si les médias anglais (BBC, The Guardian, Dailymail) ou américains (CNN, New York Times) sont très connus, les autres médias étrangers le sont moins. On pourra ainsi s’informer sur un panel de médias suisses (RTS, en français), allemands (Das Erste, ZDF, en allemand), russes (RT, en français), algériens (El Watan, en français), libanais (El Manar, L’Orient du Jour, en français) ou encore israéliens (Haaretz, en anglais).

Nico Las (TDH)

(4863)

A propos de l'auteur :

Passionné de nature, je suis avant tout un "touche à tout". Et c'est ma curiosité insatiable pour ce (et ceux) qui m'entoure(nt) qui m'a amené à rejoindre le Cercle fin 2014. Fan d'art, et en premier lieu de design et d'architecture, dans ma vie personnelle, mes activités au Cercle sont principalement axées sur l'analyse du fonctionnement des médias et de l'information. Convaincu que quel que soit le projet, tout se fait ou rien ne se fait, en fonction de la capacité des hommes (et des femmes !) à se parler et à collaborer, je tâche modestement de poursuivre d’inlassablement ce petit jeu qui consiste à créer du lien. C'est à ce titre que j'occupe au Cercle les rôles d'attaché de presse et de responsable du recrutement.

a écrit 56 articles sur ce site.


19 commentaires

  1. Marc dit :

    « 7. L’information est-elle reprise dans au moins un média traditionnel ? »

    Heu…non, désolé, ce n’est absolument pas un critère pour détecter un fake. Il y a pleins d’informations véridiques, révélées par des médias indépendants ou même des blogs qui ne sont pas du tout relayées dans les médias de masse français.

     » On mettra également bien volontiers dans la case « à ne pas diffuser » tous les articles mentionnant les mots « squelettes géants », « illuminati » »

    Ce n’est pas parce que vous pensez que les illuminati n’existent pas qu’un article les mentionnant est forcément un fake. Ne tombez pas dans les travers des médias de masse qui prétendent dire aux lecteurs ce qu’il convient de croire ou non.

  2. plop dit :

    Je la refais car je vois que du texte a été mangé du fait que j’ai doublé les signes inférieur et supérieur (pour symboliser des guillemets français).

    Au point 10, vous titrez « Les faits sont-ils relayés sur des sites étranges ? ».

    Il manque un ‘r’ à étranges. C’est « étrangers » qui convient 🙂

    Cordialement

  3. SamWang dit :

    Attention : il conviendra à court terme d’intégrer le risque de falsification de vidéo, y compris en temps réel !

    Je vous invite à considérer l’information suivante, je cite : « une équipe de chercheurs de Stanford, en collaboration avec des équipes de l’université Erlangen-Nuremberg et de l’Institut Max Planck montre les progrès qu’elle a réalisé en matière de modification en temps réel d’un visage, que les chercheurs remplacent par les expressions faciales d’un autre. C’est le projet Face2Face ».

    Source de la citation : un article titré « Vous ne pouvez plus croire qui vous voyez en vidéo, voilà pourquoi », URL : https://slice42.com/technologies/2016/03/vous-ne-pouvez-plus-croire-qui-vous-voyez-en-video-voila-pourquoi-36406/

    Je n’ai pas vérifié profondément si l’information est valide, mais l’article et les vidéos de présentation de la techniques semblent convaincantes et la source citée derrière le nom du projet « Face2Face » semble sérieuse [ URL : http://www.graphics.stanford.edu/~niessner/thies2016face.html ] : il y a notamment une publication disponible en PDF avec une longue liste de références en dernière page.

    Additionnée avec une technique d’échantillonnage de la voix et quelques algorithmes complémentaires, il devient alors possible de tromper le spectateur sur le son et l’image et de falsifier un message, y compris en temps réel.

    Au moins, on peut toujours considérer que l’usurpation d’identité et la trahison des propos est difficile avec les personnes vivantes et libres, car elles peuvent toujours témoigner, encore faut-il qu’elles soient confrontées à une production falsifiée, ce qui fait déjà quelque critères (confrontation à l’usurpation et capacité à témoigner, c’est à dire être en vie et en capacité de parler librement).

    Jusqu’à maintenant, lorsqu’il s’agissait d’une vidéo mettant en scène des intervenants filmés, l’authentification était presque implicite, quoique la manipulation de l’image est possible.

    Il y a quelques années (vers 2012), on pouvait déjà se questionner sur les conséquences de la mise en oeuvre du produit nommé « Kinect », (de Microsoft), qui pouvait mener à une usurpation d’identité devenue techniquement beaucoup plus facile : l’équipement embarqué dans le « Kinect » permettant de capturer l’image (caméra classique) et l’environnement en 3D dans le champ de vision de l’appareil (projection d’une matrice laser infrarouge en face de l’appareil et capture de la matrice déformée par la scène via une caméra infrarouge).

    Avec le projet « Face2Face », plus besoin d’un quelconque « Kinect » ou équivalent à proximité des interlocuteurs. Tout se fait par logiciel.

    Je propose ci-après une réflexion de fond pour limiter les facteurs de risque. J’ai tâché de rendre ces informations accessibles par pédagogie, ceci dit elles intéresseront plus particulièrement des spécialistes.

    Je pense que la bonne approche est de tendre à garantir l’authenticité et l’intégrité des productions texte/son/vidéo par l’usage de signatures dites cryptographiques ou (simplement) numériques. Les technologies de chiffrement permettent l’authentification numérique.

    Notons la formulation « tendre à garantir (…) » car garantir complètement est tout simplement impossible actuellement. Si on peut déjà obtenir un haut niveau de confiance dans le logiciel (par le logiciel libre et audité), il reste la possibilité (avérée dans certains cas) de portes dérobées au niveau matériel. Ainsi, l’informatique de confiance n’existe actuellement pour personne sauf éventuellement pour ceux qui contrôlent la fabrication des micro-processeurs.

    Le principe classique de HTTPS (‘S’ pour Sécurisé) n’est pas suffisant car d’une part il présente un certain nombre de faiblesses connues, d’autre part il prétend seulement permettre de chiffrer et authentifier le contenu échangé entre un serveur et un internaute, non pas garantir que le contenu mis à disposition par un serveur est bien conforme à un original.

    Je pense qu’il faut pousser la communauté des hackers en sécurité dans le sens de l’adoption généralisée de principes simples permettant à l’utilisateur de vérifier des signatures numériques émises par celui qui publie un contenu (que ce soit une vidéo ou n’importe quoi d’autre).

    Ce que je considère valide est une approche où chaque contenu sensible mis à disposition est associé à de multiples signatures numériques (plusieurs, c’est mieux qu’une seule) produites par autant d’utilisateurs impliqués garantissant l’authenticité et l’intégrité de ce contenu. J’imagine une situation où utilisateur final peut faire quelques manipulations pour obtenir un assez haut niveau de confiance dans l’authenticité et l’intégrité de l’information.

    La norme OpenPGP et le logiciel libre GPG (qui met en oeuvre du chiffrement dit asymétrique, utilisant un couple de clé publique/privée) permettent déjà de réaliser cela, mais pour l’instant c’est assez laborieux à mettre en oeuvre pour l’utilisateur final qui n’est pas spécialiste. L’évolution en cours va tendre rapidement à le rendre plus simple et intuitif. Il y a des spécialistes qui suivent de près l’évolution de la norme OpenPGP et de GPG sur Linuxfr.org, particulièrement l’utilisateur « gouttegd ». Voici la page rassemblant ses productions sur Linuxfr : http://linuxfr.org/users/gouttegd (dans le bandeau de gauche, il y a des liens spécifiques vers les pages de ses dépêches / journaux / commentaires / etc.). Voici la page associée au mot-clé « OpenPGP » sur Linuxfr : http://linuxfr.org/tags/openpgp/public

    Les acteurs du projet majeur nommé « FreedomBox » [URL : http://freedomboxfoundation.org/ ] travaillent aussi à rendre plus accessible l’usage de GPG à l’utilisateur final. Ce projet sera prochainement promu publiquement en version finalisée, il a déjà atteint un bon niveau de maturité.

    Pour permettre l’authentification, il y a également une piste de travail intéressante avec le principe du « blockchain » étendu à toutes sortes d’informations, pas seulement aux crypto-monnaies. Des hackers travaillent sur la question.

    A terme, pour résister à l’attaque par d’éventuels futurs ordinateurs quantiques fonctionnels, il conviendra d’évoluer dans l’usage des algorithmes de chiffrement (utilisé y compris pour la signature numérique). GPG utilise par défaut RSA qui ne résistera pas à de telles attaques. Il faudra passer au chiffrement homomorphe, lui, y résiste. Voici un article qui traite du chiffrement homomorphe : http://linuxfr.org/news/le-chiffrement-homomorphe

    • SamWang dit :

      Nico Las (TDH), en complément de la seconde partie de mon commentaire précédent (où j’aborde la réflexion de fond intéressant plus particulièrement des spécialistes), puisque tu dis avoir une solide formation scientifique et vu que tu prépares une conférence, tu pourrais éventuellement trouver un intérêt à l’écoute de l’émission de radio suivante, notamment en rapport avec le chiffrement (donc l’authentification) :

      « Informatique quantique avec Renaud Lifchitz » disponible ici : https://www.nolimitsecu.fr/informatique-quantique/

      Renaud Lifchitz se présente comme étant consultant et chercheur en sécurité informatique (dans le secteur privé).

      Attention, c’est assez technique et ça décoiffe sérieusement !

      Au passage, je note que le chiffrement homomorphe n’est pas mentionné dans l’émission, ce qui m’a surpris.

  4. jojo dit :

    Nous sommes contrôlés par l´information qui suggèrent en nous certaines émotions et agissement possible. Donc la 1ère arme de contre-fake est qu´est ce que cela induit en moi? La deuxième est qui bono? Qui sont les bénéficiaires et qui sont les perdants? Sachant que chaque humain ne cherche qu´à garder voir augmenter ses avantages, son niveau de vie, ses avoirs. Que les gros ont plus de moyens de se servir que les petits.
    Photo, Videos, Sons depuis le début tricher est trop facile. Là je vais vérifier quand le matériel a été mis la première fois en ligne et par qui.
    @nico L´énergie libre tu y crois pas? Pourquoi tant de scientifiques disparaissent ou leurs brevets se font racheter par les multinationales, et leurs labos détruits? Est ce que l´enseignement est libre? La biographie de Nicolas Tesla te donnera une petite idée.

    • Nico Las (TDH) dit :

      Bonjour Jojo,

      Je suis tout à fait d’accord avec vous.
      Vous posez ici à l’évidence d’excellentes questions.

      Mais elles nécessitent une expertise plus poussée et je préférai dans un premier temps rester plus « terre à terre ». A la limite toutes ces questions rentrent dans mon « point 2 ».

      Mais à l’évidence ces critères feront partie de la conférence que je prépare.

      Pour le reste, j’ai un parcours scientifique académique plutôt poussé, et de l’effet « Dumas » aux prétendues roues perpétuelles, j’ai pour l’instant pu démontrer que l’ensemble des vidéos passées sous mon nez étaient des manipulations.

      Envoyez-moi vos vidéos, je vous en démontrerai la surpercherie…
      ou vous donnerez raison. 😉

      Par ailleurs, quelle définition donnez-vous à l’énergie libre ?
      Celle-ci ?
      https://fr.wikipedia.org/wiki/Énergie_libre
      Ou une autre ? Et si oui, laquelle ?

      Nico Las

  5. jojo dit :

    « L´évidence dépend de la compétence » disait mon prof de maths à l´université. Dans vos 10 points je ressens une quête vers l´objectivité, la sincérité et la liberté de penser. Est ce suffisant? Dans un monde purement matérialiste cela peut suffire dans un premier temps.

    Par contre un chercheur de vérité rajoutera l´ouverture d´esprit, fera primer le résultat de l´expérience vécue quitte à se prendre des claques aux discours théoriques très limitants. Le politiquement et scientifiquement correcte lui est suspect et le compare aux idées alternatives. Il cherchera à s´épanouir, se libérer de son formatage sociétale et personnelle. Evoluer est son objectif principale.

    Pour les médias officiels il y a en gros la presse atlantiste (USA, pays de l´OTAN) et la presse non alignée (BRICS, Iran,…). De même que t´oublieras de mettre des informations compromettantes dans ton CV, de même en fera la presse nationale sur les enjeux de ses milliardaires.

    Merci pour votre article!

  6. Patrick.B dit :

    Pour identifier une photo et connaître son origine, sa date, utiliser « TinEye Reverse Image Search ». Assez efficace, et des résultats très étonnants.

  7. Bonjour!!! Voulez-vous être membre des grands Illuminati et commencer à recevoir 2 000 000,00USD par mois et être populaire entre autres et avoir de la richesse et de la gloire, c’est la seule chance d’être des Illuminati … J ‘ Ai été envoyé par le haut chef du Franc-Maçon Pour amener 52 membres dans les Illuminati, j’ai 32 ans, alors nous cherchons 20, alors essayez d’être parmi les vingt personnes riches et célèbres, Whatsapp nous non; +254735797459 ou Envoyez-nous un courriel sur; Jw440605@gmail.com Afin que nous puissions commencer le processus de jointure!

Laissez un commentaire

Why ask?