John

John's avatar
John
npub1y7lu...qs2u
🔒 Expert Linux & Privacy 🌐 ProtĂšge tes donnĂ©es, gagne ta libertĂ© 💡 Outils Ă©thiques & accessibles Ă  tous 🐧 Linux & KDE fan 🔐 E2EE chiffrement de bout en bout ₿ Bitcoin maxi đŸ’ȘIci pour construire, Ă©duquer, dĂ©centraliser
With my friend Abel, we are 2 passionate guys to share Bitcoin knowledge and help people get out of the fiat mindset. We hosted some live physical event in Geneva during this year. Now we are switching online to organize a 3-day BITCOIN CHALLENGE — for those starting on their Bitcoin journey. Whether you’ve never taken the time to learn about Bitcoin or you've got burned by a crypto scam — this is for you. No judgment. Just clear, calm, high signal. We’re helping you understand money, Bitcoin, and how to take real, safe first steps, without stress. Maybe you know someone who’s curious but scared? Invite them. This is the moment to start together. 👉 Register here: 🧠 What You’ll Actually Walk Away With: ✔ How inflation steals your buying power — and how to protect yourself ✔ Your first two investments set up (one traditional, one in Bitcoin fractions) ✔ Hardware wallet mastery — so you truly control your savings ✔ Real insight into how companies & governments are adopting Bitcoin ✔ A clear answer to: “What does waiting really cost me over 10 years?” đŸ“ș Missed our intro live? We gave an online session to explain the basics on Bitcoin blockchain. You can watch it here: Don’t wait for “the right time.” Build your plan now — with Abel and me, with others who get it. You’ve got this. đŸ§ĄđŸ«‚
# 👼 Berlin : la police peut pĂ©nĂ©trer secrĂštement dans les domiciles pour installer des chevaux de Troie gouvernementaux Pour collecter des donnĂ©es Ă  partir de systĂšmes informatiques, les enquĂȘteurs berlinois peuvent fouiller secrĂštement les chambres des suspects. Cette mesure figure dans un amendement Ă  la loi sur la police. ![Facial recognition AI in use](image) (Image : Trismegist san/Shutterstock.com) Avec la majoritĂ© de la coalition CDU-SPD et les voix de l'opposition AfD, la Chambre des dĂ©putĂ©s de Berlin a adoptĂ© jeudi une modification complĂšte de la loi sur la sĂ©curitĂ© gĂ©nĂ©rale et l'ordre public (ASOG). Cette rĂ©forme accorde Ă  la police des pouvoirs qui empiĂštent fortement sur les droits fondamentaux et dĂ©passent les limites prĂ©cĂ©dentes de la politique de sĂ©curitĂ© de la capitale. Alors que la sĂ©natrice de l'IntĂ©rieur Iris Spranger (SPD) dĂ©fend cette loi comme une mise Ă  jour nĂ©cessaire Ă  l'Ăšre numĂ©rique et dans la lutte contre le terrorisme, ses dĂ©tracteurs y voient une atteinte disproportionnĂ©e Ă  la vie privĂ©e. ### La loi prĂ©voit un resserrement massif La combinaison de la surveillance numĂ©rique et de l'intrusion physique est un sujet controversĂ© : afin de surveiller les communications cryptĂ©es, les enquĂȘteurs seront dĂ©sormais autorisĂ©s, selon le [projet du SĂ©nat](📄.pdf) et les [Änderungen der Abgeordneten](📄.pdf), non seulement Ă  pirater les systĂšmes informatiques, mais aussi Ă  pĂ©nĂ©trer secrĂštement dans les appartements des suspects. Cette innovation explosive se cache dans les paragraphes 26a et 26b. Ceux-ci rĂ©glementent ce qu'on appelle la surveillance des sources de tĂ©lĂ©communications (Quellen-TKÜ) et les perquisitions secrĂštes en ligne. Afin d'intercepter les communications sur des appareils tels que les smartphones ou les ordinateurs portables avant ou aprĂšs leur dĂ©cryptage, la police peut utiliser des logiciels malveillants tels que des chevaux de Troie d'État. Mais la nouvelle loi sur la police va encore plus loin : si l'installation Ă  distance du logiciel espion n'est techniquement pas possible, le paragraphe 26 autorise explicitement les enquĂȘteurs Ă  « pĂ©nĂ©trer secrĂštement dans des locaux et Ă  les fouiller » afin d'accĂ©der aux systĂšmes informatiques. En fait, Berlin lĂ©galise ainsi – [comme l'avait fait auparavant le Mecklembourg-PomĂ©ranie occidentale]() – l'intrusion de l'État dans des appartements privĂ©s afin d'y installer physiquement des chevaux de Troie, par exemple via une clĂ© USB. Les experts en sĂ©curitĂ© informatique ne se contentent pas de mettre en garde [contre le fait de laisser des vulnĂ©rabilitĂ©s ouvertes](). Ils voient Ă©galement une violation de la Constitution dans la combinaison de la violation de l'espace rĂ©sidentiel et de l'enquĂȘte numĂ©rique. ### CamĂ©ras corporelles, fouilles de tĂ©lĂ©phones portables et lecture des plaques d'immatriculation Cette atteinte Ă  l'inviolabilitĂ© du domicile s'accompagne du paragraphe 24c, qui rĂ©glemente dĂ©sormais l'utilisation des camĂ©ras corporelles. Alors que leur utilisation Ă©tait auparavant limitĂ©e aux espaces publics, les forces de police sont dĂ©sormais autorisĂ©es Ă  activer les camĂ©ras dans les domiciles privĂ©s et autres lieux non publics s'il existe des indications concrĂštes d'un danger pour la vie ou l'intĂ©gritĂ© physique. Bien que le lĂ©gislateur mette l'accent sur l'aspect de l'autoprotection, les opposants craignent que cela ne conduise dans la pratique Ă  une surveillance audiovisuelle dans le refuge le plus intime des citoyens. Berlin procĂšde Ă©galement Ă  une mise Ă  niveau technique dans les espaces publics. Avec le paragraphe 26e, la requĂȘte relative aux antennes-relais est Ă©largie. À l'avenir, la police pourra demander aux opĂ©rateurs de rĂ©seau les donnĂ©es de trafic de tous les tĂ©lĂ©phones mobiles qui se trouvaient dans une zone couverte par une antenne-relais donnĂ©e Ă  un moment prĂ©cis. Cela permettra de crĂ©er des profils de dĂ©placement de milliers de citoyens innocents, qui se trouvaient peut-ĂȘtre par hasard sur le lieu d'une manifestation, grĂące Ă  des recherches par quadrillage. ParallĂšlement, le paragraphe 24d crĂ©e la base juridique pour l'utilisation de systĂšmes automatiques de reconnaissance des plaques d'immatriculation. Ces scanners capturent les plaques d'immatriculation dans le trafic routier et les comparent avec des bases de donnĂ©es de vĂ©hicules recherchĂ©s. Le paragraphe 24h autorise Ă©galement l'utilisation de moyens techniques contre les systĂšmes sans pilote tels que les drones, y compris la prise de contrĂŽle. ### Reconnaissance faciale et apprentissage automatique Un autre aspect critiquĂ© par les experts est l'introduction du paragraphe 28a. Celui-ci autorise la police Ă  effectuer des comparaisons biomĂ©triques de visages et de voix Ă  partir de donnĂ©es accessibles au public sur Internet. La police peut ainsi effectuer des recherches automatisĂ©es sur les rĂ©seaux sociaux ou les plateformes de photos, par exemple Ă  l'aide de la reconnaissance faciale automatisĂ©e, en utilisant des images issues de la vidĂ©osurveillance pour identifier des individus. En outre, le nouveau paragraphe 42d autorise le traitement ultĂ©rieur des donnĂ©es Ă  caractĂšre personnel Ă  des fins de « formation et de test des systĂšmes d'intelligence artificielle ». Ainsi, les reprĂ©sentants du peuple crĂ©ent une base juridique pour l'utilisation de donnĂ©es policiĂšres rĂ©elles – telles que des images, des vidĂ©os ou des messages texte issus d'enquĂȘtes – pour la formation d'algorithmes d'IA. Les dĂ©fenseurs de la protection des donnĂ©es critiquent vivement cette mesure, car les modĂšles d'IA permettent souvent de tirer des conclusions sur les donnĂ©es d'entraĂźnement, et la limitation de la finalitĂ© des donnĂ©es initialement collectĂ©es est ici considĂ©rablement Ă©tendue. Les possibilitĂ©s de privation de libertĂ© sont Ă©galement en augmentation. Avec la rĂ©vision du paragraphe 33, la durĂ©e maximale de la dĂ©tention prĂ©ventive est prolongĂ©e de 48 heures Ă  cinq jours. En cas de menaces terroristes imminentes, elle peut mĂȘme ĂȘtre prolongĂ©e jusqu'Ă  sept jours. Sur le plan politique, ce durcissement a Ă©tĂ© discutĂ© notamment dans le contexte des actions menĂ©es par le groupe « Last Generation ». ### Protestations de toutes parts L'opposition a rĂ©agi par un rejet catĂ©gorique. Elle accuse Schwarz-Rot de sacrifier sans scrupules les droits fondamentaux. Niklas Schrader (Die Linke) a parlĂ© d'un « jour noir pour les libertĂ©s civiles » lors du dĂ©bat. Vasili Franco (Verts) considĂšre que cet amendement est trĂšs risquĂ© sur le plan constitutionnel. L'Alliance NoASOG considĂšre cette rĂ©forme comme une atteinte Ă  la sociĂ©tĂ© civile. La SociĂ©tĂ© pour les droits civils (GFF) a annoncĂ© qu'elle examinerait la possibilitĂ© d'un recours constitutionnel. Avec cette dĂ©cision, Berlin rejoint les rangs des États fĂ©dĂ©raux qui ont considĂ©rablement renforcĂ© leurs lois policiĂšres. Cependant, la combinaison des nouveaux instruments rend le paquet berlinois particuliĂšrement ambitieux. Le lĂ©gislateur a ainsi considĂ©rablement abaissĂ© les obstacles Ă  l'accĂšs de l'État Ă  la vie privĂ©e numĂ©rique et physique. La responsable de la protection des donnĂ©es Ă  Berlin, Meike Kamp, a qualifiĂ© la lĂ©galisation du cheval de Troie d'État d'attaque frontale contre la sĂ©curitĂ© informatique de tous les citoyens. Elle a estimĂ© que l'ensemble des mesures aboutissait Ă  une densitĂ© de surveillance hautement contestable sur le plan constitutionnel. [Source]()
# 👼 Berlin: Police can secretly enter homes for state trojan installation To collect data from IT systems, investigators in Berlin can secretly search suspects' rooms. This is in a Police Act amendment. ![Facial recognition AI in use](image) (Image: Trismegist san/Shutterstock) With the majority of the coalition of CDU and SPD, as well as the votes of the opposition AfD, the Berlin House of Representatives passed a comprehensive amendment to the General Security and Public Order Act (ASOG) on Thursday. The reform grants the police powers that deeply interfere with fundamental rights and cross previous red lines of the capital's security policy. While Interior Senator Iris Spranger (SPD) defends the law as a necessary update for the digital age and the fight against terrorism, critics see it as a disproportionate attack on privacy. ### Law provides for massive tightening A bone of contention is the combination of digital surveillance and physical intrusion: In order to monitor encrypted communication, investigators will in future, according to the [Senate draft](📄.pdf) and the [Änderungen der Abgeordneten](📄.pdf), not only be allowed to hack IT systems but also to secretly enter suspects' apartments. The explosive innovation is hidden in paragraphs 26a and 26b. These regulate so-called source telecommunications surveillance (Quellen-TKÜ) and secret online searches. In order to intercept communication on devices such as smartphones or laptops before or after decryption, the police may use malware such as state Trojans. But the new Police Act goes a step further: If remote installation of the spyware is technically not possible, paragraph 26 explicitly allows investigators to "secretly enter and search premises" in order to gain access to IT systems. In fact, Berlin is thus legalizing – [as Mecklenburg-Western Pomerania did before]() – state intrusion into private apartments in order to physically install Trojans, for example via USB stick. IT security experts not only warn [about leaving vulnerabilities open](). They also see a constitutional violation in the combination of residential space violation and digital investigation. ### Bodycams, mobile phone searches, and license plate scanning This infringement on the inviolability of the home is accompanied by paragraph 24c, which newly regulates the use of bodycams. While their use was previously focused on public spaces, police forces are now allowed to activate the cameras in private homes and other non-public areas if there are concrete indications of a danger to life or limb. Although the legislator emphasizes the aspect of self-protection, opponents fear that this will lead to audiovisual surveillance in the most intimate retreat of citizens in practice. Berlin is also technically upgrading in public spaces. With paragraph 26e, the cell tower query is being expanded. In the future, the police will be able to request traffic data from all mobile phones from network operators that were located in a defined cell tower area at a specific time. This enables the creation of movement profiles of thousands of innocent citizens through grid searches, who may have coincidentally been at a demonstration site. In parallel, paragraph 24d creates the legal basis for the use of automatic license plate recognition systems. These scanners capture license plates in flowing traffic and compare them with wanted databases. Paragraph 24h also allows the use of technical means against unmanned systems such as drones, including taking over control. ### Facial recognition and AI training Another aspect that is met with criticism in expert circles is the introduction of paragraph 28a. This allows the police to perform biometric comparisons of faces and voices with publicly accessible data from the internet. This enables the police to conduct automated searches on social networks or photo platforms, for example with automated facial recognition, using material from video surveillance to identify individuals. In addition, the new paragraph 42d allows the further processing of personal data for "training and testing of artificial intelligence systems." Thus, the representatives of the people create a legal basis for using real police data – such as images, videos, or text messages from investigations – for training AI algorithms. Data protectionists sharply criticize this, as AI models often allow conclusions to be drawn about the training data, and the purpose limitation of the originally collected data is greatly extended here. Options for deprivation of liberty are also increasing. With the revised paragraph 33, the maximum duration of so-called preventive detention is extended from 48 hours to up to five days. In the case of imminent terrorist offenses, up to seven days are even possible. Politically, this tightening was discussed particularly in the context of the actions of the "Last Generation." ### Protests from many sides The opposition reacted with sharp rejection. They accuse Schwarz-Rot of carelessly sacrificing fundamental rights. Niklas Schrader (Die Linke) spoke of a "black day for civil liberties" in the debate. Vasili Franco (Greens) considers the amendment to be constitutionally highly risky. The [Alliance NoASOG]() views the reform as an attack on civil society. The Society for Civil Rights (GFF) has announced that it will examine a constitutional complaint. With this decision, Berlin joins the ranks of federal states that have massively tightened their police laws. However, the combination of the new instruments makes the Berlin package particularly far-reaching. The legislator has thus significantly lowered the hurdles for state access to digital and physical privacy. Berlin's data protection officer Meike Kamp described the legalization of the state trojan as a frontal attack on the IT security of all citizens in advance. She saw the sum of the measures as achieving a constitutionally highly questionable density of surveillance. [Source]()
# 👼 Berlin : la police peut pĂ©nĂ©trer secrĂštement dans les domiciles pour installer des chevaux de Troie gouvernementaux Pour collecter des donnĂ©es Ă  partir de systĂšmes informatiques, les enquĂȘteurs berlinois peuvent fouiller secrĂštement les chambres des suspects. Cette mesure figure dans un amendement Ă  la loi sur la police. ![Facial recognition AI in use](image) (Image : Trismegist san/Shutterstock) Avec la majoritĂ© de la coalition CDU-SPD et les voix de l'opposition AfD, la Chambre des dĂ©putĂ©s de Berlin a adoptĂ© jeudi une modification complĂšte de la loi sur la sĂ©curitĂ© gĂ©nĂ©rale et l'ordre public (ASOG). Cette rĂ©forme accorde Ă  la police des pouvoirs qui empiĂštent fortement sur les droits fondamentaux et dĂ©passent les limites prĂ©cĂ©dentes de la politique de sĂ©curitĂ© de la capitale. Alors que la sĂ©natrice de l'IntĂ©rieur Iris Spranger (SPD) dĂ©fend cette loi comme une mise Ă  jour nĂ©cessaire Ă  l'Ăšre numĂ©rique et dans la lutte contre le terrorisme, ses dĂ©tracteurs y voient une atteinte disproportionnĂ©e Ă  la vie privĂ©e. ### La loi prĂ©voit un resserrement massif La combinaison de la surveillance numĂ©rique et de l'intrusion physique est un sujet controversĂ© : afin de surveiller les communications cryptĂ©es, les enquĂȘteurs seront dĂ©sormais autorisĂ©s, selon le [projet du SĂ©nat](📄.pdf) et les [Änderungen der Abgeordneten](📄.pdf), non seulement Ă  pirater les systĂšmes informatiques, mais aussi Ă  pĂ©nĂ©trer secrĂštement dans les appartements des suspects. Cette innovation explosive se cache dans les paragraphes 26a et 26b. Ceux-ci rĂ©glementent ce qu'on appelle la surveillance des sources de tĂ©lĂ©communications (Quellen-TKÜ) et les perquisitions secrĂštes en ligne. Afin d'intercepter les communications sur des appareils tels que les smartphones ou les ordinateurs portables avant ou aprĂšs leur dĂ©cryptage, la police peut utiliser des logiciels malveillants tels que des chevaux de Troie d'État. Mais la nouvelle loi sur la police va encore plus loin : si l'installation Ă  distance du logiciel espion n'est techniquement pas possible, le paragraphe 26 autorise explicitement les enquĂȘteurs Ă  « pĂ©nĂ©trer secrĂštement dans des locaux et Ă  les fouiller » afin d'accĂ©der aux systĂšmes informatiques. En fait, Berlin lĂ©galise ainsi – [comme l'avait fait auparavant le Mecklembourg-PomĂ©ranie occidentale]() – l'intrusion de l'État dans des appartements privĂ©s afin d'y installer physiquement des chevaux de Troie, par exemple via une clĂ© USB. Les experts en sĂ©curitĂ© informatique ne se contentent pas de mettre en garde [contre le fait de laisser des vulnĂ©rabilitĂ©s ouvertes](). Ils voient Ă©galement une violation de la Constitution dans la combinaison de la violation de l'espace rĂ©sidentiel et de l'enquĂȘte numĂ©rique. ### CamĂ©ras corporelles, fouilles de tĂ©lĂ©phones portables et lecture des plaques d'immatriculation Cette atteinte Ă  l'inviolabilitĂ© du domicile s'accompagne du paragraphe 24c, qui rĂ©glemente dĂ©sormais l'utilisation des camĂ©ras corporelles. Alors que leur utilisation Ă©tait auparavant limitĂ©e aux espaces publics, les forces de police sont dĂ©sormais autorisĂ©es Ă  activer les camĂ©ras dans les domiciles privĂ©s et autres lieux non publics s'il existe des indications concrĂštes d'un danger pour la vie ou l'intĂ©gritĂ© physique. Bien que le lĂ©gislateur mette l'accent sur l'aspect de l'autoprotection, les opposants craignent que cela ne conduise dans la pratique Ă  une surveillance audiovisuelle dans le refuge le plus intime des citoyens. Berlin procĂšde Ă©galement Ă  une mise Ă  niveau technique dans les espaces publics. Avec le paragraphe 26e, la requĂȘte relative aux antennes-relais est Ă©largie. À l'avenir, la police pourra demander aux opĂ©rateurs de rĂ©seau les donnĂ©es de trafic de tous les tĂ©lĂ©phones mobiles qui se trouvaient dans une zone couverte par une antenne-relais donnĂ©e Ă  un moment prĂ©cis. Cela permettra de crĂ©er des profils de dĂ©placement de milliers de citoyens innocents, qui se trouvaient peut-ĂȘtre par hasard sur le lieu d'une manifestation, grĂące Ă  des recherches par quadrillage. ParallĂšlement, le paragraphe 24d crĂ©e la base juridique pour l'utilisation de systĂšmes automatiques de reconnaissance des plaques d'immatriculation. Ces scanners capturent les plaques d'immatriculation dans le trafic routier et les comparent avec des bases de donnĂ©es de vĂ©hicules recherchĂ©s. Le paragraphe 24h autorise Ă©galement l'utilisation de moyens techniques contre les systĂšmes sans pilote tels que les drones, y compris la prise de contrĂŽle. ### Reconnaissance faciale et apprentissage automatique Un autre aspect critiquĂ© par les experts est l'introduction du paragraphe 28a. Celui-ci autorise la police Ă  effectuer des comparaisons biomĂ©triques de visages et de voix Ă  partir de donnĂ©es accessibles au public sur Internet. La police peut ainsi effectuer des recherches automatisĂ©es sur les rĂ©seaux sociaux ou les plateformes de photos, par exemple Ă  l'aide de la reconnaissance faciale automatisĂ©e, en utilisant des images issues de la vidĂ©osurveillance pour identifier des individus. En outre, le nouveau paragraphe 42d autorise le traitement ultĂ©rieur des donnĂ©es Ă  caractĂšre personnel Ă  des fins de « formation et de test des systĂšmes d'intelligence artificielle ». Ainsi, les reprĂ©sentants du peuple crĂ©ent une base juridique pour l'utilisation de donnĂ©es policiĂšres rĂ©elles – telles que des images, des vidĂ©os ou des messages texte issus d'enquĂȘtes – pour la formation d'algorithmes d'IA. Les dĂ©fenseurs de la protection des donnĂ©es critiquent vivement cette mesure, car les modĂšles d'IA permettent souvent de tirer des conclusions sur les donnĂ©es d'entraĂźnement, et la limitation de la finalitĂ© des donnĂ©es initialement collectĂ©es est ici considĂ©rablement Ă©tendue. Les possibilitĂ©s de privation de libertĂ© sont Ă©galement en augmentation. Avec la rĂ©vision du paragraphe 33, la durĂ©e maximale de la dĂ©tention prĂ©ventive est prolongĂ©e de 48 heures Ă  cinq jours. En cas de menaces terroristes imminentes, elle peut mĂȘme ĂȘtre prolongĂ©e jusqu'Ă  sept jours. Sur le plan politique, ce durcissement a Ă©tĂ© discutĂ© notamment dans le contexte des actions menĂ©es par le groupe « Last Generation ». ### Protestations de toutes parts L'opposition a rĂ©agi par un rejet catĂ©gorique. Elle accuse Schwarz-Rot de sacrifier sans scrupules les droits fondamentaux. Niklas Schrader (Die Linke) a parlĂ© d'un « jour noir pour les libertĂ©s civiles » lors du dĂ©bat. Vasili Franco (Verts) considĂšre que cet amendement est trĂšs risquĂ© sur le plan constitutionnel. L'Alliance NoASOG considĂšre cette rĂ©forme comme une atteinte Ă  la sociĂ©tĂ© civile. La SociĂ©tĂ© pour les droits civils (GFF) a annoncĂ© qu'elle examinerait la possibilitĂ© d'un recours constitutionnel. Avec cette dĂ©cision, Berlin rejoint les rangs des États fĂ©dĂ©raux qui ont considĂ©rablement renforcĂ© leurs lois policiĂšres. Cependant, la combinaison des nouveaux instruments rend le paquet berlinois particuliĂšrement ambitieux. Le lĂ©gislateur a ainsi considĂ©rablement abaissĂ© les obstacles Ă  l'accĂšs de l'État Ă  la vie privĂ©e numĂ©rique et physique. La responsable de la protection des donnĂ©es Ă  Berlin, Meike Kamp, a qualifiĂ© la lĂ©galisation du cheval de Troie d'État d'attaque frontale contre la sĂ©curitĂ© informatique de tous les citoyens. Elle a estimĂ© que l'ensemble des mesures aboutissait Ă  une densitĂ© de surveillance hautement contestable sur le plan constitutionnel. [Source]()
# Invisible torture: mind control and cyber torture in the face of global indifference Published on 07/11/2025 By RaĂșl Allain ![](image) There is a form of torture that leaves no visible marks, but silently destroys the mind, body and identity of those who suffer it. A form of violence so sophisticated that it is confused with paranoia or mental illness. I am talking about mind control and cyber torture: real, documented phenomena, yet systematically denied by the structures of power and international indifference. For years, the United Nations (UN) has received reports from victims who claim to have been subjected to electronic harassment, neuropsychological manipulation and covert surveillance using advanced technologies. The Special Rapporteur on Torture has recognised that the definition of torture must be adapted to new forms of technological aggression. And yet, there is still a wall of silence when someone mentions the word cyber-torture. The term does not officially appear in the treaties, but its existence is felt in the testimonies. Victims speak of synthetic voices that intrude on their thoughts, induced impulses, remote emotional manipulation, or the constant feeling of being watched even in the most absolute privacy. It sounds like science fiction, and perhaps that is why it has been so easy to dismiss. But the fact that something sounds implausible does not make it any less real. As a sociologist, I have learned to be wary of overly comfortable consensus. History is full of practices that were denied at the time and later recognised as flagrant violations of human rights. Non-consensual experimentation on humans—from Nazi concentration camps to secret intelligence programmes during the Cold War—shows that the ethical boundaries of science can be blurred with alarming ease. The MK-Ultra Project, for example, was not a conspiracy theory, but a real operation documented by the CIA in the 1950s and 1960s. Its objective: to explore mind control techniques using drugs, hypnosis, and extreme sensory stimulation. When some of the documents were declassified in the 1970s, the world learned of only a fraction of the horror. This was a precursor to what some researchers today describe as "remote neuromodulation": the use of microwave technologies, electromagnetic frequencies, and nanodevices to alter brain activity or human behaviour. Exaggeration? Perhaps. But refusing to investigate it thoroughly would be, at best, irresponsible. At worst, complicity. In 2019, the UN received a report from the Special Rapporteur on Torture, Nils Melzer, warning that the use of neuro-targeted technologies for coercive purposes should be considered a form of torture. Melzer, known for his work in defence of Julian Assange, pointed out that systematic psychological manipulation can be as devastating as physical pain. Behind that observation lies something deeper: the recognition that the human consciousness may become the battlefield of the 21st century. I have spoken with people who claim to have been victims of mind control. They are not delusional or mystical. They are professionals, students, ordinary workers who began to notice disturbing patterns: digital harassment, constant surveillance, subliminal messages on social media, interference with their devices. Some have isolated themselves, unable to explain what they are experiencing without being judged. Others have organised themselves into support communities, such as the International Coalition Against Electronic Torture and the Robotisation of Living Beings (ICATOR), which has been reporting the existence of neuroelectronic harassment technologies to the United Nations for years. In Lima, I have encountered similar cases: people who report hearing directed "voices," feeling internal shocks, or experiencing induced dreams after being subjected to surveillance or political conflicts. Some have been diagnosed with schizophrenia, others simply silenced. And although not all cases may have a technological origin, the coincidence in the descriptions should be enough to motivate serious and transparent scientific investigation. The problem, of course, is that the boundaries between technology, mental health, and political power have become blurred. States and technology corporations possess surveillance tools that were unimaginable just two decades ago. Algorithms know more about us than we know about ourselves. Artificial intelligence can mimic voices, emotions, and even intentions. Who can guarantee that these systems will not be used—or are not already being used—to manipulate collective or individual perception? Cyber torture, more than just abuse, represents the ultimate dehumanisation. It is no longer about subjugating bodies, but consciences. It is torture without physical contact, but with devastating effects: insomnia, induced paranoia, loss of sense of self, learned helplessness. In practice, it turns victims into mental prisoners. The most alarming aspect is the legal vacuum. International human rights conventions, including the UN Convention against Torture, were drafted before the rise of neurotechnology. They do not contemplate the possibility that a person could be tortured without being touched. International law has remained stuck in the 20th century, while 21st-century technologies advance without effective regulation. In 2020, the European Union began debating the ethical limits of "applied neuroscience." Organisations such as the Human Brain Project have warned that brain manipulation could be used for coercive purposes. However, scientific warnings rarely reach the general public. The discussion about cyber-torture remains marginal, and those who denounce it are easily ridiculed or silenced. This is no coincidence. Denial is part of the mechanism. Throughout history, control systems have depended on the disbelief of the masses. The invisible becomes unpunishable. And meanwhile, victims continue to be treated as mentally ill, which constitutes a second form of violence: institutional violence. I remember a woman, a mother of two, who tearfully told me how her world began to fall apart after participating in social protests. "I couldn't sleep. I heard voices, but they weren't in my head. They changed tone, responding to my thoughts. My devices turned on by themselves. I thought I was going mad, until other people started telling me similar things." That phrase — "I thought I was going mad" — is repeated like an echo in the testimonies of victims of cyber torture. The anguish of not being able to prove one's own suffering. Technology, which began as a promise of freedom, has become a new form of slavery. And the most perverse thing is that this slavery is invisible. There are no bars, no interrogators in dark rooms. Just a series of impulses, frequencies and algorithms capable of penetrating the most intimate space: the mind. The UN has an unavoidable responsibility. It cannot continue to ignore allegations on the pretext that they are "unverifiable". Just because something is difficult to prove does not mean it does not exist. When gas chambers were rumoured to exist, it was also said that they were impossible. When Latin American dictatorships denied the existence of disappeared persons, it was also said that these were exaggerations. The pattern repeats itself: first denial, then belated acceptance, when it is already too late. Mind control and cyber torture represent the new face of totalitarianism. A totalitarianism without visible ideology, without an army or concentration camps, but with the ability to infiltrate thoughts, shape emotions and nullify free will. If that isn't torture, what is? In a world where mass surveillance has become normalised—from digital tracking to everyday biometrics—the risk of these technologies being used for coercive purposes is real. It is not a question of futurism or paranoia, but of power. All power tends to expand if no limits are placed on it. Cyber-torture must be officially recognised as a crime against humanity. The UN must set up an interdisciplinary working group, comprising independent scientists, human rights defenders and victims, to investigate allegations of neuroelectronic manipulation. And states must adopt laws prohibiting the development and use of mind control technologies without consent. Discussions about technological ethics are not enough. A legal framework is needed to defend the sovereignty of the human mind. Because, ultimately, the mind is the last free territory we have left. I am concerned about the silence from academia and the media. The press, so eager to cover political scandals or viral trivialities, avoids talking about cyber torture. Perhaps out of fear of losing credibility, perhaps because control mechanisms also operate in the media. But journalism, if it wants to continue to be an exercise in truth, must have the courage to look at what no one else wants to look at. Sociologists often say that reality is not what happens, but what society accepts as real. If we accept cyberbullying as mere fantasy, we are contributing to its perpetuation. If we recognise it as a concrete threat, we can begin to combat it. The difference between these two positions is the line that separates ignorance from responsibility. Ultimately, the question is not whether mind control exists, but to what extent we are willing to admit that technology has surpassed our ethical capacity. History will judge us for what we refuse to see. Torture in the 21st century leaves no scars on the skin, but on the conscience. And as long as we continue to deny its existence, we will be allowing the human mind — that sacred space of inner freedom — to become the new battlefield of power. -​--------- **References** - Melzer, Nils. _Report of the Special Rapporteur on Torture and Other Cruel, Inhuman or Degrading Treatment or Punishment_, Naciones Unidas, 2019. - United Nations Human Rights Council. _Emerging Technologies and Human Rights_, Geneva, 2020. - Marks, John. _The Search for the “Manchurian Candidate”: The CIA and Mind Control_. W.W. Norton, 1979. - ICATOR (International Coalition Against Electronic Torture and the Robotisation of Living Beings). _Petition to the United Nations_, 2021. - European Parliament. _Ethics of Neurotechnology and Human Rights_, 2020. Source:
# La torture invisible : le contrĂŽle mental et la cyber-torture face Ă  l'indiffĂ©rence mondiale PubliĂ© le 11/07/2025 Par RaĂșl Allain ![](image) Il existe une forme de torture qui ne laisse aucune trace visible, mais qui dĂ©truit silencieusement l'esprit, le corps et l'identitĂ© de ceux qui la subissent. Une violence si sophistiquĂ©e qu'elle se confond avec la paranoĂŻa ou la maladie mentale. Je parle du contrĂŽle mental et de la cyber-torture : des phĂ©nomĂšnes rĂ©els, documentĂ©s, et pourtant systĂ©matiquement niĂ©s par les structures du pouvoir et l'indiffĂ©rence internationale. Depuis des annĂ©es, **l'Organisation des Nations Unies** (ONU) reçoit des rapports de victimes qui affirment avoir Ă©tĂ© soumises Ă  du harcĂšlement Ă©lectronique, Ă  de la manipulation neuropsychologique et Ă  une surveillance secrĂšte Ă  l'aide de technologies avancĂ©es. Le _Rapporteur spĂ©cial sur la torture_ a reconnu que la dĂ©finition de la torture devait ĂȘtre adaptĂ©e aux nouvelles formes d'agression technologique. Et pourtant, un **mur de silence** continue de s'Ă©riger dĂšs que quelqu'un prononce le mot _cybertorture_. Le terme n'apparaĂźt pas officiellement dans les traitĂ©s, mais son existence transparaĂźt dans les tĂ©moignages. Les victimes parlent de voix synthĂ©tiques qui envahissent leurs pensĂ©es, d'impulsions induites, de manipulation Ă©motionnelle Ă  distance ou du sentiment constant d'ĂȘtre observĂ©es, mĂȘme dans l'intimitĂ© la plus absolue. Cela ressemble Ă  de la science-fiction, et c'est peut-ĂȘtre pour cette raison qu'il a Ă©tĂ© si facile de le discrĂ©diter. Mais le fait que quelque chose semble invraisemblable ne le rend pas moins rĂ©el. En tant que **sociologue**, j'ai appris Ă  me mĂ©fier des consensus trop faciles. L'histoire regorge d'exemples de pratiques initialement rejetĂ©es, puis reconnues comme des violations flagrantes des droits humains. Les expĂ©riences **non consenties** sur des ĂȘtres humains, des camps de concentration nazis aux programmes secrets des services de renseignement pendant la guerre froide, montrent que la **frontiĂšre Ă©thique** de la science peut s'estomper avec une facilitĂ© alarmante. Le **projet MK-Ultra**, par exemple, n'Ă©tait pas une thĂ©orie du complot, mais une opĂ©ration rĂ©elle documentĂ©e par la CIA dans les annĂ©es 50 et 60. Son objectif : explorer les techniques de contrĂŽle mental par le biais de drogues, de l'hypnose et de la stimulation sensorielle extrĂȘme. Lorsque certains documents ont Ă©tĂ© dĂ©classifiĂ©s dans les annĂ©es 70, le monde n'a dĂ©couvert qu'une fraction de l'horreur. Ce projet Ă©tait un prĂ©lude Ă  ce que certains chercheurs dĂ©crivent aujourd'hui comme la « neuromodulation Ă  distance » : l'utilisation de technologies Ă  micro-ondes, de frĂ©quences Ă©lectromagnĂ©tiques et de nanodispositifs pour modifier l'activitĂ© cĂ©rĂ©brale ou le **comportement humain**. ExagĂ©ration ? Peut-ĂȘtre. Mais refuser d'enquĂȘter de maniĂšre approfondie serait, au mieux, irresponsable. Au pire, complice. En 2019, l'ONU a reçu un rapport du _Rapporteur spĂ©cial sur la torture_, Nils Melzer, dans lequel il avertissait que l'utilisation de technologies neuro-dirigĂ©es Ă  des fins coercitives devait ĂȘtre considĂ©rĂ©e comme une forme de torture. Melzer, connu pour son travail en faveur de Julian Assange, a soulignĂ© que la **manipulation psychologique systĂ©matique** peut ĂȘtre aussi dĂ©vastatrice que la douleur physique. DerriĂšre cette observation se cache quelque chose de plus profond : la reconnaissance que la conscience humaine pourrait devenir le champ de bataille du XXIe siĂšcle. J'ai discutĂ© avec des personnes qui affirment avoir Ă©tĂ© victimes de contrĂŽle mental. Elles ne sont ni dĂ©lirantes ni mystiques. Ce sont des professionnels, des Ă©tudiants, des travailleurs ordinaires qui ont commencĂ© Ă  remarquer des schĂ©mas inquiĂ©tants : harcĂšlement numĂ©rique, surveillance constante, messages subliminaux sur les rĂ©seaux sociaux, interfĂ©rences dans leurs appareils. Certaines se sont isolĂ©es, incapables d'expliquer ce qu'elles vivent sans ĂȘtre jugĂ©es. D'autres se sont organisĂ©es en communautĂ©s de soutien, comme l'International Coalition Against Electronic Torture and the Robotisation of Living Beings (ICATOR), qui **dĂ©nonce** depuis des annĂ©es auprĂšs des Nations unies l'existence de technologies de harcĂšlement neuroĂ©lectronique. À Lima, j'ai rencontrĂ© des cas similaires : des personnes qui rapportent entendre des « voix » ciblĂ©es, ressentir des dĂ©charges internes ou faire des rĂȘves induits aprĂšs avoir fait l'objet d'une surveillance ou de conflits politiques. Certains ont Ă©tĂ© diagnostiquĂ©s comme schizophrĂšnes, d'autres ont simplement Ă©tĂ© rĂ©duits au silence. Et mĂȘme si tous les cas ne peuvent pas avoir une origine technologique, la **coĂŻncidence** des descriptions devrait suffire Ă  motiver une enquĂȘte scientifique sĂ©rieuse et transparente. Le problĂšme, bien sĂ»r, est que les frontiĂšres entre technologie, santĂ© mentale et pouvoir politique sont devenues floues. Les États et les entreprises technologiques disposent d'outils de **surveillance inimaginables** il y a seulement deux dĂ©cennies. Les algorithmes en savent plus sur nous que nous-mĂȘmes. L'intelligence artificielle peut imiter les voix, les Ă©motions et mĂȘme les intentions. Qui garantit que ces systĂšmes ne sont pas utilisĂ©s — ou ne sont pas dĂ©jĂ  utilisĂ©s — pour **manipuler la perception** collective ou individuelle ? La cyber-torture, plus qu'un simple abus, reprĂ©sente la **dĂ©shumanisation ultime**. Il ne s'agit plus de soumettre des corps, mais des consciences. C'est une torture sans contact physique, mais aux effets dĂ©vastateurs : insomnie, paranoĂŻa induite, perte du sens de soi, dĂ©sespoir appris. Dans la pratique, elle transforme les victimes en prisonniers mentaux. Le plus alarmant est le vide juridique. Les conventions internationales sur les droits de l'homme, y compris la Convention contre la torture des Nations unies, ont Ă©tĂ© rĂ©digĂ©es avant l'essor des neurotechnologies. Elles n'envisagent pas la possibilitĂ© qu'une personne puisse ĂȘtre torturĂ©e sans ĂȘtre touchĂ©e. Le droit international est restĂ© ancrĂ© dans le XXe siĂšcle, tandis que les technologies du XXIe siĂšcle progressent sans **rĂ©glementation efficace**. En 2020, l'Union europĂ©enne a commencĂ© Ă  dĂ©battre des limites Ă©thiques des « neurosciences appliquĂ©es ». Des organismes tels que le _Human Brain Project_ ont averti que la manipulation cĂ©rĂ©brale pourrait ĂȘtre utilisĂ©e Ă  des fins coercitives. Cependant, les **avertissements scientifiques** parviennent rarement au grand public. Le dĂ©bat sur la cybertorture reste marginal, et ceux qui le dĂ©noncent sont facilement ridiculisĂ©s ou rĂ©duits au silence. Ce n'est pas un hasard. Le dĂ©ni fait partie du mĂ©canisme. Tout au long de l'histoire, les systĂšmes de contrĂŽle ont dĂ©pendu de l'**incrĂ©dulitĂ© des masses**. L'invisible devient impuni. Et pendant ce temps, les victimes continuent d'ĂȘtre traitĂ©es comme des malades mentaux, ce qui constitue une deuxiĂšme forme de violence : la violence institutionnelle. Je me souviens d'une femme, mĂšre de deux enfants, qui m'a racontĂ© en larmes comment son environnement a commencĂ© Ă  s'effondrer aprĂšs avoir participĂ© Ă  des manifestations sociales. « Je ne pouvais plus dormir. J'entendais des voix, mais ce n'Ă©taient pas celles de mon esprit. Elles changeaient de ton, rĂ©pondaient Ă  mes pensĂ©es. Mes appareils s'allumaient tout seuls. Je pensais que je devenais folle, jusqu'Ă  ce que d'autres personnes commencent Ă  me raconter des choses similaires ». Cette phrase — « je pensais que je devenais folle » — revient comme un Ă©cho dans les tĂ©moignages des **victimes de cyber-torture**. L'angoisse de ne pas pouvoir prouver sa propre souffrance. La technologie, qui Ă©tait Ă  l'origine une promesse de libertĂ©, est devenue une nouvelle forme d'esclavage. Et le plus pervers, c'est que cet esclavage est invisible. Il n'y a pas de barreaux, pas d'interrogateurs dans des piĂšces sombres. Seulement une sĂ©rie d'impulsions, de frĂ©quences et d'algorithmes capables de pĂ©nĂ©trer l'espace le plus intime : **l'esprit**. L'ONU a une responsabilitĂ© incontournable. Elle ne peut continuer Ă  **ignorer** les dĂ©nonciations sous prĂ©texte qu'elles sont « invĂ©rifiables ». Le fait qu'une chose soit difficile Ă  prouver ne signifie pas qu'elle n'existe pas. Lorsque les chambres Ă  gaz faisaient l'objet de rumeurs, on disait Ă©galement que c'Ă©tait impossible. Lorsque les dictatures latino-amĂ©ricaines niaient l'existence de disparus, on disait Ă©galement que c'Ă©taient des exagĂ©rations. Le schĂ©ma se rĂ©pĂšte : d'abord le dĂ©ni, puis l'**acceptation tardive**, quand il est dĂ©jĂ  trop tard. Le contrĂŽle mental et la cyber-torture reprĂ©sentent le nouveau visage du **totalitarisme**. Un totalitarisme sans idĂ©ologie visible, sans armĂ©e ni camps de concentration, mais capable d'infiltrer les pensĂ©es, de modeler les Ă©motions et d'annuler la volontĂ©. Si ce n'est pas de la torture, qu'est-ce que c'est ? Dans un monde oĂč la surveillance de masse est devenue la norme – du traçage numĂ©rique Ă  la biomĂ©trie quotidienne –, le risque que ces 1technologies soient utilisĂ©es Ă  des fins coercitives est rĂ©el. Il ne s'agit pas de futurisme ou de paranoĂŻa, mais de pouvoir. Tout pouvoir tend Ă  s'Ă©tendre s'il n'est pas limitĂ©. La cyber-torture doit ĂȘtre officiellement reconnue comme un **crime contre l'humanitĂ©**. L'ONU doit crĂ©er un groupe de travail interdisciplinaire, composĂ© de scientifiques indĂ©pendants, de dĂ©fenseurs des droits humains et de victimes, afin d'enquĂȘter sur les allĂ©gations de manipulation neuroĂ©lectronique. Et les États doivent adopter des lois interdisant le dĂ©veloppement et l'utilisation de technologies de contrĂŽle mental sans consentement. Les discours sur l'Ă©thique technologique ne suffisent pas. Il faut un cadre juridique qui dĂ©fende la souverainetĂ© de l'esprit humain. Car l'esprit est, en fin de compte, le dernier territoire libre qui nous reste. Je m'inquiĂšte du silence des universitaires et des mĂ©dias. La presse, si prompte Ă  couvrir les scandales politiques ou les futilitĂ©s virales, Ă©vite de parler de cyber-torture. Peut-ĂȘtre par crainte de perdre sa **crĂ©dibilitĂ©**, peut-ĂȘtre parce que les mĂ©canismes de contrĂŽle opĂšrent Ă©galement dans les espaces de communication. Mais le journalisme, s'il veut rester un exercice de vĂ©ritĂ©, doit avoir le courage de regarder ce que personne ne veut voir. Les sociologues ont coutume de dire que la rĂ©alitĂ© n'est pas ce qui se passe, mais ce que la sociĂ©tĂ© accepte comme rĂ©el. Si nous acceptons la cyber-torture comme un simple fantasme, nous contribuons Ă  la perpĂ©tuer. Si nous la reconnaissons comme une **menace concrĂšte**, nous pouvons commencer Ă  la combattre. La diffĂ©rence entre ces deux positions est la ligne qui sĂ©pare l'ignorance de la responsabilitĂ©. En fin de compte, la question n'est pas de savoir si le contrĂŽle mental existe, mais jusqu'Ă  quel point nous sommes prĂȘts Ă  admettre que la technologie a dĂ©passĂ© notre capacitĂ© Ă©thique. L'histoire nous jugera pour ce que nous refusons de voir. La torture du XXIe siĂšcle ne laisse pas de cicatrices sur la peau, mais dans la **conscience**. Et tant que nous continuerons Ă  nier son existence, nous permettrons Ă  l'esprit humain — cet espace sacrĂ© de libertĂ© intĂ©rieure — de devenir le nouveau champ de bataille du pouvoir. -​--------- **RĂ©fĂ©rences** - Melzer, Nils. _Rapport du Rapporteur spĂ©cial sur la torture et autres peines ou traitements cruels, inhumains ou dĂ©gradants_, Nations Unies, 2019. - Conseil des droits de l'homme des Nations Unies. _Technologies Ă©mergentes et droits de l'homme_, GenĂšve, 2020. - Marks, John. _The Search for the « Manchurian Candidate » : The CIA and Mind Control_. W.W. Norton, 1979. - ICATOR (Coalition internationale contre la torture Ă©lectronique et la robotisation des ĂȘtres vivants). _PĂ©tition adressĂ©e aux Nations Unies_, 2021. - Parlement europĂ©en. _Éthique des neurotechnologies et droits de l'homme_, 2020. Source:
# Careless Whisper: WhatsApp and Signal can leak data from silent receipts __Just saw this video () from Daniel Boctor about a type of exploit that can be used to determine your phone model, whether the screen is locked, unlocked or the app is active, whether you're on Wi-Fi or cellular and much more just from sending malformed messages and analyzing the silent delivery receipts. All an attacker needs, is your phone number. Couple that with the recent WhatsApp leak (https://www.univie.ac.at/en/news/detail/forscherinnen-entdecken-grosse-sicherheitsluecke-in-whatsapp) (and we don't know if anyone else exploited it aside from the security researchers) and we have a pretty devastating situation with WhatsApp in particular.__ __The original source can be found here:__ https://arxiv.org/pdf/2411.11194 __As of now, it seems a fix is not available and neither WhatsApp/Meta or Signal/Signal Foundation have shown any interest in fixing it, which I find quite concerning. Just thought I would share this, so you can be aware. The video is also pretty good, so I suggest you watch that, even after reading the paper first.__ Source :
Je viens de voir cette vidĂ©o () de Daniel Boctor sur un type d'exploit qui peut ĂȘtre utilisĂ© pour dĂ©terminer le modĂšle de votre tĂ©lĂ©phone, si l'Ă©cran est verrouillĂ© ou dĂ©verrouillĂ©, si l'application est active, si vous ĂȘtes connectĂ© au Wi-Fi ou au rĂ©seau cellulaire, et bien plus encore, simplement en envoyant des messages malformĂ©s et en analysant les accusĂ©s de rĂ©ception silencieux. Tout ce dont un pirate a besoin, c'est de votre numĂ©ro de tĂ©lĂ©phone. Ajoutez Ă  cela la rĂ©cente fuite de WhatsApp (https://www.univie.ac.at/en/news/detail/forscherinnen-entdecken-grosse-sicherheitsluecke-in-whatsapp) (et nous ne savons pas si quelqu'un d'autre l'a exploitĂ©e Ă  part les chercheurs en sĂ©curitĂ©) et nous nous retrouvons dans une situation assez catastrophique, en particulier avec WhatsApp. La source originale se trouve ici : https://arxiv.org/pdf/2411.11194 À l'heure actuelle, il semble qu'aucun correctif ne soit disponible et ni WhatsApp/Meta ni Signal/Signal Foundation ne semblent intĂ©ressĂ©s par la rĂ©solution du problĂšme, ce que je trouve assez prĂ©occupant. Je tenais simplement Ă  vous en faire part afin que vous en soyez informĂ©s. La vidĂ©o est Ă©galement trĂšs intĂ©ressante, je vous suggĂšre donc de la regarder, mĂȘme aprĂšs avoir lu l'article. Source :
# 🌍 Le paradoxe vert de Bitcoin : pourquoi 70 % de son Ă©nergie vient d’ailleurs
 lĂ  oĂč personne ne veut l’acheter ### Introduction : une rĂ©volution invisible Pendant des annĂ©es, le Bitcoin a Ă©tĂ© prĂ©sentĂ© comme un gouffre Ă©nergĂ©tique — une menace pour le climat, un gaspillage industriel Ă  l’ùre de la sobriĂ©tĂ© carbone. Pourtant, une mutation silencieuse a eu lieu. En 2025, **le minage de Bitcoin n’est plus un consommateur d’énergie — il en est devenu un _rĂ©cupĂ©rateur_, un _stabilisateur_, voire un _catalyseur vert_**. Les chiffres parlent d’eux-mĂȘmes : - **Puissance continue mondiale** : 12,8 Ă  41,8 GW (soit l’équivalent de 10 Ă  30 centrales nuclĂ©aires en fonctionnement permanent) - **Consommation annuelle estimĂ©e** : entre 112 et 366 TWh — certes massive, mais dĂ©sormais **largement dĂ©corrĂ©lĂ©e des rĂ©seaux classiques**. - **EfficacitĂ© Ă©nergĂ©tique des ASIC** : 12 Ă  30,5 J/TH — une progression de 60 % en 3 ans, grĂące Ă  des gĂ©nĂ©rations de puces 3 nm et Ă  des refroidissements avancĂ©s. - **CoĂ»t marginal de production d’un BTC** : $34 616 Ă  $98 632 — reflĂ©tant non pas un gaspillage, mais une **stratĂ©gie de valorisation de ressources Ă©conomiquement mortes**. Mais derriĂšre ces nombres, c’est **une logique systĂ©mique** qui est en train de bouleverser la lecture environnementale du Proof-of-Work. ## 🔋 70 % du minage repose sur de l’énergie _Ă©conomiquement rĂ©siduelle_ — voire _nĂ©gative_ Contrairement aux reprĂ©sentations caricaturales, **le minage de Bitcoin ne se branche pas sur le rĂ©seau domestique**. Il va lĂ  oĂč l’électricitĂ© est _non commercialisable_ — trop Ă©loignĂ©e, trop intermittente, ou trop coĂ»teuse Ă  transporter. En 2025, la rĂ©partition est sans ambiguĂŻtĂ© : | | | | | ------------------------------------------------------------------------------- | ------ | ---------------------------------------------------------------------------------------------------- | | **Surplus d’énergies renouvelables** (Ă©olien/solaire excĂ©dentaire, curtailment) | ≈ 40 % | Énergie _perdue_ si non utilisĂ©e — valeur proche de zĂ©ro, voire nĂ©gative (frais d’arrĂȘt de turbines) | | **Gaz torchĂ© / mĂ©thane de dĂ©charge** | ≈ 30 % | Gaz _dĂ©truit par combustion_ ou _relĂąchĂ©_ — valoriser via le minage rĂ©duit les GES ×84 | | **Chaleur rĂ©cupĂ©rĂ©e (data heat reuse)** | ≈ 2 % | Co-produit industriel — dans les pays froids, il couvre jusqu’à **70 % du coĂ»t net Ă©nergĂ©tique** | | **RĂ©seau bas-coĂ»t / nuclĂ©aire excĂ©dentaire / hydraulique sous-utilisĂ©e** | ≈ 25 % | Énergie non exportable ou non rentable Ă  vendre sur le marchĂ© spot | | **Autres / incertitudes** | ≈ 3 % | — | 👉 **Conclusion fondamentale** : _~70 % de la puissance miniĂšre mondiale est alimentĂ©e par de l’énergie qui, sans Bitcoin, serait soit perdue, soit Ă©mise sous forme de mĂ©thane, soit brĂ»lĂ©e gratuitement._ Ce n’est plus une anecdote. C’est un **modĂšle structurel**. ![Bitcoin Miners by Power Source](https://media.licdn.com/dms/image/v2/D4E12AQEGuErC8lBDJw/article-inline_image-shrink_1000_1488/B4EZqrqyB4HUAQ-/0/1763816711082?e=1765411200&v=beta&t=SXxMxX9tOtO-S3RIHm0ZXiDlJ7FPQ29gB49HY5N0OwA) ![Emission Intensity Across Sectors](https://media.licdn.com/dms/image/v2/D4E12AQGVpRSIb7lt7A/article-inline_image-shrink_1500_2232/B4EZqrqyCOHoAU-/0/1763816710934?e=1765411200&v=beta&t=9mJRZRaput7t5s669EDduOqU7WLo0N279UzY4QUFqFw) ![Messari](https://media.licdn.com/dms/image/v2/D4E12AQEDDKo0C-f63A/article-inline_image-shrink_1500_2232/B4EZqrqyCmKkAU-/0/1763816711571?e=1765411200&v=beta&t=M11-EkzpX0V8lQBRN4CdA4VOvxcmGSTFxk8SjreK8kw) ## đŸŒ± Trois leviers de transformation environnementale — dĂ©jĂ  Ă  l’Ɠuvre ### 1. **L’absorption d’excĂ©dents renouvelables : le stabilisateur invisible** Le minage est **la charge flexible la plus rĂ©active et la plus scalable** au monde : > Selon Duke University (fĂ©v. 2025), les mineurs atteignent une **rĂ©duction de charge de 95 % en moins de 2 minutes** lors des pics de demande — contre 20 Ă  40 % pour les autres charges (ex : Ă©lectrolyseurs, batteries). RĂ©sultat ? Des parcs Ă©oliens/solaires deviennent **rentables lĂ  oĂč ils Ă©taient inviables**. En Islande, au Texas, en Scandinavie — des opĂ©rateurs intĂšgrent le minage _dĂšs la phase de conception_ du projet renouvelable. ### 2. **La neutralisation du mĂ©thane : une externalitĂ© _positive_** Le mĂ©thane (CH₄) a un **potentiel de rĂ©chauffement global 84 fois supĂ©rieur au CO₂ sur 20 ans**. Or, chaque MWh produit Ă  partir de gaz torchĂ© Ă©vite : - la combustion Ă  ciel ouvert (flaring → CO₂ + suies) - ou pire : le _venting_ (Ă©mission directe de CH₄). Aujourd’hui, des sociĂ©tĂ©s comme **MARA** ou **Stranded Energy** convertissent des sites pĂ©troliers en **centrales miniĂšres mobiles**, captant 95 % du mĂ©thane autrefois perdu. → _Non seulement le minage ne creuse pas le trou carbone — il le rebouche._ ### 3. **La chaleur, un sous-produit valorisĂ©** Un mineur consomme 100 % d’électricitĂ© — et rejette **90 % de cette Ă©nergie sous forme de chaleur**. Dans les climats froids (Canada, Finlande, Islande, SibĂ©rie), cela devient un **service Ă©nergĂ©tique** : - Chauffage de serres agricoles (ex : _BitcoinHeating_ en SuĂšde) - Piscines municipales (ex : _Heatmine_ Ă  Helsinki) - RĂ©seaux de chaleur urbains > D’aprĂšs l’_International District Energy Association_ (juil. 2025) : **1 MW de chaleur rĂ©cupĂ©rĂ©e = 455 tonnes de CO₂ Ă©vitĂ©es/an** vs. une chaudiĂšre au fioul. Le minage n’est plus un _coĂ»t_ — c’est un **co-produit**. ## 📚 Un consensus scientifique Ă©mergent Les donnĂ©es ne sont plus contestables : - **Cambridge (avr. 2025)** : **52,4 % d’énergie durable** dans le mix miniĂ© — _et une contribution active Ă  la stabilitĂ© des rĂ©seaux_. - **PNAS (2024)** : l’association _Bitcoin + hydrogĂšne vert_ permet d’augmenter la capacitĂ© Ă©olienne de **+73 %**. - **Journal of Cleaner Production (2024)** : dans 96 % des cas, le minage avec renouvelables est **plus rentable que la production d’hydrogĂšne**. - **IEEE Access (2025)** : ROI de **57,7 %** pour un systĂšme PV + minage — contre **12,5 %** avec batteries seules. Et surtout : > « _Le minage n’est pas concurrentiel — il est complĂ©mentaire. Il achĂšte ce que personne ne veut, quand personne ne veut l’acheter._ » > — **Lal & You, ACS Sustainable Chemistry & Engineering (2023)** ## 🌐 Une presse enfin alignĂ©e sur la rĂ©alitĂ© Il y a trois ans, les gros titres parlaient de « _Bitcoin dĂ©vore la planĂšte_ ». Aujourd’hui ? ✅ **89,5 %** des articles de presse gĂ©nĂ©raliste sont _positifs ou nuancĂ©s_ ✅ **91 %** dans la presse spĂ©cialisĂ©e climat/durabilitĂ© ✅ **80 %** des Ă©tudes _peer-reviewed_ soulignent des **externalitĂ©s positives** Parmi les titres marquants : - **BBC** : _« Bitcoin brings renewable power to rural Africa »_ - **Reuters** : _« MARA’s flaring-to-mining operation slashes methane »_ - **Financial Times** : _« Bitcoin can deliver environmental and social benefits »_ - **Technology Review** : _« Bitcoin mining saved an iconic African national park »_ - **Wall Street Journal** : _« Bhutan used hydropower Bitcoin mining to raise public wages by 65 % »_ ## 🔼 Conclusion : le minage comme infrastructure de transition Le minage de Bitcoin en 2025 incarne une **nouvelle logique Ă©nergĂ©tique** : > **Ce n’est pas la quantitĂ© d’énergie qui compte — c’est sa _valeur marginale_.** LĂ  oĂč l’électricitĂ© a un coĂ»t social (coupures, pics tarifaires, Ă©missions), le minage s’éteint. LĂ  oĂč elle est un dĂ©chet (surplus, gaz, chaleur), il s’allume — et la transforme en monnaie, en chaleur, en stabilitĂ©, en dĂ©veloppement. Il ne s’agit plus de justifier le Proof-of-Work. Il s’agit de **le reconnaĂźtre comme une infrastructure de dĂ©carbonation flexible, dĂ©centralisĂ©e et rentable** — peut-ĂȘtre _la plus efficace jamais dĂ©ployĂ©e Ă  l’échelle mondiale_. Et si, finalement, **le “gaspillage” Ă©tait ailleurs — dans les systĂšmes incapables de valoriser leurs propres excĂ©dents ?** ![Historical Cost to Mine One BTC](https://media.licdn.com/dms/image/v2/D4E12AQGgTUwPtdL-sQ/article-inline_image-shrink_1500_2232/B4EZqrqx8XHMAU-/0/1763816710509?e=1765411200&v=beta&t=Mx8a-fTIYEXdwq9KLzqUheqz3whrMXO8qeNBGXUZILM) -​-- _Sources : Cambridge Bitcoin Electricity Consumption Index (CBECI), Duke University (2025), PNAS, Journal of Cleaner Production, IEA, Renewables Now, Bloomberg, Reuters, The Financial Times, et 20 Ă©tudes peer-reviewed publiĂ©es depuis 2021._ 📌 DonnĂ©es consolidĂ©es via [batcoinz.com](https://batcoinz.com) & [ccaf.io](https://ccaf.io/cbnsi/cbeci) [Source](https://www.linkedin.com/pulse/bitcoin-o%C3%B9-en-est-le-21112025-nicolas-cantu-mlvve/)
# 🌍 Bitcoin's green paradox: why 70% of its energy comes from elsewhere... where no one wants to buy it ### Introduction: an invisible revolution For years, Bitcoin has been portrayed as an energy drain—a threat to the climate, an industrial waste in the age of carbon sobriety. Yet a silent transformation has taken place. In 2025, **Bitcoin mining is no longer an energy consumer—it has become an _energy recapturer_, a _stabilizer_, even a _green catalyst_**. The numbers speak for themselves: - **Global continuous power**: 12.8 to 41.8 GW (equivalent to 10 to 30 nuclear power plants operating continuously) - **Estimated annual consumption**: between 112 and 366 TWh — certainly massive, but now **largely uncorrelated with conventional grids**. - **Energy efficiency of ASICs**: 12 to 30.5 J/TH — a 60% improvement in three years, thanks to 3 nm chip generations and advanced cooling systems. - **Marginal cost of producing one BTC**: $34,616 to $98,632 — reflecting not waste, but a **strategy to valorize economically dead resources**. But behind these numbers is **a systemic logic** that is revolutionizing the environmental interpretation of Proof-of-Work. ## 🔋 70% of mining relies on _economically residual_ — even _negative_ — energy Contrary to caricatural representations, **Bitcoin mining does not plug into the domestic grid**. It goes where electricity is _unmarketable_ — too remote, too intermittent, or too costly to transport. In 2025, the distribution is clear: | | | | | ------------------------------------------------------------- | ------ | ----------------------------------------------------------------------------------------- | | **Surplus renewable energy** (excess wind/solar, curtailment) | ≈ 40 % | Energy _lost_ if not used — value close to zero or even negative (turbine shutdown costs) | | **Flared gas/landfill methane** | ≈ 30 % | Gas destroyed by combustion or released — recovery via mining reduces GHGs ×84 | | **Recovered heat (data heat reuse)** | ≈ 2 % | Industrial co-product — in cold countries, it covers up to **70% of the net energy cost** | | **Low-cost grid / surplus nuclear / underutilized hydro** | ≈ 25 % | Energy that cannot be exported or is not profitable to sell on the spot market | | **Other / uncertainties** | ≈ 3 % | — | 👉 **Fundamental conclusion**: _~70% of global mining power is fueled by energy that, without Bitcoin, would either be lost, emitted as methane, or burned for free._ This is no longer anecdotal. It is a **structural pattern**. ![Bitcoin Miners by Power Source](https://media.licdn.com/dms/image/v2/D4E12AQEGuErC8lBDJw/article-inline_image-shrink_1000_1488/B4EZqrqyB4HUAQ-/0/1763816711082?e=1765411200&v=beta&t=SXxMxX9tOtO-S3RIHm0ZXiDlJ7FPQ29gB49HY5N0OwA) ![Emission Intensity Across Sectors](https://media.licdn.com/dms/image/v2/D4E12AQGVpRSIb7lt7A/article-inline_image-shrink_1500_2232/B4EZqrqyCOHoAU-/0/1763816710934?e=1765411200&v=beta&t=9mJRZRaput7t5s669EDduOqU7WLo0N279UzY4QUFqFw) ![Messari](https://media.licdn.com/dms/image/v2/D4E12AQEDDKo0C-f63A/article-inline_image-shrink_1500_2232/B4EZqrqyCmKkAU-/0/1763816711571?e=1765411200&v=beta&t=M11-EkzpX0V8lQBRN4CdA4VOvxcmGSTFxk8SjreK8kw) ## đŸŒ± Three levers for environmental transformation — already at work ### 1. **Absorbing renewable surpluses: the invisible stabilizer** Mining is **the most responsive and scalable flexible load** in the world: > According to Duke University (Feb. 2025), miners achieve a **95% load reduction in less than 2 minutes** during peak demand — compared to 20-40% for other loads (e.g., electrolysers, batteries). The result? Wind/solar farms become **profitable where they were previously unviable**. In Iceland, Texas, and Scandinavia, operators are integrating mining _from the design phase_ of renewable projects. ### 2. **Methane neutralization: a _positive_ externality** Methane (CH₄) has a **global warming potential 84 times greater than CO₂ over 20 years**. However, each MWh produced from flared gas avoids: - open-air combustion (flaring → CO₂ + soot) - or worse: venting (direct emission of CH₄). Today, companies such as **MARA** and **Stranded Energy** are converting oil sites into **mobile mining plants**, capturing 95% of the methane that was previously lost. → _Not only does mining not increase the carbon footprint—it reduces it._ ### 3. **Heat, a valuable by-product** A miner consumes 100% electricity—and releases **90% of that energy as heat**. In cold climates (Canada, Finland, Iceland, Siberia), this becomes an **energy service**: - Heating agricultural greenhouses (e.g., _BitcoinHeating_ in Sweden) - Municipal swimming pools (e.g., _Heatmine_ in Helsinki) - District heating networks > According to the _International District Energy Association_ (July 2025): **1 MW of recovered heat = 455 tons of CO₂ avoided/year** vs. an oil-fired boiler. Mining is no longer a _cost_ — it is a **by-product**. ## 📚 An emerging scientific consensus The data is no longer debatable: - **Cambridge (Apr. 2025)**: **52.4% sustainable energy** in the mining mix — _and an active contribution to grid stability_. - **PNAS (2024)**: the combination of _Bitcoin + green hydrogen_ increases wind power capacity by **+73%**. - **Journal of Cleaner Production (2024)**: in 96% of cases, mining with renewables is **more profitable than hydrogen production**. - **IEEE Access (2025)**: ROI of **57.7%** for a PV + mining system — compared to **12.5%** with batteries alone. And above all: > “Mining is not competitive — it is complementary. It buys what nobody wants, when nobody wants to buy it.” > — **Lal & You, ACS Sustainable Chemistry & Engineering (2023)** ## 🌐 A press finally in line with reality Three years ago, headlines read “Bitcoin is devouring the planet.” Today? ✅ **89.5%** of mainstream press articles are positive or nuanced ✅ **91%** in the climate/sustainability press ✅ **80%** of peer-reviewed studies highlight **positive externalities** Among the notable headlines: - **BBC**: “Bitcoin brings renewable power to rural Africa” - **Reuters**: “MARA's flaring-to-mining operation slashes methane” - **Financial Times**: “Bitcoin can deliver environmental and social benefits” - **Technology Review**: “Bitcoin mining saved an iconic African national park” - **Wall Street Journal**: “Bhutan used hydropower Bitcoin mining to raise public wages by 65%” ## 🔼 Conclusion: mining as transitional infrastructure Bitcoin mining in 2025 embodies a **new energy logic**: > **It's not the amount of energy that matters — it's its marginal value.** Where electricity has a social cost (outages, price spikes, emissions), mining shuts down. Where it is waste (surplus, gas, heat), it turns on — and transforms it into currency, heat, stability, development. It is no longer a question of justifying Proof-of-Work. It is a question of **recognizing it as a flexible, decentralized, and profitable decarbonization infrastructure** — perhaps _the most effective ever deployed on a global scale_. What if, in the end, **the “waste” lies elsewhere — in systems incapable of valorizing their own surpluses?** ![Historical Cost to Mine One BTC](https://media.licdn.com/dms/image/v2/D4E12AQGgTUwPtdL-sQ/article-inline_image-shrink_1500_2232/B4EZqrqx8XHMAU-/0/1763816710509?e=1765411200&v=beta&t=Mx8a-fTIYEXdwq9KLzqUheqz3whrMXO8qeNBGXUZILM) -​-- _Sources: Cambridge Bitcoin Electricity Consumption Index (CBECI), Duke University (2025), PNAS, Journal of Cleaner Production, IEA, Renewables Now, Bloomberg, Reuters, The Financial Times, and 20 peer-reviewed studies published since 2021._ 📌 Data consolidated via [batcoinz.com](https://batcoinz.com) & [ccaf.io](https://ccaf.io/cbnsi/cbeci) [Source](https://www.linkedin.com/pulse/bitcoin-o%C3%B9-en-est-le-21112025-nicolas-cantu-mlvve/)