Archive pour bataille de l’internet

Communication, internet et Nouvel Ordre Mondial: Prendre conscience et sortir de la matrix des réseaux sociaux…

Posted in actualité, altermondialisme, gilets jaunes, Internet et liberté, média et propagande, militantisme alternatif, politique et lobbyisme, politique française, résistance politique, sciences et technologie, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , on 26 juillet 2019 by Résistance 71

John Young, un des premiers cypherpunks et créateur en 1996 du site Cryptome, ancêtre non dévoyé ni piloté par les services, de Wikileaks, a dit qu’il était illusoire (même pour un spécialiste du chiffrage / cryptage) de vouloir demeurer anonyme et en sécurité à 100% sur le Net. Être sur le toile c’est accepter dans la plus vaste majorité des cas d’être espionné et donc spolié. Faut simplement le savoir et faire en conséquence.
Ceci dit, ce que dit l’article ci-dessous est essentiellement de ne pas faciliter la tache du flicage généralisé tel qu’il se pratique aujourd’hui.
A Résistance 71 nous avons fait le choix initial en 2010, de n’être sur aucun réseaux sociaux, nous n’utilisons plus Gogole depuis des années ni les services attenants de cette machine à espionner. Si nous avons utilisé il y a quelques années le système Tor, nous en sommes sortis pour des raisons à la fois pratiques (lenteur accrue de la navigation et “glitches” du système concernant certains logiciels dus à certaines incompatibilités, bref, trop de conflits inter-logiciels parfois ennuyeux…) mais aussi… de sécurité car il faut quand même savoir que Tor a été créé par l’US Navy et est utilisé par bien des services… L’US Navy est l’hôte du Cybercommand yankee, c’est à dire qu’elle est en charge de la guerre électronique et de surveillance, cette même entité créant le “système TOR”, tout cela nous a semblé un peut trop cousu de fil blanc… peut-être à tort, mais ne vaut-il pas mieux prévenir que guérir ?
Du reste, l’internet en soi est une création militaire, donc.. rien d’étonnant à ce que les géants du Net (Google, Facebook, Twitter, GAFA en général) soient comme cul et chemise avec les agences idoines telles la NSA, la CIA, le DARPA et le cybercommand de l’US Navy. Après tout, InQ Tel, l’entreprise de cybertechnologie de la CIA ne fut-elle pas liée directement au développement de Google puis de Facebook et de bien des entités de la Silicon Valley. Le CEO de Facebook, Zuckerberg, n’est-il pas comme cul et chemise avec Bibi et le Mossad ?
Bref, on ne peut faire confiance en rien et l’article ci-dessous renforce ce que nous disons depuis des années: lorsque le niveau de merde qui monte va atteindre le ventilo en marche, mieux vaudra arrêter l’électronique et se remettre à correspondre en direct, entre humains… Alors mieux vaut commencer dès maintenant. En fait, il faut considérer utiliser les réseaux sociaux comme outil de déception et de leurre: on balance sur les RS “tous là-bas !” mais on sait par autre moyen que “c’est ailleurs qu’on se retrouve”, ce qui lance la volaille dans la mauvaise direction et favorise le résistance en marche… Ne croyez en rien, méfiez-vous de tout, sans sombrer dans la parano, là réside toute la subtilité de l’affaire…

~ Résistance 71 ~

 

 

Et si on sécurisait nos échanges ?

 

Paris Lutte-Info

 

24 juillet 2019

url de l’article original:

https://paris-luttes.info/et-si-on-securisait-nos-echanges-8229?lang=fr

 

Appels, SMS, réseaux sociaux… tous ces moyens d’échanges sont surveillés par les flics et pourtant nous sommes nombreux.ses à continuer de discuter de nos actions dessus. Si on changeait nos habitudes ?

Il existe de nombreux moyens faciles de communiquer entre nous de manière à échapper au flicage. Évidemment l’échange direct, la discussion réelle sera toujours à privilégier. Toutefois dans cet article nous vous présenterons comment être plus discret en trois points.

Signal plutôt que vos SMS

Signal :

  • Cette application libre et gratuite chiffrera vos SMS/MMS avec ceux et celles qui ont également l’application. Le contenu de vos SMS ne seront pas stockés pendant deux ans par votre fournisseur (car vos messages passent par le web) et transmis en clair mais sous forme de messages chiffrés impossible à lire pour ceux qui les intercepteraient. Vous pouvez la mettre par défaut son interface ne change absolument pas de ce que vous connaissez. 
  • Ce qu’il y a de pratique avec Signal c’est que si votre interlocuteur a lui aussi installé l’application les messages se chiffrent tout seul mais si un autre de vos contacts n’a pas encore installé Signal alors il lui envoit un SMS classique sans chiffrement avec la même interface. Pas besoin de jongler avec plusieurs applications, Signal s’adapte en toute transparence. Attention si vous envoyez des messages depuis Signal vers un interlocuteur qui n’a pas installé l’application alors votre fournisseur d’accès (Orange, Free, SFR,…) conserve les meta-données. C’est à dire qu’il sait à quelle heure et à qui vous avez envoyé un message (c’est déjà ce qui se passe quand vous envoyez un texto de manière classique). Enfin quand vous envoyez un SMS ou MMS entre utilisateurs de Signal ceux ci ne sont pas compté sur votre forfait.
  • La disparition automatique des messages après un temps donné est primordiale ! Si ce n’est pas nécessaire dans une utilisation classique, pour toute information sensible c’est extrêment utile : après s’être retrouvé.e à faire quelque-chose de plus ou moins tendu, garder le message invitant à s’y rendre n’est qu’une invitation aux emmerdes. Laissez les messages disparaitre tout seul !
  • Cet outil chiffre les message sur leurs trajet mais si une personne malveillante déverrouille votre portable elle aura accès en clair à vos message de la même manière que vous. Pensez à mettre un code sur votre portable et sur l’application ! C’est la base.

Si vous ne devez retenir que Signal de cet article faites le ! Facile d’utilisation, facile à mettre en place… pourquoi ne pas le télécharger ? En effet votre pire mouchard est dans votre poche. Écoutes, géolocalisations et collectes de données en tous genres, les téléphones sont sûrement nos meilleurs ennemis. Pour limiter la casse, téléchargez cette application simple et efficace qui permet à minima de chiffrer vos SMS.

  • Signal offre aussi, au même titre que des messagerie populaires tels que Whatsapp la possibilité de créer facilement des « groupes » et de se partager des documents de différents formats. C’est très pratique dans pleins de situations.
  • Vous pouvez enfin appeler en chiffré d’autres utilisateurs de Signal si vous avez une bonne connection internet (wifi ou 4G). Dans ce cas votre appel passe par le web comme pour Skype ou Messenger. Comme pour les SMS/MMS et à condition d’être connecté à une borne wifi les appels ne seront pas comptés sur votre forfait même si vous vous trouvez à l’etranger.

A télécharger depuis votre téléphone pour Apple ou Androïd.

Un tuto pour apprendre à utiliser Signal

Riseup plutôt que Gmail

Priviliegiez des services qui respectent votre vie-privée. Ces services en plus d’être éthiques permettent une sécurité accru car ne nous « donnent » pas aux flics.

Les boites commerciales tels que Google, Microsoft, mais aussi Laposte ou Yahoo n’ont qu’un seul objectif : se faire du pognon. Ils n’auront donc aucun soucis à vous balancer aux flics (ou au plus offrant). Ils facilitent même la plupart du temps le boulot des flics en utilisant des « Backdoor » au profit des flics.

Pour communiquer en chiffré par mail la seule solution est celle du chiffrement manuel expliquée plus bas (clefs GPG ou PGP). Mais vous pouvez déjà utiliser des boites mails plus discrètes que gmail. Par exemple Riseup

Framateam plutôt que Facebook

Pour discuter (plus) tranquillement en groupe rien ne vaut https://framateam.org/login. Il s’agit d’un programme hebergé par les lyonnais de Framasoft. Là encore il ne s’agit pas d’une solution à toute épreuve (les conversations ne sont pas chiffrées, nous n’avons pas la mains sur les serveurs…) mais comparé à Facebook, qui met tout en libre accès à des publicitaires comme à des flics, c’est incomparable. Nous pouvons faire confiance aux gens de framasoft qui ont réfléchi à la sécurité internet et à la protection de la vie privée. 

Avec cet outil, vous pouvez créer des groupes de chat privés, des groupes de discussions où vous serez beaucoup plus tranquille que sur messenger. 

Pour se faire, il suffit de se créer un compte et d’inviter vos amis à vous rejoindre sur le channel.

Cliquez pour avoir accès à liste de service proposés par framasoft dans le cadre de leur projet « dégooglisons internet ».

La réunion plutôt que la vidéo-conférence

La communication réelle, en direct et en vrai est la seule qui vous assure une total sécurité. Réfléchissez avant de raconter à votre pote le déroulé de la manif qu’elle.il à raté.e. Cela ne peut il pas attendre quelques jours ? Soyez discret au téléphone ! Si vous tenez vraiment à discuter ne mentionnez personnes d’autres que vous ! Même pas via des pseudo.

En plus se voir en vrai c’est carrément plus sympa !

Pour aller un peu plus loin

Chiffrer ses mails « manuellement » :

Cette méthode ne demande aucune connaissance informatique préalable. Avec elle si une personne malveillante déverrouille votre portable elle n’aura pas accès à vos conversations. De plus elle est utilisable dans divers contexte ( renforcer les outils comme signal et riseup, utilisation sur des forums, des chats etc..etc..). On parle de chiffrement avec des clés GPG ou PGP.

Vous aurez besoins de télécharger un logiciel et de lire ce petit tutoriel . Voila en 5 minute de concentration vous savez chiffrer vos conversations.

Une explication plus détaillé sur OpenclassRoom. Si vous voulez vraiment vous exercer, OpenClasseRoom vous propose des exercices. 

Un autre tuto au cas ou, cette fois sur le site Rebellyon.

Pour aller encore plus loin

N’hésitez pas à lire le guide de base en milieu numérique et à utiliser Tor. Celui ci vous permettra une navigation plus discrète. En lien l’annuaire des sites français du DeepWeeb qui sont riche en tutoriels divers pour améliorer encore plus votre sécurité sur le net.

Et si vous êtes de grand.es malades ou juste passionné.es, jetez un coup d’œil au Guide d’autodéfense numérique. Ce guide très détaillé permet une complète compréhension des enjeux et des ressources à notre disposition, de plus il vient d’être mis à jour.

Note

Pour résumer ne jamais préparer une action sur le net mais toujours en réel. Ne jamais parler d’une action sans passer par un chiffrement. En faisant ça vous vous mettez en danger et les autres aussi. Vous pensez ne rien donner aux flics en discutant tranquillement sur blocus paris avec votre compte fake ? Sérieusement ?

= = =

A étudier aussi:

Navigateurs:

Services courriels:

  • Protonmail (end to end encryption), basé en Suisse hors UE donc
  • Yandex pour ceux qui n’ont pas peur de s’en remettre aux Russes… Y a du pour et du contre.
  • A R71 nous avons des comptes mails sur les deux…

Services de navigation VPN qui, sur le papier, protège la source de navigation et masque l’IP, comme pour Tor, il est difficile souvent de savoir qui est derrière un service proposé et aussi, lenteur accrue de navigation qui s’améliore sur des services payant.

A notre sens privilégier les services open source dont le but n’est pas de faire de la thune, ce qui est rare… La règle est qu’en tout domaine, celui qui dépend du système économiquement se verra utilisé sous peine de « mort économique ». La gratuité est la solution, la gratuité de services de haute qualité est la solution à la fange de la dictature marchande.

 


La police de la pensée et de l’expression

 

Loi liberticide et contrôle de l’internet au Canada…

Posted in actualité, altermondialisme, autogestion, colonialisme, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, politique française, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , , on 16 avril 2015 by Résistance 71

ciblant ces méchants Mohawks empêcheurs de piller en rond… Tout cela est d’actualité tant au Canada qu’en France et en Europe où l’heure est à la volonté oligarchique de museler la dissidence à la pensée unique totalitaire étatique occidentale.

Écoutons nos frères des nations premières et unifions nos esprits !

Rejoignez le mouvement pour la répudiation des bulles papales colonialistes, plus nous mettrons de pression sur la hiérarchie cléricale jusqu’au Vatican et plus ces diktats papaux auront de chance à être répudiés.

— Résistance 71 —

 

Cyber contrôle

 

Mohawk Nation News

 

15 avril 2015

 

url de l’article original:

http://mohawknationnews.com/blog/2015/04/15/cyber-control/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Le gouvernement veut faire passer des lois pour prendre le contrôle de l’internet et… de nous. Quel meilleur moyen en effet que d’inonder la toile avec de la pornographie, du harcèlement de tout poil, du racisme, de l’horreur et tout ce qui peut nous irriter et nous fâcher afin de nous faire demander au gouvernement de contrôler la chose ! C’est comme ces gens qui nous appellent au téléphone pour nous vendre des séjours vacances ou nous donner 20 millions de dollars. Nous n’avons pas à regarder tout cela. Nous n’avons juste qu’à raccrocher le téléphone et effacer le courriel. Ils n’arrêtent pas ? Nous non plus, on continue de leur raccrocher au nez et à effacer les courriels à chaque fois.

Les merdias contrôlés par les corporations essaient de contrôler l’internet. La Grande Loi de la Paix, Kaiane’reko:wa est basée sur une société informée. L’entreprise commerciale qu’est McGill University (Montreal) met en place un forum de “définition de la limite” sur “les risques légaux de l’utilisation des médias sociaux” à Kahnawake le Mardi 21 Avril courant. Les cyber agents qui viennent nous guider sur les “implications du harcèlement social dans les médias” et sur comment obéir au gouvernement et ses “édits légaux et éducationnels” sont Alyssa Wiseman et Arzina Zaver. Nima Naimi sera la supposée experte en “implications civiles et criminelles” autour du monde. Ils vont venir pour nous dire comment nous contrôler nous-mêmes et comment fermer nos gueules, spécifiquement au sujet de la critique du gouvernement, notre vrai problème…

Qui au Conseil Mohawk Kahnawake Inc. est derrière la mise en place de ce forum ? Ceci n’est que l’annonce d’une nouvelle réglementation génocidaire qui nous sera imposée. Ils ne veulent pas de critique ni de questions au sujet de leur agenda commercial et corporatiste ou de leurs directeurs.

Comme le Canada aujourd’hui, l’Allemagne nazie était fasciste, un état totalitaire. Un modèle de contrôle complet sur la politique, la société et la culture qui était imposée à ses citoyens. Le public ne pouvait pas parler librement. Ils avaient à se soumettre corps et âme à la matrix corporatiste. Des organisations paramilitaires muselaient la dissidence et terrorisaient l’opposition. Média, télévision, radio, journaux, presse et éducation contrôlaient à tous les niveaux l’information et les idées qui circulaient.

En quoi cela est-il différent du travail d’Alyssa, d’Arzina et de Naimi ? Elles sont là pour nous aider à nous conformer aux lignes de conduite du Canada corporatiste. La technologie et spécifiquement l’internet, est utilisée pour nous harceler, pour nous intimider et nous menacer en permanence. Nos téléphones et communications sur la toile sont surveillés, nos ordinateurs sont mis hors service à distance ou compromis. Nous sommes ciblés si le gouvernement décide que ce que nous faisons menace la grille de contrôle qu’il met en place, il nous menace, fait de fausses accusations ou nous reproche de nous tenir contre la bonne marche du corporatisme, il vole nos informations et données personnelles, nos informations financières privées et détruit nos données ou nos équipements. Si on a oublié quelque chose, merci de le rajouter à la liste.

Un internet libre est nécessaire pour parvenir à l’unification des esprits, devenir un esprit, ceci est le principe même de la Grande Loi de la Paix. L’entreprise veut prendre en charge l’internet afin de pouvoir contrôler nos esprits et nous maintenir en état de léthargie. La nature nous a donné un cerveau, un esprit pour que nous puissions savoir ce qui est réel et que nous ne succombions pas aux fausses réalités. Satenakonnirahs veut dire renforcer son esprit. Le tout fondé sur la collection et l’assimilation de l’information importante, ceci est notre système d’alarme.

Résister à la dérive liberticide et totalitaire du gouvernement Valls…

Posted in actualité, altermondialisme, autogestion, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, politique et lobbyisme, politique et social, politique française, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , , , , , , , , , , , , on 18 mars 2015 by Résistance 71

Renseignement: la désastreuse dérive du gouvernement Valls sur la surveillance !

 

π

 

17 Mars 2015

 

url de l’article original

http://www.laquadrature.net/fr/renseignement-desastreuse-derive-du-gouvernement-valls-sur-la-surveillance

 

Paris, le 17 mars 2015 — Les informations concernant le projet de loi sur le renseignement diffusées via Le Figaro aujourd’hui, avant sa présentation en Conseil des ministres jeudi 19 mars, confirment les inquiétudes déjà exprimées. Alors que la loi sur le renseignement était annoncée comme une grande loi permettant de protéger les droits fondamentaux, l’instrumentalisation sécuritaire des événements meurtriers de janvier risque d’aboutir à une incroyable dérive du gouvernement en matière de surveillance des citoyens. La Quadrature du Net appelle les citoyens et les députés à y résister.

Surveillance des comportements de tous les internautes par les intermédiaires techniques pour détecter les comportements suspects, accès en temps réel aux données de connexion, accès aux contenus des emails et enregistreurs de frappe au clavier, etc : l’éventail des mesures mises aux mains des services administratifs (police, douanes, etc.) sans contrôle du juge est d’une ampleur sans précédent.

Ne tirant aucune leçon des jurisprudences de la Cour de Justice de l’Union Européenne qui condamne la conservation trop longue et trop large des données personnelles des citoyens, le projet de loi envisage également une augmentation à 5 ans de la conservation des données par les services de renseignement.

Pour garantir les droits fondamentaux face à cet arsenal de mesures d’intrusion, de surveillance et de profilage, le gouvernement ne prévoit qu’une commission consultative, aux pouvoirs limités, ne permettant des recours qu’a posteriori et sans garanties réelles pour les citoyens.

En attendant le détail des mesures, La Quadrature du Net exhorte dès à présent les parlementaires à exercer leur devoir de contrôle, de raison et de défense des libertés publiques des citoyens face à ce projet de loi dangereux, et appelle les citoyens à se mobiliser.

Alors que les enquêtes, partout dans le monde, montrent que la surveillance de masse ne fait aucunement baisser le risque d’attentat, la voie prise par le gouvernement de Manuel Valls instaure une ère nouvelle de suspicion généralisée, marquant un recul historique de la séparation des pouvoirs et des droits fondamentaux. Si le Parlement acceptait de l’y suivre, les conditions d’un exercice correct de la démocratie ne seraient plus réunies.

Internet, encryptage, protection des données… TOR est-il l’ennemi ?

Posted in actualité, altermondialisme, guerres hégémoniques, ingérence et etats-unis, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, presse et média, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , on 25 juillet 2014 by Résistance 71

Le logiciel d’encryptage TOR est-il le loup dans la bergerie ? A qui se vouer dans la guerre cybernetique qui se livre sans merci ?

— Resistance 71 —

 

Le système d’encryptage TOR créé par des barbouzes pour des barbouzes

 

Peter B. Collins

 

24 Juillet 2014

 

url de l’article:

http://www.boilingfrogspost.com/2014/07/24/processing-distortion-with-peter-b-collins-tor-encryption-created-by-spooks-for-spooks/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Note de Résistance 71: Nous sommes en train de traduire un long article au sujet de TOR, de sa création et de qui gère et le développe, article écrit pour Pando par le journaliste d’enquête Yasha Levine.

Edward Snowden, Glen Greenwald et l’Electronic Frontier Foundation (EFF) essaient de faire croire que TOR est un système d’encryptage, de codage des données qui protège votre vie privée sur internet.

Le pugnace journaliste d’enquête de Pando, Yasha Levine, revient nous expliquer les origines et le financement du système TOR. Développé par le Naval Research Lab de la Marine Nationale américaine (NdT: qui est responsable de toute la guerre électronique, cyberwarfare, de l’armée américaine…) et le DARPA (Defense Advanced Research Project Administration), ses clients principaux sont de la communauté du renseignement et Levine explique le besoin d’attirer d’autres utilisateurs du système de façon à ce que les espions ne se voient pas comme le nez au milieu de la figure.

TOR n’est pas complètement immunisé contre l’espionnage de la NSA et Levine rapporte qu’en 2004, le projet fut donné à l’EFF. TOR est aujourd’hui un projet à but non-lucratif indépendant qui reçoit ses financements depuis de l’argent qui semble être lavé au travers d’un bras du ministère des affaires étrangères: Internews. Levine révèle qu’Edward Snowden, qui opérait les serveurs TOR à Hawaii, a compromis sa propre sécurité, sa propre anonymité juste quelques mois avant qu’il ne contacte Greenwald, en faisant une demande d’autocollants TOR à partager avec ses collègues.

= = =

Sur l’encryptage:

https://resistance71.wordpress.com/2012/12/10/bataille-de-linternet-assange-wikileaks-et-lappel-aux-armes-dencryptage/

 

Pays du goulag levant: Le réseau intranet de l’armée censure InfoWars.Com

Posted in actualité, désinformation, ingérence et etats-unis, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , on 20 juin 2014 by Résistance 71

Quand on sait que les militaires, anciens combattants, de l’armée, revenant à la maison après plusieurs tours en zones de combats sont considérés officiellement par le ministère de la sécurité de la patrie (DHS ou Department of Homeland Security, la Stasi/gestapo du pays du goulag levant), en tête de liste des « terroristes domestiques potentiels », il n’est pas étonnant que les huiles de l’institution militaire suppriment un des plus grandes sources d’information contre le système, très suivie par les personnels militaires: le site InfoWars.com du controversé Alex Jones.

Nous ne sommes pas d’accord politiquement avec Jones, mais le boulot qu’il a fait depuis plus de 15 ans pour dénoncer les turpitudes d’un système oligarchique hors de contrôle et éveiller les consciences, est commandable. A voir ci-dessous en zone commentaire, ce que nous considérons être son documentaire le plus accompli jusqu’à ce jour: « EndGame » (2006) en VOSTF. a voir et diffuser sans aucune modération.

La vérité sauvera l’humanité. Le jour approche pour l’oligarchie…

— Résistance 71 —

 

L’armée américaine bloque l’accès au site InfoWars.Com

Le site internet est maintenant censuré pour plus de 700 000 membres des forces arméee américaines à travers le monde

 

Paul Joseph Watson

 

19 Juin 2014

 

url de l’article original:

http://www.infowars.com/u-s-military-blocks-infowars-com/

 

~ Traduit de l’anglais par Résistance 71 ~

 

L’armée américaine a bloqué le site InfoWars.com ; des personnels actifs nous ont contacté pour confirmer que le site est maintenant inaccessible à plus de 700 000 personnels militaires dans le monde car ayant été étiqueté site propageant “violence, haine et racisme”.

Un membre des forces armées nous a fait parvenir la note de service que nous avons reproduite ci-dessus (NdT: voir l’article original en anglais), indiquant que le Navy Marine Corps Intranet (NMCI), qui “dessert plus de 707 000 marins, fusiliers marins et civils dans 620 endroits aux etats-Unis, à Hawaii et au Japon, en faisant plus grand réseau d’ordinateurs connectés sur internet au monde”, censure Infowars.com afin de “sauvegarder la position de sécurité et/ou de maintenir l’intégrité opérationnelle du NMCI.”

Le message est intitulé “Déni d’accès par décision du NETWARCOM”, approuvé par le “capitaine d’observation opérationnelle du commandement du réseau de combat des forces navales” Click here pour voir un agrandissement su message.

Insistons bien, le blocage n’est pas imposé par un filtrage externe de la toile par un logiciel utilisé par la marine, mais par le propre système intranet de la marine. Le NMCI est si vaste, qu’il ne vient que second derrière la taille de l’internet public. Il comprend 4100 serveurs qui gèrent 2,3 petaoctets de données.

Nous avons aussi reçu le courriel suivant venant d’un membre en service actif de l’armée américaine confirmant le blocage de censure.

Bonjour, je visite Infowars tous les jours depuis chez moi et au travail afin de me tenir au courant de ce qui se passe et obtenir des informations que je ne peux pas obtenir par les médias de masse. Je suis un militaire en service actif et mes camarades et moi-même suivons InfoWars.com, ce qui nous fait beaucoup discuter. Très récemment, mes camarades et moi-même avons remarqué que le site InfoWars.com a été bloqué sur tous nos ordinateurs. Je pense que c’est une nouvelle tentative du gouvernement pour censurer la vérité. Je pense que ceci se doit d’être partagé et qu’au moins InfoWars devrait être averti. En ce qui concerne mes camarades et moi-même, nous ressentons que tout ceci est une nouvelle tentative de nous priver de nos libertés. Merci pour tout ce que vous faites. Que la vérité soit dite et n’abandonnez jamais. S’il y a quoi que ce soit que nous puissions faire, merci de nous le dire.

Nous avons rapporté hier comment le service de filtrage corporatiste de la toile Blue Coat, qui est utilisé par bon nombre de grandes entreprises, a bloqué InfoWars.com en le plaçant dans la même catégorie que les sites diffusant de la “violence, haine et racisme”. L’interdiction a dû être levée suite à des plaintes.

Il va sans dire qu’InfoWars.com est un site d’information indépendant et qu’il n’a absolument rien à voir avec quoi que ce soit faisant l’apologie de la violence, de la haine ou du racisme, à moins bien sûr que vous ne définissiez le mot “haine” comme étant l’antagonisme à la corruption gouvernementale et aux abus.

Ce ne serait pas exagérer que de suggérer que la couverture par InfoWars de manière agressive du scandale émanant du secrétariat d’état aux anciens combattants (NdT: Veteran Affairs ou VA), pourrait bien être la raison de l’imposition de cette interdiction par les échelons supérieurs de la hiérarchie militaire américaine.

Note du traducteur: Un superviseur du secrétariat d’état aux anciens combattants a déclaré que les “anciens combattants devraient recevoir une balle dans la tête pour économiser de l’argent”. Article avec conversation téléphonique du lanceur d’alerte (en anglais):
http://www.infowars.com/exclusive-whistleblower-reveals-new-va-scandal/

InfoWars reçoit de manière routinière des courriels d’utiisateurs qui sont incapables d’avoir accès au site parce qu’ils ont été bloqués par des filtres utilisés par le gouvernement dans ses services, dans les terminaux de transport, dans les grandes entreprises et autres institutions.

Internet et Nouvel Orde Mondial: Attaque fausse-bannière cybernétique pour un contrôle gouvernemental de l’internet…

Posted in actualité, altermondialisme, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, média et propagande, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 10 avril 2014 by Résistance 71

Nous l’avons dit et répété: L’empire doit torpiller l’internet et il s’y emploie ardemment. Il est urgent de créer un internet parallèle, s’il reste encore des génies de l’informatique qui ne se sont pas vendus aux banquiers et au dieu fric…

— Résistance 71 —

 

Heartbleed ou quand l’internet évolue vers un contrôle gouvernemental

 

Kurt Nimmo

 

9 Avril 2014

 

url de l’article:

http://www.infowars.com/heartbleed-moving-toward-government-control-of-the-internet/

 

~ Traduit de l’anglais par Résistance 71 ~

 

De graves avertissements au sujet de Heartbleed, un risque cybernétique sérieux à la sécurité de l’internet et affectant des millions de sites internet, se répercutent au travers de la toile aujourd’hui. Il est décrit comme une malfonction de l’OpenSSL la technologie libre (open source) d’encryptage, de codage, utilisé par la vaste majorité des serveurs internet. Heartbleed is said to put HTTPS e-commerce websites at risk.

Le défaut “peut donner accès aux hackers aux données personnelles comme les numéros de cartes de crédit, les noms d’utilisateurs, les mots de passe et peut-être ce qui est plus important, les clefs cryptographiques, ce qui permettrait aux hackers de prendre l’identité ou de contrôler les serveurs”, a dit Lily Hay Newman.

Le risque a été découvert par un chercheur de Google à Codenomicon, une entreprise finlandaise se spécialisant dans le développement d’ “outils de brouillage” pour assurer la sécurité des réseaux informatiques. La base de données des clients de Codenomicon inclut l’industrie de la défense et des agences gouvernementales et, comme stipulé plus bas, a des connexions plus que suspectes avec le régime Obama, le DHS (NdT: sécurité de la patrie, la Stasi du pays du goulag levant) et le FBI.

L’alarme actuelle concernant Heartbleed joue parfaitement dans le sens de la propagande du gouvernement pour forger une infrastructure de cybersécurité liant le public et le privé.

La dernière mise en garde provient du directeur des communications pour Willis Global Energy Practice au cours d’un séminaire qui s’est tenu à Londres. Il y a dit que “l’industrie de l’énergie est assise sur une bombe constituée d’attaques cybernétiques non assurées”, à cause en grande partie de systèmes de contrôle basés sur la toile qui sont non sécurisés et ce de manière routinière.

En 2010, l’effort de dépeindre l’internet comme vulnérable et ayant besoin d’une protection gouvernementale a pris la forme d’une attaque cybernétique simulée. La manœuvre de guerre fut organisée par le Bipartisan Policy Center, un think-tank de gens du métier et promu par “des entreprises qui avaient des billes financières dans le future de la cyber-défense, General Dynamics étant l’une d’entres elles, mais aussi d’entreprises dont les transactions sont la ligne de vie de l’économie américaine et qui voulaient déclencher un plus grand sens de l’urgence parmi le public et les législateurs, faiseurs de politiques”, d‘après Mark Ambinder de The Atlantic. Les attaques cybernétiques semblent souvent apparaître pour souligner la législation et les points d’une politique de cybersécurité du gouvernement. Par exemple en février, une attaque DoS (Denial of Servive) d’une amplitude inédite s’est produite plusieurs jours après que la loi du National Cybersecurity and Critical Infrastructure Protection Act fut remis à l’assemblée pour révision. La législation, soutenue à la fois par les républicains et les démocrates, codifie “une association à part égale entre l’industrie privée et le département de sécurité de la patrie, DHS.”

Le gouvernement considère cette fusion entre le gouvernement et les opérations d’entreprises privées, corporatisme, comme le définît en son temps Mussolini (cf sa définition du fascisme), si essentielle que le sénateur Jay Rockefeller a essayé de faire inclure la loi sur la cybersecurity de 2013 comme amendement à la loi du National Defense Authorization Act (NdT: le fameux controversif liberticide NDAA ).

Plus tôt ce mois-ci, l’ancien sénateur Evan Bayh, démocrate de l’Indiana, a dit à l’association du barreau américain qu’une législation sur la cyber-sécurité avait peu de chance de passer la session de printemps du congrès.

“Je pense qu’il est fort peu probable qu’il y ait une action législative en la matière”, a dit Bayh. “Dommage. Il faudra sûrement une attaque cybernétique qui touchera gravement le pays avant que nous puissions réconcilier le débat à Washington au sujet de cette législation.”

Bayh a dit qu’une attaque cybernétique de grande envergure aurait sûrement pour résultat “la mise en application de standards de sécurité qui rendront ce qui est proposé maintenant presque insignifiant, parce que nous avons toujours une sur-réaction après une attaque et des deux côtés il est important que cela soit envisagé, parce que cette attaque arrive.” A t’il dit.

Bayh qui a siégé au comité de sélection du sénat sur le renseignement est maintenant au comité de conseil de la CIA. Donc, sa mise en garde et sa prédiction, exprimées de manière conclusive, ont un poids non négligeable.

Finalement, notons qe Howard Schmidt, l’ancien coordinateur à la cyber-sécurité et assistant spécial d’Obama, siège au comité directeur de l’entreprise Codenomicon.

Schmidt, qui a aussi travaillé pour le FBI et le DHS (NdT: Stasi made in USA), “était responsable de la coordintaion de la politique de développement de la cyber-sécurité inter-agences et de la mise en œuvre d’engagement coordonné entre les états fédéral, locaux, international et les partenaires du secteur privé de la cyber-sécurité, “ révèle une page du Codenomicon Defensics. Elle dit qu’une entreprise ayant des connexions avec Google, avec ses connexions connues du renseignement et qui a un membre de son bureau directeur connecté directement avec l’administration Obama et son initiative sur la cyber-sécurité en plus de connexions avec le FBI et le DHS, devrait découvrir un réseau de vulnérabilité et supplier l’intervention du gouvernement.

Média et Nouvel Ordre Mondial: Grand-Frère dans les forums… Le lard et la manière du contrôle…

Posted in actualité, désinformation, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, presse et média, technologie et totalitarisme with tags , , , , , , on 18 novembre 2013 by Résistance 71

Les techniques “secrètes” pour contrôler les forums en ligne et l’opinion publique

AlterInfo

16 Novembre 2013

url de l’article:

http://www.alterinfo.net/les-techniques-secretes-pour-controler-les-forums-et-l-opinion-publique_a96837.html

Attention, c’est du lourd !

Le 12 juillet dernier, le site Cryptome, sorte d’ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n’aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d’un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d’activistes. Officiellement, Cointelpro a disparu en 71, mais l’organisation a juste changé de noms. Maintenant en plus d’infiltrer de manière classique des groupes d’activistes, cette ou ces organisations gouvernementales officient sur Internet pour enterrer les bad buzz et noyer le poisson sur les forums d’activistes.

Le 18 juillet, ce témoignage sur Cryptome a été mis en avant sur Slashdot  par un contributeur de longue date. Et chose étrange, le post a été censuré. C’est ce qui a attiré mon attention sur le sujet.

Ce document met au jour toutes les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. C’est très orienté US mais ce serait une erreur de croire que ce genre de pratiques n’a pas lieu en France. C’est riche d’enseignement et au fur et à mesure que je lisais le document, je me rendais compte que j’avais déjà été le témoin de ces manipulations. À la télé dans les débats politiques, dans les interviews dans les journaux, mais chose plus troublante dans les commentaires sur mon site ou d’autres ou sur Twitter. Sans tomber dans la parano, je me demande maintenant si certaines personnes qui viennent poster et semer le doute dans certains de mes articles un peu « sensibles » sont juste des trolls qui s’emmerdent ou des agents désinformateurs.

Mais peu importe… Lisez ce document, certes un peu long, mais passionnant, qui vous permettra de « détecter » à l’avenir les tentatives de manipulation dont nous faisons tous l’objet, en tant que personne ayant une opinion, ou en tant que simple spectateur.

 

Techniques pour manipuler les forums sur Internet

Il existe plusieurs techniques dédiées au contrôle et à la manipulation d’un forum  sur internet, peu importe le contenu ou les personnes qui sont dessus. Nous allons voir chaque technique et démontrer qu’un nombre minimum d’étapes suffit pour prendre efficacement le contrôle d’un  » forum incontrôlable. « Technique #1 –   »FORUM SLIDING »

Si un post très sensible de nature critique a été posté sur le forum, il peut être rapidement supprimé grâce au  » forum sliding.  » Dans cette technique, un nombre de posts (ou « sujets » en français) sans rapport sont discrètement positionnés sur le forum et  » vieillissent « . Chacun de ces posts sans rapport peut être appelé pour lancer un  » forum slide  » (glissement de forum). Deuxièmement, cette technique a besoin de faux comptes. Ils sont nécessaires pour permettre dissimuler au public la manipulation. Pour déclencher un  » forum slide  » et  » purger  » les posts critiques, il suffit de se connecter sur chaque vrai ou faux compte et de répondre aux vieux sujets avec un message de 1 ou 2 lignes. Grâce à cela, ces vieux topics sont propulsés au sommet de la liste des topics, et les topics sensibles glissent vers les autres pages, hors de la vue du public. Bien qu’il soit difficile, voire impossible, de censurer le post sensible, il est maintenant perdu dans une mare de posts inutiles et sans rapports. De ce fait, il devient efficace et pratique de faire lire au public des posts sans rapport et non-problématiques. 
Technique #2 –   »CONSENSUS CRACKING »

Une deuxième technique efficace est le  » consensus cracking.  » Pour réussir à briser un consensus, la technique suivante est utilisée. Grâce à un faux compte, un message est posté. Ce message semble légitime et censé – mais le point sensible c’est que ce post possède une HYPOTHÈSE TRÈS FRAGILE sans preuve pour appuyer ce qui est écrit. Une fois cela fait et grâce à d’autres faux comptes, une réponse en votre faveur est doucement introduite. Il est IMPÉRATIF que les deux partis soient représentés, afin que le lecteur non informé ne puisse pas déterminer quel parti détient la vérité. Au fur et à mesure des posts et des réponses, la « preuve » forte ou désinformation est doucement établie en votre faveur. Ainsi, le lecteur non informé va probablement prendre la même position que vous et, si leur position est contre vous, leur opposition à vos messages va probablement être laissée aux oubliettes. Cependant, dans certains cas où les membres du forum sont hautement éduqués et peuvent contrer votre désinformation avec des faits réels et des liens vers des sites, vous pouvez  » avorter  » le cassage de consensus en démarrant un  » Forum sliding « . 
Technique #3 –   »TOPIC DILUTION »

La dilution de topic n’est pas seulement efficace lors d’un glissement de forum, elle est également très utile pour garder l’attention des lecteurs sur des problèmes sans rapport et non productifs. Il s’agit d’une technique critique et très utile pour causer une  » CONSOMMATION DE RESSOURCE.  » En implémentant un flux continu de posts sans rapport pour distraire et perturber (trolling), les lecteurs du forum voient leur productivité stoppée. Si l’intensité de la dilution graduelle est assez forte, les lecteurs vont arrêter de rechercher et vont simplement passer en  » mode commérage.  » Dans ce mode, ils peuvent plus simplement être éloignés des faits vers des conjectures et opinions profanes. Moins ils sont informés, plus il est facile et efficace de contrôler le groupe entier dans la direction que vous souhaitez. Il faut noter qu’une étude des capacités psychologies et des niveaux d’éducation doit être effectuée pour déterminer à quel niveau il faut  » pousser le bouchon « . En allant trop rapidement trop loin hors sujet, cela peut déclencher une censure de la part d’un modérateur du forum. 
Technique #4 –   »COLLECTE D’INFORMATION »

La collecte d’information est très efficace pour déterminer le niveau psychologique des membres du forum et pour rassembler tous les renseignements qui peuvent être utilisés contre eux. Dans cette technique, un sujet « je te montre le mien, montre-moi le tien  » est posté dans un environnement positif. Grâce au nombre de réponses fournies, il est possible de compiler plus d’informations statistiques. Par exemple, on peut poster  » votre arme préférée  » et encourager les autres membres du forum à montrer ce qu’ils possèdent. De cette façon, il est possible de déterminer par pourcentage inversé, quelle proportion du forum possède une arme à feu ou une arme détenue de manière illégale. Cette même méthode peut être utilisée en postant en tant que membre un sujet comme  » Quelle est votre technique préférée pour…  » Grâce aux réponses, les diverses méthodes utilisées par le groupe peuvent être étudiées et d’autres méthodes mises au point pour les arrêter. 
Technique #5 –   »TROLLING ÉNERVÉ »

Statistiquement, il y a toujours un pourcentage de membres du forum plus enclins à la violence. Dans le but de déterminer qui sont ces gens, il est nécessaire de poster une image sur le forum qui va délibérément inciter à une forte réaction psychologique. Grâce à cela, le plus violent du groupe peut être efficacement tracé grâce à son IP. Pour accomplir cela, il suffit simplement de poster un lien vers une vidéo d’un officier de police en train d’abuser de son pouvoir envers un individu innocent. Statistiquement, sur le million de policiers en Amérique, il y en a toujours un ou deux pris en flagrant délit d’abus de pouvoir et leurs activités peuvent ensuite être utilisées dans l’objectif  de rassembler des renseignements  – sans avoir besoin de  » simuler  » une fausse vidéo. Cette méthode est extrêmement efficace et, plus la vidéo est violente, plus la méthode est efficace. Il est parfois utile de  » influencer  » le forum en répondant à vos propres posts avec des intentions violentes et en déclarant que vous vous  » moquez de ce que les autorités pensent !!  » En faisant cela et en ne montrant aucune crainte, les autres membres du forum, plus discrets et non violents, peuvent révéler leurs vraies intentions. Cela peut ensuite être utilisé devant le tribunal lors d’une poursuite judiciaire. 
Technique #6 –   »ACQUÉRIR LE CONTRÔLE TOTAL »

Il est important de bien insister et de continuellement manœuvrer pour obtenir un poste de modérateur sur le forum. Une fois cette position obtenue, le forum peut être efficacement et discrètement contrôlé en supprimant les posts non favorables – et on peut éventuellement guider le forum vers un échec total et provoquer un manque d’intérêt de la part du public. Il s’agit de la  » victoire ultime  » car le forum n’est plus intéressant aux yeux du public et n’est plus utile pour maintenir leurs libertés. En fonction du niveau de contrôle que vous possédez, vous pouvez délibérément mener le forum vers la défaite en censurant les posts, en supprimant les membres, en floodant ou en mettant accidentellement le forum hors ligne. Grâce à cette méthode, le forum peut être rapidement tué. Cependant, il n’est pas toujours forcément intéressant de tuer un forum, car il peut être converti en une sorte de  » pot de miel  » pour centraliser et mal orienter les nouveaux et donc les utiliser pour vos besoins, sous votre contrôle. 
CONCLUSION

Souvenez-vous bien que ces techniques ne sont efficaces que si les participants du forum NE LES CONNAISSENT PAS. Une fois qu’ils ont été mis au courant, l’opération peut complètement échouer et le forum va devenir incontrôlable. À ce moment, d’autres alternatives doivent être considérées, comme initier un faux problème juridique pour simplement faire fermer le forum et le mettre hors ligne. Cela n’est pas désirable, car cela empêche les agences du maintien de l’ordre de surveiller le pourcentage de la population qui s’oppose toujours au contrôle. Bien d’autres techniques peuvent être utilisées et développées et, au fur et à mesure que vous développez de nouvelles techniques d’infiltration et de contrôle, il est impératif de les partager avec le QG.

 

Les 25 règles de la désinformation

Note : La première règle et les cinq dernières (ou les six, en fonction de la situation) ne sont généralement pas directement applicables par le désinformateur traditionnel. Ces règles sont généralement plus souvent directement utilisées par les dirigeants, les acteurs clés ou au niveau de la planification stratégique de conspirations criminelles.

  • 1.    Ne rien voir, ne rien entendre, ne rien dire. En dépit de ce que vous pourriez savoir, n’en parlez pas – surtout si vous êtes une figure publique, un journaliste, un politique, etc. Si ce n’est pas signalé, ce n’est pas arrivé et vous n’aurez pas à faire face à des problèmes.
  • 2.    Devenez incrédules et indignés. Évitez de parler des problèmes clés et concentrez-vous plutôt sur les problèmes secondaires qui peuvent être utilisés pour rendre le sujet comme étant critique de certains groupes ou thèmes sacro-saints. Cela est également connu comme le subterfuge  » Comment oses-tu ! « .
  • 3.    Créez des commérages. Évitez de parler des problèmes en dépeignant toutes les charges, sans tenir compte des lieux ou des preuves, en pures rumeurs et accusations violentes. Cette méthode fonctionne surtout très bien avec une presse silencieuse, car le public ne peut connaitre les faits qu’à travers ces  » rumeurs discutables « . Si vous pouvez établir une relation entre le document / le problème avec internet, utilisez ce fait pour le certifier en tant que  » rumeur sauvage «   émanant d’une  » bande d’enfants sur internet  » qui ne peut pas avoir de fondement dans la réalité.
  • 4.    Utilisez un argument épouvantail. Trouvez en un et créez un élément dans l’argumentation de votre adversaire que vous pouvez facilement contrer pour vous faire bien voir et pour ridiculiser l’adversaire. Soit vous créez un problème dont vous insinuez l’existence en vous appuyant sur l’interprétation de l’adversaire/sur l’argumentation de l’adversaire/sur la situation, ou sélectionnez l’aspect le plus faible des charges les plus faibles. Amplifiez leur impact et détruisez-les d’une façon discréditante toutes les charges, réelles et fabriquées, tout en évitant de parler des véritables problèmes.
  • 5.    Écartez vos adversaires en leur donnant des surnoms et en les ridiculisant. Cela est aussi connu comme étant le stratagème  » attaquer le messager « , bien que d’autres méthodes soient des variantes de cette approche. Associez les adversaires avec des noms peu flatteurs comme  » fou « ,  » partisan de droite « ,  » libéral « ,  » partisan de gauche « ,  » terroriste « ,  » adorateurs de complots « ,  » radicaux « ,  » miliciens « ,  » racistes « ,  » fanatiques religieux « ,  » déviants sexuels  » et bien d’autres. Cela permet d’empêcher les autres d’éventuellement s’associer à vos adversaires de peur de se faire traiter de la même façon et vous évitez donc de parler des vrais problèmes.
  • 6.    Frappez et courez. Dans n’importe quel forum public, attaquez brièvement votre adversaire ou la position de l’adversaire et fuyez avant qu’une réponse ne soit publiée ou ignorez tout simplement la réponse. Cela marche extrêmement bien sur internet dans les environnements de type courrier des lecteurs, dans lesquels un flux continu de nouvelles identités peuvent être utilisées pour éviter d’expliquer les critiques, d’argumenter – faites simplement une accusation ou une autre attaque, ne parlez jamais des problèmes et ne répondez jamais, car ceci donnerait du crédit au point de vue de l’adversaire.
  • 7.    Motifs d’interrogation. Amplifiez chaque fait qui pourrait laisser penser que l’adversaire opère selon un parti pris. Cela évite de parler des problèmes et oblige l’accusateur à se mettre sur la défensive.
  • 8.    Invoquez l’autorité. Prétendez que vous faites partie de l’autorité ou associez-vous avec celle-ci en utilisant assez de jargon et de termes pour illustrer que vous êtes  » celui qui sait  » et discréditez tous les propos sans parler des problèmes ni démontrer pourquoi ou citer des sources.
  • 9.    Jouez à l’abruti. Peu importe quels sont les arguments ou les preuves sur la table, évitez de parler des problèmes sauf pour les discréditer, dire que cela n’a aucun sens, ne contient aucune preuve, n’a aucun intérêt ou est illogique. Mélangez bien pour un effet maximal.
  • 10.    Associez les critiques de l’adversaire avec de vieilles actualités. Un dérivé de l’argument épouvantail qui est une sorte d’investissement pour le futur dans le cas où le problème ne peut pas être facilement contrôlé. On peut l’anticiper pour garder le contrôle. Pour cela, lancez un argument épouvantail et faites en sorte que l’on s’en occupe assez tôt dans le cadre du plan alternatif (ou plan B). Ainsi, les charges ou critiques suivantes, peu importe leur validité, pourront généralement être associées aux charges précédentes et être considérées comme étant simplement du réchauffé, sans avoir besoin de s’en occuper – encore mieux si l’adversaire qui en est à l’origine est ou était impliqué à l’origine.
  • 11.    Établissez un plan B et ayez confiance en celui-ci. Utilisez un problème mineur ou un élément basé sur des faits, prenez la  » grande route  » (face publique) et  » confessez  » avec vigueur qu’une erreur innocente a été faite – – mais que les adversaires ont saisi là l’opportunité de la mener hors de proportion et d’insinuer des choses malhonnêtes qui, bien entendu,  » n’existent pas « . D’autres personnes peuvent vous renforcer plus tard et même demander publiquement de  » mettre un point final à ce non-sens  » car vous avez déjà fait  » la chose juste « . Bien faite, cette technique peut vous permettre d’acquérir de la sympathie et du respect pour avoir  » craché le morceau  » et  » confessé  » vos erreurs sans aborder d’autres problèmes plus graves.
  • 12.    Les énigmes n’ont pas de solution. Prétendez que l’affaire est trop compliquée à résoudre, en s’appuyant sur la multitude de personnes impliquées et d’évènements. Cela permet de faire perdre tout intérêt au problème de la part des autres personnes.
  • 13.    Logique d’Alice au pays des merveilles. Évitez de parler des problèmes en raisonnant à l’envers ou avec une logique déductive qui s’interdit tout véritable fait important.
  • 14.    Demandez des solutions complètes. Évitez de parler des problèmes en demandant à vos adversaires de résoudre le crime ou le problème dans sa totalité. Il s’agit d’un stratagème qui marche mieux avec les problèmes relatifs à la règle 10.
  • 15.    Faites correspondre les faits à des conclusions alternatives. Cela requiert une pensée créative, sauf si le crime a été planifié avec un plan B.
  • 16.    Faites disparaitre les preuves et les témoins. Si cela n’existe pas, ce n’est pas un fait et vous n’avez pas à aborder le problème.
  • 17.    Changez de sujet. Généralement en lien avec l’un des autres stratagèmes listés ici, trouvez une façon de mettre la discussion sur le côté avec des commentaires mordants et controversés dans l’espoir de détourner l’attention sur un sujet plus gérable. Cela marche surtout très bien avec les gens qui peuvent  » débattre » avec vous sur le nouveau sujet et polariser la discussion dans le but d’éviter de parler des problèmes clés.
  • 18.    Contrariez et provoquez les adversaires et donnez-leur une charge émotionnelle. Si vous pouvez ne rien faire d’autre, réprimandez et raillez vos adversaires et obligez-les à répondre de manière émotionnelle, ce qui va permettre de les faire passer pour des gens stupides et beaucoup trop motivés. Non seulement vous éviterez de parler des problèmes, mais même si leur réponse émotionnelle aborde le problème, vous pouvez après éviter les problèmes en vous concentrant sur ô combien ils sont  » trop sensibles pour critiquer. «
  • 19.    Ignorez les preuves présentées, demandez des preuves impossibles. Il s’agit peut-être ici d’une variante de la règle  » jouer l’idiot « . En dépit des preuves qui peuvent être présentées par un adversaire sur un forum public, prétendez que la preuve n’est pas recevable et demandez une preuve qui est impossible à trouver pour l’adversaire (elle peut exister, mais elle n’est pas à sa disposition ou elle est connue comme étant quelque chose de facile à détruire ou falsifier, comme une arme de crime). Dans le but de complètement éviter de parler des problèmes, il peut être nécessaire de catégoriquement discréditer les médias ou les livres, reniez le fait que les témoins peuvent être acceptables et reniez même les déclarations faites par le gouvernement ou par d’autres autorités.
  • 20.    Fausses preuves. Dès que possible, introduisez de nouveaux faits ou indices conçus et fabriqués en conflit avec les présentations et les arguments de l’adversaire – un outil pratique pour neutraliser les problèmes sensibles ou entraver les résolutions. Cela marche encore mieux lors des crimes pour lesquels les faits ne peuvent pas être distingués des fausses preuves.
  • 21.     Faites appel à un jury d’accusation, un procureur spécial ou un autre corps habilité à l’investigation. Renversez le processus en votre faveur et neutralisez efficacement les problèmes sensibles sans ouvrir la discussion. Une fois réunis, la preuve et le témoignage doivent être secrets pour être bien gérés. Par exemple, si vous êtes de mèche avec le procureur, le jury d’accusation peut tout simplement refuser toutes les preuves utiles, les sceller et les rendre inutilisables pour des enquêtes ultérieures. Une fois qu’un verdict favorable est atteint, le problème peut être officiellement considéré comme fermé. Généralement, cette technique s’applique pour rendre le coupable innocent, mais elle peut aussi être utilisée pour obtenir des accusations lorsque l’on cherche à faire un coup monté contre la victime.
  • 22.    Fabriquez une nouvelle vérité. Créez vos propres experts, groupes, auteurs, meneurs ou influenceurs capables de créer quelque chose de nouveau et différent via des recherches scientifiques, d’investigation ou sociales ou des témoignages qui se terminent favorablement. Dans ce cas, si vous devez vraiment aborder les problèmes, vous pouvez le faire autoritairement.
  • 23.    Créez de plus grandes distractions. Si ce qui est cité ci-dessus ne fonctionne pas pour éloigner les gens des problèmes sensibles ou pour empêcher une couverture médiatique indésirable d’évènements comme des procès, créez de plus grosses histoires (ou traitez-les comme telles) pour éloigner les masses.
  • 24.    Le silence critique. Si les méthodes ci-dessus ne prévalent pas, pensez à supprimer vos adversaires de la circulation grâce à des solutions définitives afin que le besoin d’aborder les problèmes soit entièrement supprimé. Cela peut être fait par la mort, l’arrestation et la détention, le chantage, la destruction de leur personnalité grâce à la fuite d’informations ou encore en les détruisant financièrement, émotionnellement ou en leur infligeant des dommages sévères au niveau médical.
  • 25.    Disparaissez. Si vous êtes le détenteur clé de secrets ou si vous êtes beaucoup trop sous pression et que vous sentez que cela commence à être dangereux, quittez les lieux.

 

Les 8 traits d’un désinformateur

  • 1)    L’évitement. Ils ne parlent jamais des problèmes de manière directe ni n’argumentent de manière constructive. Ils évitent généralement les citations ou les références. À la place, ils insinuent tout et son contraire. Virtuellement, tout à propos de leur présentation insinue que l’autorité et les experts en la matière ne possèdent aucune crédibilité.
  • 2)    Sélectivité. Ils tendent à choisir les adversaires prudemment, soit en appliquant l’approche  » frappe et cours  » contre de simples commentateurs supportant leurs adversaires ou en se concentrant plus fortement sur les opposants clés qui sont connus pour aborder directement les problèmes. Si un commentateur devient trop discutailleur sans aucun succès, la focalisation va changer pour également inclure le commentateur.
  • 3)    Coïncidence.  Ils ont tendance à apparaitre subitement sur un sujet controversé avec pourtant aucun passé de participant sur une discussion générale dans l’arène publique concernée. Ils ont, de même, tendance à disparaitre une fois que le sujet n’est plus intéressant pour la masse. Ils étaient surement censés être ici pour une raison, et ont disparu avec cette raison.
  • 4)    Travail d’équipe. Ils ont tendance à opérer en groupes auto-satisfaits et complémentaires. Bien sûr, cela peut arriver naturellement sur n’importe quel forum public, mais il y aura surement une lignée d’échanges fréquents de cette sorte, là où les professionnels sont impliqués. Des fois, l’un des participants va infiltrer le camp opposé pour devenir une source pour un argument épouvantail ou d’autres techniques conçues pour diminuer la force de frappe de l’adversaire.
  • 5)    Anti-conspirateur. Ils expriment presque toujours un certain mépris envers les  » théoriciens de la conspiration  » et, généralement, pour tous ceux qui pensent que JFK n’a pas été tué par LHO. Demandez-vous pourquoi, s’ils possèdent un tel mépris pour les théoriciens de la conspiration, est-ce qu’ils se concentrent sur la défense d’un seul sujet discuté sur un newgroup abordant les conspirations ? Certains peuvent penser qu’ils sont là pour essayer de faire passer tout le monde pour des fous sur chaque sujet ou pour tout simplement ignorer le groupe pour lequel ils expriment un tel mépris. Ou, certains peuvent plus justement conclure qu’ils possèdent une raison cachée pour que leurs actions disparaissent de leur chemin.
  • 6)    Émotions artificielles. Un genre étrange de sentimentalisme  » artificiel  » et une peau inhabituellement dure – une capacité à persévérer et à persister même face à un flot accablant de critiques et d’intolérances. Cette technique provient d’un entrainement des services de renseignement qui, peu importe à quel point la preuve est accablante, réfute tout et qui empêche d’être émotionnellement réactif ou impliqué. Pour un expert de la désinformation, les émotions peuvent sembler artificielles. 
La plupart des personnes, si elles répondent avec colère, par exemple, vont exprimer leur animosité à travers leur rejet. Mais les professionnels de la désinformation vont généralement avoir des problèmes pour maintenir  » leur image  » et sont d’humeur changeante à l’égard de prétendues émotions et de leur style de communication plus calme et impassible. C’est juste un métier et ils semblent souvent incapables de  » jouer leur rôle « . Vous pouvez piquer une colère absolue à un moment, exprimer un désintérêt ensuite et encore plus de colère plus tard – un yo-yo émotionnel. 
En ce qui concerne le fait d’avoir la peau dure, aucune quantité de critiques ne va les dissuader de faire leur travail et ils vont généralement continuer leurs vieilles techniques sans aucun ajustement aux critiques sur la mise au jour de leur petit jeu – alors qu’un individu plus rationnel va vraiment s’inquiéter de ce que les autres peuvent penser et va chercher à améliorer son style de communication ou tout simplement abandonner.
  • 7)    Incohérent. Ils ont aussi une tendance à faire des erreurs qui trahit leurs vraies motivations. Cela peut éventuellement venir du fait qu’ils ne connaissent pas vraiment leur sujet ou qu’ils soient un petit peu  » freudien « . J’ai noté que, souvent, ils vont simplement citer des informations contradictoires qui vont se neutraliser elles-mêmes. Par exemple, un petit joueur déclarait être un pilote de l’armée de l’air, mais avait un style d’écriture très pauvre (orthographe, grammaire, style incohérent). Il ne devait pas avoir fait d’études supérieures. Je ne connais pas beaucoup de pilotes de l’armée de l’air qui n’ont pas un diplôme universitaire. Un autre a notamment déclaré ne rien savoir d’un certain sujet, mais s’est prétendu, par la suite, expert en la matière.
  • 8)    Constante de temps. On a récemment découvert, en ce qui concerne les Newsgroups, le facteur temps de réponse. Il y a trois façons de le voir fonctionner, surtout lorsque le gouvernement ou une autre personne avec un certain pouvoir est impliqué dans une opération de dissimulation.8.a)    N’importe quel post sur un NG (Newsgroups) posté par un partisan de la vérité ciblé peut résulter en une réponse immédiate. Le gouvernement et les autres personnes habilitées peuvent se permettre de payer des gens pour s’asseoir devant et trouver une opportunité d’occasionner des dégâts. PUISQUE LA DÉSINFORMATION DANS UN NG NE MARCHE QUE SI LE LECTEUR LA VOIT – UNE RÉPONSE RAPIDE EST NÉCESSAIRE, ou le visiteur peut être aiguillé vers la vérité.8.b)    Lorsque l’on a affaire à un désinformateur d’une manière plus directe, par email par exemple, LE DÉLAI EST NÉCESSAIRE – il y aura généralement un minimum de 48-72h de délai. Cela permet à une équipe de se concerter sur la réponse stratégique à adopter pour un meilleur effet et même  » d’obtenir une permission  » ou une instruction d’une voie hiérarchique.8.c)    Dans l’exemple des NG 1) ci-dessus, on aura ÉGALEMENT souvent le cas où de plus gros moyens sont mis en place après le délai de 48-72h. Cela est surtout vrai lorsque le chercheur de vérité et ses commentaires sont considérés comme plus importants et potentiellement révélateurs de la vérité. Ainsi, un révélateur de vérité sera attaqué deux fois pour le même péché.

 

Comment repérer un espion

Une façon de neutraliser de potentiels activistes est de leur donner l’opportunité d’appartenir à un groupe qui ne fait que des mauvaises choses. Pourquoi ?

  • 1)    Le message ne sort pas
  • 2)    Beaucoup de temps est gaspillé
  • 3)    L’activiste est frustré et découragé
  • 4)    Rien de bon n’est accompli

Le FBI et les informateurs et infiltrés de la police vont envahir n’importe quel groupe et établiront des organisations activistes bidons. Leur objectif est d’empêcher l’éclosion de vrais mouvements pour la justice ou l’éco-paix dans ce pays. Les agents viennent en petits, moyens ou grands groupes. Ils peuvent venir de différents milieux ethniques. Il peut s’agir d’hommes ou de femmes.

La taille du groupe ou du mouvement infiltré n’est pas importante. Le potentiel d’expansion du mouvement attire les espions et les saboteurs. Ce carnet liste les techniques utilisées par les agents pour ralentir les choses, faire rater les opérations, détruire le mouvement et surveiller les activistes.

Le travail de l’agent est d’empêcher l’activiste de quitter un tel groupe afin de le garder sous son contrôle.

Durant certaines situations, pour avoir le contrôle, l’agent va dire à l’activiste :

» Tu divises le mouvement. «

[Ici, j’ai inclus les raisons psychologiques qui font que cette manœuvre fonctionne pour contrôler les gens]

Cela fait naitre un sentiment de culpabilité. Beaucoup de gens peuvent être contrôlés par la culpabilité. Les agents établissent des relations avec les activistes derrière un déguisement bien conçu de  » dévouement à la cause « .  À cause de leur dévouement souvent proclamé (et leurs actions faites pour le prouver), lorsqu’ils critiquent les activistes, il ou elle – étant vraiment dédié au mouvement – est convaincu que tous les problèmes sont de LEUR faute. Cela s’explique par le fait qu’une personne vraiment dévouée tend à croire que tout le monde a une conscience et que personne ne dissimulerait ni ne mentirait comme ça  » en le faisant exprès .  » Il est incroyable de voir à quel point les agents peuvent aller loin dans la manipulation d’un activiste, car l’activiste va constamment chercher des excuses en faveur de l’agent qui s’est régulièrement déclaré fidèle à la cause. Même s’ils, occasionnellement, suspectent l’agent, ils vont se mettre des œillères en rationalisant  » ils ont fait ça inconsciemment…ils ne l’ont pas vraiment fait exprès…je peux les aider en les pardonnant et en acceptant  » etc.

L’agent va dire à l’activiste :

» Tu es un meneur ! «

Cela permet à l’activiste d’améliorer sa confiance en lui. Son admiration narcissique de ses propres intentions altruistes/activistes vont augmenter tant qu’il ou elle admirera consciemment les déclarations altruistes de l’agent, qui sont délibérément conçues pour refléter celles de l’activiste. 
Il s’agit de  » fausse identification malveillante « . C’est le processus grâce auquel l’agent va consciemment imiter ou simuler un certain comportement pour encourager l’activiste à s’identifier à lui, augmentant ainsi la vulnérabilité de l’activiste par rapport à l’exploitation. L’agent va simuler les plus subtils concepts de soi de l’activiste.

Les activistes et ceux qui ont des principes altruistes sont plus vulnérables à la fausse identification malveillante, surtout durant le travail avec l’agent, lorsque les interactions incluent des problèmes liés à leurs compétences, autonomie ou connaissances.

Le but de l’agent est d’augmenter l’empathie générale de l’activiste envers l’agent à travers un processus de fausse identification avec les concepts de soi relatifs à l’activiste.

L’exemple le plus commun de ce processus est l’agent qui va complimenter l’activiste pour ses compétences, ses connaissances ou sa valeur pour le mouvement. À un niveau plus subtil, l’agent va simuler les particularités et les manières de l’activiste. Cela va permettre de promouvoir l’identification via mimétisme et les sentiments de  » gémellité  » (jumeaux). Il n’est pas inconnu pour un activiste, amoureux de l’aide perçue et des compétences d’un bon agent, de se retrouver à prendre en considération des violations éthiques et, même, un comportement illégal, au service de leur agent.

Le  » sentiment de perfection  » [concept de soi] est amélioré et un lien puissant d’empathie est tissé avec l’agent à travers ses imitations et simulations du propre investissement narcissique de la victime. [Concept de soi] Il s’agit là, si l’activiste le sait, au fond de lui, de leur propre dévouement à la cause, il va projeter cela sur l’agent qui le leur  » reflète « .

Les activistes vont être leurrés en pensant que l’agent partage ses sentiments d’identification et ses liens. Dans la configuration d’un mouvement social/activiste, les rôles de confrontations joués par les activistes vis-à-vis de la société/du gouvernement, encouragent les processus continus de séparation intrapsychique afin que les  » alliances de gémellité  » entre l’activiste et l’agent puissent rendre des secteurs entiers ou la perception de la réalité indisponible à l’activiste. Littéralement, ils  » perdent contact avec la réalité. «

Les activistes qui renient leurs propres investissements narcissiques [n’ont pas une très bonne idée de leurs propres concepts de soi et qu’ils SONT les concepts] et qui se perçoivent eux-mêmes consciemment comme des  » aides  » doté d’un certain altruisme sont extrêmement vulnérables aux simulations affectives (émotionnelles) de l’agent entraîné.

L’empathie est encouragée par l’activiste à travers l’expression d’affections visibles. La présence de pleurs, de tristesse, de désir, de remords, de culpabilité peut déclencher chez l’activiste orienté vers l’aide un fort sens de la compassion, tout en améliorant inconsciemment l’investissement narcissique de l’activiste en lui-même.

Les expressions de telles affections simulées peuvent être assez irrésistibles pour l’observateur et difficile à distinguer d’une profonde émotion.

Cela peut généralement être identifié par deux évènements : Tout d’abord, l’activiste qui a analysé ses propres racines narcissiques et est au courant de son propre potentiel pour devenir  » émotionnellement accro  » va être capable de rester tranquille et insensible à de telles effusions émotionnelles de la part de l’agent.

En conclusion de cette attitude tranquille et insensible, le second évènement va se produire : l’agent va réagir bien trop vite à une telle expression affective, laissant à l’activiste l’impression que  » le jeu est terminé, le rideau est tombé  » et l’imposture, pour le moment, a pris fin. L’agent va ensuite rapidement s’occuper d’une prochaine victime/d’un prochain activiste.

Le fait est que le mouvement n’a pas besoin de meneur, il a besoin de BOUGEURS (gens qui se bougent pour faire les choses).  » Suivre le meneur  » est une perte de temps.

Un bon agent va vouloir rencontrer sa victime le plus souvent possible. Il ou elle va beaucoup parler pour ne rien dire. Certains peuvent s’attendre à un assaut de longues discussions irrésolues. 
Certains agents prennent des manières insistantes, arrogantes ou défensives :

  • 1)    Perturber l’agenda
  • 2)    Mettre la discussion de côté
  • 3)    Interrompe de manière répétitive
  • 4)    Feindre l’ignorance
  • 5)    Lancer une accusation infondée contre une personne.

Traiter quelqu’un de raciste, par exemple. Cette tactique est utilisée pour discréditer quelqu’un aux yeux des autres membres du groupe. 
Les saboteurs

Certains saboteurs prétendent être des activistes. Elles ou ils vont…

  • 1)    Écrire des dépliants encyclopédiques (actuellement, des sites web)
  • 2)    Imprimer les dépliants seulement en anglais
  • 3)    Faire des manifestations dans des endroits qui n’intéressent personne
  • 4)    Solliciter un soutien financier de la part de personnes riches au lieu d’un soutien des gens de la classe moyenne
  • 5)    Afficher des pancartes avec beaucoup trop de mots déroutants
  • 6)    Embrouiller les problèmes
  • 7)    Faire les mauvaises demandes
  • 8)    Compromettre l’objectif
  • 9)    Avoir des discussions sans fin qui font perdre du temps à tout le monde. L’agent peut accompagner ces discussions sans fin de boissons, de consommation de stupéfiants ou d’autres distractions pour ralentir le travail de l’activiste.

Provocateurs

  • 1)    Veulent établir des  » meneurs  » pour les mettre en place lors d’une chute dans le but de stopper le mouvement
  • 2)    Suggèrent de faire des choses stupides, des choses illégales pour amener des problèmes aux activistes
  • 3)    Encouragent le militantisme
  • 4)    Vouloir railler l’autorité
  • 5)    Tenter de compromettre les valeurs des activistes
  • 6)    Tenter d’instiguer la violence. L’activisme veut toujours être non-violent.
  • 7)    Tenter de provoquer une révolte parmi les gens mal préparés à gérer la réaction des autorités.

Informateurs

  • 1)    Veut que tout le monde s’inscrive partout
  • 2)    Pose beaucoup de questions (collecte d’informations)
  • 3)    Veut savoir à quels évènements l’activiste prévoit d’assister
  • 4)    Essaye de faire en sorte que l’activiste se défende lui-même pour identifier ses croyances, buts et son niveau de dévouement.

Recrutement

Les activistes légitimes ne soumettent pas les gens à des heures de dialogue persuasif. Leurs actions, croyances et buts parlent pour eux. 
Les groupes qui recrutent SONT des missionnaires, militaires ou faux partis politiques ou mouvements créés par des agents. 
Surveillance

Supposez TOUJOURS que vous êtes sous surveillance. À ce moment, si vous n’êtes PAS sous surveillance, vous n’êtes pas un très bon activiste ! 
Tactiques d’intimidations

Ils les utilisent.

De telles tactiques incluent la diffamation, la calomnie, les menaces, devenir proche d’activistes mécontents ou concernés un minimum par la cause pour les persuader (via des tactiques psychologies décrites ci-dessus) de se tourner contre le mouvement et de donner de faux témoignages contre leurs anciens collègues. Ils vont planter des substances illégales chez les activistes et monter une arrestation ; ils vont semer de fausses informations et monter une  » révélation « , ils vont envoyer des lettres incriminantes [emails] au nom de l’activiste ; et bien plus ; ils feront tout ce que la société permettra.

Ce carnet ne couvre pas du tout toutes les techniques utilisées par les agents pour saboter la vie des sincères et dévoués activistes.

Si un agent est  » exposé « , il ou elle sera transféré(e) ou remplacé(e).

COINTELPRO est toujours en opération de nos jours sous un nom de code différent. Il n’est désormais plus mis sur papier pour éviter d’être découvert suite à loi pour la liberté de l’information.

Le but du programme de contre-espionnage du FBI : exposer, déranger, dévier, discréditer et neutraliser les individus que le FBI considère comme étant opposés aux intérêts nationaux. La  » sécurité nationale  » concerne la sécurité mise en place par le FBI pour empêcher les gens d’être mis au courant des choses vicieuses réalisées par celui-ci, en violation avec les libertés civiles du peuple.

 
En résumé : 17 techniques pour enterrer la vérité

Des allégations d’activités criminelles fortes et crédibles peuvent faire tomber un gouvernement. Quand le gouvernement n’a pas une défense efficace et basée sur les faits, d’autres techniques doivent être employées. La réussite de ces techniques dépend grandement d’une presse coopérative et complaisante ainsi que d’un simple parti d’opposition symbolique.

  • 1.    Gardez le silence. Si ce n’est pas reporté, ce n’est pas une actualité, ce n’est pas arrivé.
  • 2.    Indigné de cire. Également connu sous le nom du stratagème  » Comment oses-tu ? « .
  • 3.    Qualifiez toutes les charges comme étant des  » rumeurs  » ou, mieux, des  » rumeurs folles « . Si en dépit de l’absence d’informations, le public est toujours mis au courant des faits suspicieux, ce n’est que par l’intermédiaire de  » rumeurs.  » (S’ils tendent à croire aux  » rumeurs « , c’est probablement parce qu’ils sont simplement  » paranoïaques  » ou  » hystériques. « )
  • 4.    Démolissez l’argument épouvantail. Ne vous occupez que de l’aspect le plus faible des charges les plus faibles. Encore mieux, créez votre propre argument épouvantail. Inventez des fausses folles rumeurs (ou créez des fausses histoires) et faites les entrer en action lorsque vous semblez discréditer toutes les charges, réelles et fantaisistes à la fois.
  • 5.    Utilisez des mots comme  » théoricien de la conspiration « ,  » barjot « ,  » râleur « ,  » fou « ,  » cinglé  » et, bien sûr,  » commères  » pour qualifier les sceptiques. Soyez bien certains d’utiliser des verbes et des adjectifs forts lorsque vous caractérisez les accusations et défendez le gouvernement  » plus raisonnable  » et ses défenseurs. Vous devez faire bien attention à éviter les débats ouverts avec toutes les personnes que vous avez ainsi calomniés.
  • 6.    Contestez les motivations. Essayez de marginaliser les personnes critiques en suggérant fortement qu’elles ne sont pas vraiment intéressées par la vérité, mais qu’elles poursuivent simplement un but politique ou qu’elles veulent simplement gagner de l’argent.
  • 7.    Invoquez l’autorité. Ici, la presse contrôlée et la fausse opposition peuvent être très utiles.
  • 8.    Écartez les charges comme étant des  » vieilles nouvelles. «
  • 9.    Crachez une moitié du morceau. Cela est également connu sous le nom de  » confession et évitement.  » De cette façon, vous pouvez donner une impression de franchise et d’honnêteté tandis que vous n’admettez que des  » erreurs  » sans conséquences et pas du tout criminelles. Ce stratagème requiert souvent l’existence d’un plan B, différent de celui d’origine.
  • 10.    Décrivez les crimes comme étant incroyablement complexes et la vérité introuvable.
  • 11.    Raisonnez à l’envers, utilisez la méthode déductive avec vengeance. Avec une déduction rigoureuse, les preuves pénibles perdent toute crédibilité. Exemple : Nous avons une presse totalement libre. Si les preuves existent comme quoi la lettre de  » suicide  » de Vince Foster a été falsifiée, ils l’auraient reporté. Ils ne l’ont pas reporté donc il n’y a pas de telles preuves.
  • 12.    Demandez aux sceptiques de résoudre totalement le crime. Exemple : si Foster a été tué, qui l’a tué et pourquoi ?
  • 13.    Changez de sujet. Cette technique inclut la création et/ou la publication de distractions.
  • 14.    Signalez légèrement les faits incriminés, mais n’en faites rien. Cela est souvent assimilé au signalement  » touche et cours « .
  • 15.    Mentir effrontément sans détour. L’une des façons les plus efficaces de faire ceci est d’attribuer les  » faits  » fournis aux publics à une source au nom plausible, mais anonyme.
  • 16.    Pour développer un petit peu plus les points 4 et 5, faites que vos propres compères  » exposent  » leurs scandales et défendent des causes populaires. Leur travail est de contrecarrer les vrais adversaires et de jouer au football sur 99 yards. Une alternative est de payer les gens riches pour ce travail. Ils vont prétendre dépenser leur propre argent.
  • 17.    Inondez internet d’agents. C’est la réponse à la question,  » qu’est-ce qui pourrait pousser quelqu’un à passer des heures sur les newsgroups d’internet pour défendre le gouvernement et/ou la presse et discréditer les critiques authentiques ?  » Est-ce que les autorités n’ont pas assez de défenseurs avec tous les journaux, magazines, radios et télévisions ? Certains peuvent penser que refuser d’imprimer des lettres critiques et écarter les appels sérieux ou les interdire des talkshows à la radio est suffisant comme contrôle, mais, apparemment, ce n’est pas le cas.

J’espère que vous aurez appris des trucs et que maintenant, vous saurez un peu mieux lire entre les lignes de ce qui se passe sur le net et les forums.

Nouvel Ordre Mondial: la bataille de l’internet, la descente aux enfers totalitaires des Etats-Unis continue…

Posted in actualité, Internet et liberté, N.O.M, résistance politique, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , on 31 juillet 2011 by Résistance 71

Un projet de loi approuvé afin de créer une base de données géante des utilisateurs de l’Internet

 

Loi liberticide sur la sphère privée en fait un précurseur pour une extension massive du pouvoir de l’état

 

Par Steve Watson

Le 25 Juillet 2011

 

Url de l’article original:

http://www.infowars.com/bill-to-create-massive-surveillance-database-of-internet-users-approved/

 

 

Un projet de loi qui va forcer les prestataires de service internet à stocker des informations sur tous leurs clients et à partager cette information avec le gouvernement fédéral et les autorités compétentes a été renforcée en dernière minute hier et passée par le comité représentatif de la chambre américaine.

Sous le couvert de protéger les enfants des pornographes de l’internet, le comité judiciaire de la chambre a voté 19-10 et approuvé la loi qui va requérir les ISP de stocker temporairement les adresses IP des utilisateurs pour usage futur.

De plus, cette loi fut réécrite hier afin d’inclure la rétention des adresses, numéros de téléphone, numéros de cartes de crédit et numéros de comptes en banque des clients.

Comme le rapporte Declan McCullagh de CNet, le panel a rejeté un amendement qui aurait clairifié que seules les adresses IP devraient être gardées.

“Le nom de cette loi est erronée” a dit le député John Conyers (Démocrate, Michigan), représentant sénior du panel. “Ceci ne protège pas les enfants de la pornographie en ligne. Ceci augmente la base de données sur tout le monde dans ce pays pour beaucoup d’autres objectifs.”

La loi représente “une base de données de toute action digitale effectuée par chaque américain.” “Et qui donnera à l’état le pouvoir de savoir quels site internet chaque américain a visité.” A dit la députée Zoe Lofgren, qui a menée l’opposition démocrate contre ce projet de loi. La représentante de la Californie a décrit cette loi comme étant “une loi fourre-tout” et “un moyen puissant pour l’extension du pouvoir de l’état.”

Le député Darrell Issa (Républicain, Californie) a noté que:

“Ceci n’est pas à propos de pornographie. Cela n’a jamais été le cas et ne le sera jamais.” A dit Issa, “ceci n’est qu’une manière plus facile pour les représentants de la loi d’obtenir ce qu’ils n’ont pas pu obtenir avec le Patriot Act.”

Les partisans de cette loi incluent l’association nationale des Shériffs, qui a dit qu’elle “soutenait fortement” la rétention obligatoire de données. La loi a aussi reçu le soutien de centre national des enfants disparus et exploités ainsi que du FBI.

Dans un dernier effort pour faire dérailler la loi, l’ACLU avec plusieurs douzaines d’associations de défense de la vie privée, a écrit une lettre au président du comité judiciaire Lamar Smith plus tôt dans la semaine, y notant que “toute rétention de données par mandat fédéral est une attaque directe du sanctuaire des principes fondamentaux de la vie privée.”

“Le mandat de rétention de données de cette loi considérera tout utilisateur de l’internet comme un criminel et menacera la liberté individuelle en ligne et les droits à la parole de chaque américain, ainsi qu’ont reconnu des législateurs de chaque côté du débat”, a dit Kevin Bankston, avocat en chef de la Fondation du Monde Electronique (Electronic Frontier Foundation).

“Obliger les compagnies internet de refaire et de reconfigurer leurs systèmes pour faciliter la surveillance gouvernementale des activités des Américains est tout simplement anti-américain. Un tel plan serait aussi questionable que celui de nos pères fondateurs demandant des licences pour la presse écrite ou l’interdiction de pamphlets anonymes.” A ajouté Bankston.

“Ceci est une mesure légale dans le style de la Chine, considérant chacun comme un suspect potentiel et demandant une moisson d’information personnelle au cas où cela serait utile par la suite pour le gouvernement.” A dit Greg Nojeim, conseiller pour le centre pour la démocratie et la technologie basé à Washington, dans une interview avec Bloomberg.

Il y a deux semaines, l’Electronic Privacy Information Center (EPIC) fît appel devant le comité judiciaire de la chambre, demandant pour que le congrès reconnaisse le fait que de détenir les informations d’identité personnelle serait “un risque pour 99,9% des usagers de l’internet”.

Marc Rotenberg, président de EPIC, a déclaré qu’il était plus prudent de rechercher une minimisation des données plutôt qu’une rétention de données, dans l’optique des risques accrus de corruptions de données et de vols d’identités. Rotenberg a noté que l’obligation de la rétention de données rendrait les ISP plus vulnérables aux attaques des hackers en citant le groupe LulzSec, qui a récemment revendiqué la responsabilité de la fermeture temporaire d’un site internet de la CIA ainsi que d’autres hacks spectaculaires.

“Minimiser le stockage d’information réduit considérablement le desir des hackers d’attaquer les systèmes de stockage simplement en réduisant le nombre de données qu’ils seraient capables de voler. La minimisation du stockage réduit également le coût des pertes de donnés et de leur corruption”, a dit Rotenberg dans une allocution préparée.

Rotenberg a suggéré que les données pourraient être utilisées afin d’inculper quelqu’un pour quelque chose qui n’a rien à voir avec la pornographile pédophile, car toute rétention obligatoire de données placerait ces données en accès direct à la police enquêtant sur n’importe quel crime.

“Bien que cette loi d’obligation de rétention de données informatiques ait été introduite avec pour point de focalisation sur l’exploitation sexuelle des enfants, il n’y a aucune preuve qui suggère que la majorité des demandes des agences gouvernementales pour avoir accès aux informations des abonnés internet, le sera en relation à des cas de protection de l’enfance.” A argumenté Rotenberg.

La loi donnerait également accès à la base de données aux avocats en charge des procédures de divorces, de fraudes à l’assurance, et d’autres cas qui n’ont absolument rien à voir avec la protection des enfants sur l’internet.

“Cela donnerait au gouvernement une vaste autorité pour mandater la moisson et la rétention d’informations personnelles obtenues par les commerçants sur leurs clients, ou généré par le monde des affaires en créant des liens de service; tout ceci pour examen futur sans aucune raison de croire que l’information sera utile ou nécessaire pour une enquête criminelle”, a ajouté Rotenberg dans son audition.

Le député Boby Scott (Démocrate, Virginie) a proposé un amendementt à la loi pour la stricte limitation d’exploitation des données pour la pornographie pédophile ou les cas de terrorismes, mais cet amendement fut retiré à la dernière minute Lamar Smith considérant que limiter l’utilisation des informations aux seuls cas de pornographie pédophile pourrait “nuire aux cas en cours sur d’autres affaires”.

Le député Scott a également tenté de faire ajouter un amendement pour faire alouer 45 millions de dollars par an pour payer 200 enquêteurs et procureurs fédéraux de plus entièrement dédiés aux cas de pornographie pédophile. Ceci constituait une véritable action contre la pornographie enfantine et ses réseaux, mais cet amendement ne fut pas le bienvenu et fut rejeté par le comité qui clâma qu’il n’y avait pas d’argent disponible.

Cette législation, avec toute sa batterie d’atteintes à la vie privée, va maintenant être programmée pour un débat au parlement.

——————————————————————

Steve Watson est un écrivain, journaliste basé à Londres, éditeur des programmes InfoWars.net et PrisonPlanet.com. Il a un Masters en relations internationales de l’école politique de l’université de Nottingham en Angleterre.