Archive pour science technologie et totalitarisme

Technologie et Nouvel Ordre Mondial: Quand on reparle de la puce RFID et que des employés suédois se font « pucer » volontairement…

Posted in actualité, Internet et liberté, militantisme alternatif, N.O.M, neoliberalisme et fascisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme with tags , , , , , , , , , on 4 avril 2017 by Résistance 71

Implants électroniques sur des employés volontaires en Suède

Pas à pas la réalité cybernétique du contrôle des masses par implant électronique s’implante au sus de tous. Le plus effarant est que la technologie trouve des volontaires pour expérimenter le nouvel esclavage électronique tant voulu par l’oligarchie transnationale…

 

Résistance 71

 

4 avril 2017

 

Source: https://www.yahoo.com/tech/cyborgs-employees-getting-implanted-microchips-125759240.html

 

Depuis janvier 2015, l’entreprise Epicenter de Stockholm en Suède, un centre d’activité qui héberge plus de 100 entreprises et où naviguent quotidiennement plus de 2000 employés, implante des salariés volontaires avec une puce électronique RFID utilisant la technologie Near Field Communication (NFC), similaire à celle employée pour les cartes de crédits et les paiements mobiles. Cette puce permet aux employés d’accéder aux portes électroniques, d’utiliser la machinerie comme les imprimantes et d’acheter des denrées dans le centre.

Alors bien entendu cette technologie n’est pas nouvelle, on en parle depuis longtemps, mais de constater que des gens depuis deux ans maintenant, acceptent de se faire implanter cette saloperie dans le main, est une chose qui malgré tout dépasse l’entendement.

Nous sommes entrés dans la phase terminale de la fermeture de la grille de contrôle oligarchique planétaire, grille, qui comme l’avait annoncé l’écrivain Aldous Huxley, frère de l’eugéniste britannique et fondateur de l’UNESCO Julian Huxley, s’effectue avec le consentement de la masse insouciante, petit à petit, on infuse le concept “d’utilité” et “d’inéluctabilité” de la chose sous couvert de la science et du “progrès”.

Nous vous conseillons de regarder la vidéo qui accompagne l’article source qui nous a servi pour rédiger ce billet. Les ordures d’en haut continuent de pousser leur agenda du “devenez un cyborg demain, c’est très mode…”

Que la Suède serve de laboratoire pour ce genre d’expérience d’ingénierie sociale n’a rien de réelleemnt surprenant dans la mesure où la société suédoise est déjà sérieusement avancée dans le domaine du fichage informatique. En Suède, les informations personnelles informatisées sont accessibles à tout employeur potentiel d’un simple clic.

Une chose est certaine, si l’affaire passe pour anodine aujourd’hui, qu’en sera t’il lorsque les données personnelles de santé, bancaires, de sécurité personnelle, seront stockées sur ces puces et accessibles à toute “autorité” le plus souvent auto-proclamée ? Les oligarques parlent aujourd’hui de supprimer l’argent physique de n’en garder que l’empreinte virtuelle ; ceci fait assurément partie du système de la grille de contrôle: pourquoi trimbaler toutes ces cartes alors que tout peut-être contenu dans votre puce électronique ?

Allons, allons… ne voyez vous pas l’utilité du procédé ? Allez, mettez votre main sur la table (voir la vidéo)… Non ? Hum… Vous êtes sérieusement anti-social… Vous êtes psychologiquement déséquilibré de refuser de vous faire implanter alors que tous vos collègues le font sans rechigner, pour leur bien et celui de l’entreprise… Nous vous prescrivons une visite chez le psychiâtre… Comment çà “Non !”…

Sécurité ?.. Nous avons une classe C233Z au 4ème C…

(plus personne n’entendit plus jamais parle de Mr Tuttle.. ou était-ce Mr Tutle ?…)

Publicités

Boycott: Association de boycott du compteur Linky, comment refuser cette escroquerie Big Brother…

Posted in actualité, altermondialisme, autogestion, écologie & climat, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, politique et social, politique française, résistance politique, science et nouvel ordre mondial, sciences et technologie, sciences et technologies, terrorisme d'état, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , , , , , , , on 31 janvier 2017 by Résistance 71

Le collectif stop linky de Montreuil montre son courage alors que la date de pose du Linky dans leur ville est imminente (1 er février)




 

Source anonyne

 

31 janvier 2017

 

Le collectif Stop Linky Montreuil agit alors contre le compteur Linky qui lui sera imposé dès le 1 er février :

« Il arrive à Montreuil le 1er février 2017

Vous avez le droit de refuser Linky. Que vous soyez propriétaire ou locataire, dans le privé ou dans un logement social :

Aucune sanction n’est instaurée en cas de refus du Linky

Le nouveau compteur électrique espion provoque des pannes, des incendies, l’augmentation de toutes les factures

  • Radiofréquences cancérigènes, électrosensibilité…

Personne n’a remboursé les centaines d’appareils déjà grillés par le Linky dans toute la France : télévisions, ordinateurs, frigos, congélateurs, machines à laver, thermostats de chauffage, lampes, etc.

2 compteurs Linky brûlent dans le Tarn 
source la dépêche

http://www.santepublique-editions.fr/images/2-compteurs-Linky-brulent-la-depeche-27-10-2016.png

Le nouveau compteur Linky provoque des pannes et des incendies

http://www.santepublique-editions.fr/objects/Linky-et-les-pannes-linky-et-les-incendies-diaporama-18-12-2015.pdf

Un compteur Linky explose en Auvergne

http://www.santepublique-editions.fr/objects/Un-compteur-Linky-explose-en-Auvergne-27-decembre-2016.pdf

EDF et ERDF s’exonèrent de toute responsabilité en cas de pannes, d’incendies et d’explosions.

Pire BDF peut vous couper si son compteur marche mal en disant que si le compteur ne fonctionne pas, ce n’est pas la faute du compteur mais à celui du client source page 3 du contrat de vente d’EDF

http://www.santepublique-editions.fr/objects/edf-conditions-generales-de-vente.pdf

Les assurances ont d’ores et déjà exclu des garanties « les dommages de toute nature causés
par les champs et ondes électromagnétiques ». Même exclusions pour les communes : les incendies provoqués par le Linky ne seront pas couverts.

http://www.santepublique-editions.fr/objects/GROUPAMA_RESPONSABILITE_GENERALE_DES_COMMUNES_EXCLUSIONS_PAGES_8_9_VILLASSUR.pdf

Si votre compteur est à l’intérieur de votre appartement 
ou de votre jardin fermé à clé : 

- N’ouvrez pas la porte au poseur

- Envoyez la lettre recommandée de refus proposée en ligne

- Téléphonez au numéro indiqué sur la lettre d’ENEDIS pour dire que vous connaissez
votre droit de refus et mentionnez votre contact avec le Collectif Stop Linky Montreuil. Si votre compteur est à l’extérieur, sur le pallier ou dans la rue :
Organisez la vigilance avec les voisins pour vous interposer collectivement. 

Une lettre recommandée ne suffit pas (ENEDIS passe outre et installe quand même le Linky). Une solution a été utilisée avec succès par 2 500 personnes dans toute la France : la « sommation de ne pas faire » délivrée par huissier (voir en ligne comment procéder).

319 villes françaises ont refusé Linky par délibération du conseil municipal, mais la municipalité de Montreuil a refusé de nous protéger. 

Pour en savoir plus, participez aux réunions organisées par le Collectif Stop Linky Montreuil

www.santepublique-editions.fr/alerte-linky-montreuil.html

Nous sommes présents au marché Croix de Chavaux devant la rôtisserie Rue de Paris 
tous les dimanches de 10h30 à 12h30

stoplinkymontreuil@riseup.net

Bon à savoir : à Montreuil, Attac, la CNL et 
des conseils de quartier refusent le Linky ! »

Le collectif stop Montreuil propose des réunions ces jours-ci:
Ralentir la progression du compteur Linky à Montreuil, c’est ralentir la progression du compteur Linky dans toute la France!

 »Le 1er février, premier jour du déploiement du Linky à
Montreuil, approche. Vous êtes cordialement invité-e-s à la
réunion d’organisation du collectif Stop Linky Montreuil qui se
déroulera ce soir.

Le premier groupe de « sommations de ne pas faire » montreuilloises a
été déposé vendredi, directement chez l’huissier, essentiellement avec
des sommations membres du collectif qui sont
venus lundi dernier à la réunion d’organisation
(13 dossiers complets déposés).

Venir aux réunions d’organisation (le lundi soir) et aux réunions
publiques d’information (le samedi après midi) ou passer au marché
Croix de Chavaux (le dimanche entre 10h30 et 12h30) est la meilleure façon
d’être informé-e de l’actualité Linky à Montreuil.

Bien sincèrement à vous,

Pour le Collectif Stop Linky Montreuil

Annie Lobé

 

Samedi prochain de 15h à 18h

Réunion Pourquoi et comment refuser Linky

A la Boissière, attendons confirmation du lieu. »

« Les délibérations communales de refus du Linky sont légales.
Une commune peut s’écarter des décisions d’investissement prises au niveau du syndicat départemental.

Les communes ont :
• la capacité d’agir (article L. 111-56-1 du Code de l’énergie) 
•le devoir d’agir   (article L. 2224-31 du CGCT) 
•un intérêt à agir   (article 1384 alinéa 1er du Code civil).

Quand des compteurs Linky installés dans les écoles provoqueront des incendies, si des décès d’enfants adviennent, les maires des communes n’ayant pas délibéré en Conseil municipal pour refuser la pose des Linky pourront être tenus pour responsables.

Le défaut d’assurance et ses conséquences sont détaillés relativement au risque incendie, en prenant appui sur un document publié par la Fédération française des métiers de l’incendie. voir plus sur:

http://www.santepublique-editions.fr/objects/linky-capacite-devoir-interet-a-agir-des-communes.pdf

Nouvel Ordre Mondial: Technologie, pollution et eugénisme…

Posted in actualité, écologie & climat, économie, chine colonialisme, colonialisme, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, militantisme alternatif, N.O.M, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , on 13 novembre 2016 by Résistance 71

L’arnaque de la surpopulation dévoilée: Il y a assez de viande pour tous.

 

Les OGMS sont utilisés pour détruire les animaux des éleveurs indépendants afin de rendre le végétarisme obligatoire 




 

Source anonyme

 

12 novembre 2016

 

Les végétariens sont pour la réduction de la population.

Bill Gates veut utiliser le prétexte de l’écologie pour réduire la population mondiale

https://youtu.be/s3-m8DQ_lxg




Pour Bill Gates, il faut supprimer la viande et promulguer le végétarisme

http://www.vegetarisme.fr/pour-bill-gates-le-futur-est-sans-viande/

Bill Gates, grand promoteur du végétarisme, investit dans Monsanto, ses pesticides et ses OGMS

http://www.hangthebankers.com/why-is-bill-gates-investing-in-monsanto-and-gmos/

un des membres des amis de la Terre, ancien ministre de l’environnement sous le gouvernement Jospin est pour l’euthanasie et le végétarisme, et a réclamé la réduction de la population à la

COP21.

https://fr.wikipedia.org/wiki/Yves_Cochet
http://www.connaissancedesenergies.org/tribune-actualite-energies/la-demographie-condamne-t-elle-la-cop21

On voit que Les promoteurs du végétarisme proposent tous des moyens de dépopulation, OGM, euthanasie, etc..

Les OGMS stériliseront la population en 3 générations, et pas seulement la population humaine, mais également les animaux sont concernés

http://actumag.info/2014/04/02/letude-russe-prouve-les-ogm-steriliseront-lhumanite-au-bout-3-generations/

Monsanto a un label écologique de l’ONU

https://www.unglobalcompact.org/what-is-gc/participants/6680

« Les animaux d’élevage français gavés de soja OGM importé »

http://lexpansion.lexpress.fr/actualite-economique/les-animaux-d-elevage-francais-gaves-de-soja-ogm-importe_1383879.html

Les OGMS tuent les animaux:


« Dans une ferme allemande 10% des vaches meurent après la consommation d’OGM
un seul test de nutrition sur quatre vaches pendant deux semaines, réalisé par la société Novartis, dont une mourrait au bout d’une semaine, sans explication scientifique

http://www.gmoseralini.org/le-premier-ogm-bt-commercialise-etait-toxique-a-long-terme-pour-les-animaux/

1820 moutons sont morts après avoir mangé des OGM

http://www.i-sis.org.uk/MDSGBTC.php

Les animaux sont plus vulnérables aux OGMS que les humains :

« L’apparition des tumeurs est l’un des effets les plus spectaculaires, extrêmement précoce chez les animaux, 20 mois pour les mâles, 3 pour les femelles, des différences qui à l’échelle humaine, sont équivalentes à une quarantaine d’années »

En savoir plus: https://fr.sputniknews.com/sci_tech/201209201022471892-les-ogm-sont-un-poison-mortel/




Les pesticides tuent les animaux

http://www.60millions-mag.com/2012/06/12/ces-insecticides-qui-tuent-les-chats-7802

Le végétarisme totale entraîne des problèmes de santé donc accroît la mortalité.

http://www.contrepoints.org/2014/04/04/161599-etre-vegetarien-mauvais-pour-la-sante

Les multinationales tuent les animaux pour faire croire qu’il n’y a pas assez de viande pour tout le monde.

Les OGMS et les pesticides sont donc l’arme idéale des dépopulationnistes pour justifier le mythe de la surpopulation, Ils tuent les animaux, et ensuite on fait croire qu’il n’y a pas assez de viande pour tous et on prône le végétarisme:

« Le géant des biotechnologies Syngenta a été accusé au tribunal criminel pour avoir nié ses connaissances sur le fait que son mais Bt génétiquement modifié (OGM) avait tué du bétail, au cours d’une affaire civile qui s’était terminée en 2007 [1].


La variété de mais Bt 176 de Syngenta exprime une toxine insecticide Bt (Cry1Ab) dérivée de la bactérie Bacillus thuringiensis (Bt) et un gène conférant la résistance à l’herbicide glufosinate. La culture du mais Bt 176 avait été interrompue dans l’Union Européenne en 2007. Toutefois, des variétés similaires, y compris le mais doux Bt 11, sont actuellement cultivées pour la consommation humaine et animale dans l’Union Européenne. »

http://www.isias.lautre.net/IMG/pdf/syngenta_est_accuse_d_avoir_dissimule_la_mort_d_animaux_nourris_avec_du_mais_genetiquement_modifie.pdf

Syngenta a un label écologique de l’ONU

https://www.unglobalcompact.org/participation/report/cop/create-and-submit/active/223971 




Étude des OGM sur les rats : 

« 30 % des mâles et 20 % des femelles du groupe témoin sont morts spontanément, alors que jusqu’à 50 % des mâles et 70 % des femelles sont morts [prématurément] dans des groupes nourris avec l’OGM. » »

En savoir plus sur :

http://www.lemonde.fr/planete/article/2012/09/19/un-ogm-de-monsanto-soupconne-de-toxicite_1762236_3244.html#tpKccRu2B2M2EVWW.99

«  Actuellement, sur la centaine de millions d’hectares de cultures du soja dans le monde consacrés aux animaux d’élevage, les trois-quarts sont dédiés au soja OGM. »

http://www.observatoire-des-aliments.fr/environnement/des-animaux-delevage-nourris-aux-ogm

Si les 3/4 dédiés aux OGM étaient dédiés au bio à la place, il y aurait plus de nourriture pour les animaux.


 »160 millions d’hectare en 2011 exclusivement consacrés à la nourriture pour animaux sont des OGMS »

http://www.actu-environnement.com/ae/news/cultures-ogm-monde-sojat-mais-pomme-terre-14894.php4

Il suffit de voir comment 50 mètres carré de potager bio suffirait à nourrir une ville pour voir le nombre d’animaux qu’on serait capable de nourrir si les 160 millions d’hectare consacrés aux animaux étaient bio au lieu d’être OGM.


Un potager de 50 mètres carré bio peut générer 300kg par an de nourriture s’il est fait par des professionnels.

http://www.bastamag.net/L-extraordinaire-productivite-d-un-petit-potager-de-50-m2-un-exemple-pour

Donc en calculant, 160 millions d’hectare bio pourraient générer 960 millions kilos de nourriture par an pour les animaux.


Mais bon, comme les 160 millions d’hectare consacrés aux animaux dans le monde ne sont pas bio, mais OGM, ils produisent moins évidemment (outre le fait qu’ils tuent les animaux et les rendent incapables de se reproduire) , et donc voilà pourquoi on accuse à nouveau la population d’être responsable s’il n’y a pas assez de nourriture pour les animaux.

Alors que c’est faux, les animaux et les humains peuvent parfaitement cohabiter ensemble. Et il y a assez de viande pour nourrir la planète.

Pour l’eau, une technologie existe déjà pour créer de l’eau même dans les déserts

http://www.leparisien.fr/magazine/grand-angle/futur-faire-de-l-eau-avec-de-l-air-20-02-2014-3608779.php

Le but de toute la prolifération de ces multinationales OGM soutenu par l’ONU est la disparition des animaux d’élevage des fermiers indépendants pour faire croire le mythe qu’il n’y a pas assez de viande pour tous et contraindre ainsi au végétarisme.

Il y a aussi les antennes GSM qui nuisent pour la reproduction des animaux:

 »1600 poules s’arrêtent de pondre à cause d’antennes GSM Mobile »

https://protections-danger-ondes.com/1600-poules-arretent-pondre-a-cause-antennes-gsm-mobile/




On peut voir que la pollution à elle seule qui est inutile et nocive pour l’être humain tue plus les animaux que la consommation humaine elle-même.

Parce que non, l’être humain peut vivre sans OGM ni pesticide, alors dire à chaque fois, l’activité humaine est responsable est facile, quand ce sont juste une poignée qui décide de comment gérer les ressources de la planète et si oui ou non, les OGMS et les pesticides peuvent être utilisés, ainsi que l’endroit où planter les antennes relais GSM.

Accuser la démographie du fait qu’il n’y a pas assez de viande pour tous est donc un mythe pour détourner les yeux des vrais coupables OGM, pesticides, antennes GSM qui empêchent les animaux de se reproduire et même les tuent en plus grande quantité que les consommateurs humains eux-mêmes et ce sans parler de la pollution nucléaire qui tue en masse les animaux autant que les humains également

les centrales nucléaires qui ne cessent de se multiplier sur la planète sous prétexte de lutte contre le réchauffement climatique

« Bill Gates investit dans le nucléaire chinois »

https://reporterre.net/Bill-Gates-investit-dans-le-nucleaire-chinois

https://www.theguardian.com/environment/2015/nov/24/mini-nuclear-reactors-answer-to-climate-change-crisis




« Huit réacteurs made in China pourraient être exportés d’ici 2020, selon les plans du gouvernement chinois.

« A ce rythme, la Chine pourrait rapidement devenir le premier constructeur mondial de centrales, assure George Borovas, responsable des dossiers nucléaires au cabinet PWSP.

La puissance financière et industrielle de la Chine en fait un acteur incontournable pour les pays en développement. »

En savoir plus sur:

http://www.lemonde.fr/afrique/article/2015/09/14/le-nucleaire-chinois-a-la-conquete-de-l-afrique_4756877_3212.html#wdWqcuAw0y3A3IuP.99

La radioactivité peut tuer à faibles doses

http://journaldelenergie.com/nucleaire/la-radioactivite-peut-tuer-a-faibles-doses/

Ceux qui accusent la démographie d’être responsable de tout ce 
sont les bénéficiaires du système, puisque moins de population, plus de place pour installer leurs multinationales partout dans le monde.

Une multinationale veut chasser un paysan français de ses terres pour la création d’un stade de football pour les jeux olympiques

http://www.lemonde.fr/sport/article/2014/10/02/un-irreductible-paysan-refuse-de-ceder-au-grand-stade-de-lyon_4498918_3242.html

Il y a aussi Bayer avec ses pesticides qui tuent les abeilles qui est sous la protection du label écologique de l’ONU

http://www.bayer.com/en/Global-Compact.aspx

Mais , si il n’y a plus assez de miel, le premier coupable désigné ne sera évidement pas les pesticides néonicotinoides mais comme toujours « la surpopulation ».

Les apiculteurs Canadiens eux ne se plaignent pas de la surpopulation pour parler de leur baisse de production mais s’attaquent directement aux pesticides néonicotinoides de Bayer et Syngenta

http://www.cbc.ca/news/technology/canadian-beekeepers-sue-bayer-and-syngenta-over-neonicotinoid-pesticides-1.2754441

Technologie et Nouvel Ordre Mondial: La 5ème génération développement électronique au service du flicage général à distance…

Posted in actualité, altermondialisme, chine colonialisme, guerres hégémoniques, guerres imperialistes, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 8 septembre 2016 by Résistance 71

La Chine le nouveau modèle Policier et Big Brother du Nouvel Ordre Mondial

 

Correspondant anonyme

 

8 septembre 2016

 

La Chine a inventé un moyen pour compter et identifier les personnes en utilisant le WiFi.

 

C’est le Nouvel Ordre Mondial qui va être content!

 

« Le wifi ne sert pas qu’à accéder à Internet.

Des chercheurs chinois ont mis au point un dispositif qui analyse les interférences lorsque quelqu’un traverse le signal wifi, à des fins d’identification.

En 2015, des chercheurs avaient montré que cette technologie de communication sans fil pouvait aussi servir à compter des personnes.

« Du fait des différences dans la forme ou la masse du corps, ainsi que dans la manière de se déplacer, chaque personne a une influence qui lui est propre sur le signal wifi autour de lui » expliquent les chercheurs dans leur publication.

Une équipe de l’Université Polytechnique du Nord-Ouest, en Chine détaille comment elle est parvenue à exploiter les données du wifi pour identifier les personnes présentes dans une pièce.

Pour ce faire, l’équipe a mesuré les interférences dans le signal wifi, entre l’émetteur (un routeur wifi) et le récepteur (un ordinateur portable), lors du passage de quelqu’un entre les deux appareils.

En effet, le signal wifi est fait d’ondes radio qui sont plus ou moins réfléchies ou dispersées par les obstacles.

« Du fait des différences dans la forme ou la masse du corps, ainsi que dans la manière de se déplacer, chaque personne a une influence qui lui est propre sur le signal wifi autour de lui » expliquent les chercheurs dans leur publication. Et cette « empreinte » est enregistrée dans l’ordinateur portable qui analyse les perturbations sur les différents canaux du wifi.

Dans le cadre de cette expérience, réalisée dans des conditions proches du réel (un pièce meublée, avec un routeur et un ordinateur du commerce), une personne devait suivre un trajet l’amenant à passer à trois reprises entre le PC et le routeur. Après une vingtaine de passages, l’ordinateur obtient ainsi une « empreinte » du promeneur.

La publication avance un taux de réussite assez étonnant : ce dispositif baptisé FreeSense est capable de faire la distinction entre deux personnes avec une précision de 95%. Et lorsqu’on lui fait mémoriser 6 « empreintes », les unes après les autres, la capacité d’identification baisse, mais demeure tout de même assez élevée : presque 89%.

Un tel dispositif pourrait avoir de nombreuses applications dans le cadre de la surveillance du domicile ou encore pour les restrictions d’accès à certains appareils. Sauf que pour le moment, FreeSense doit encore progresser. En effet, le dispositif n’a pas encore été confronté à la présence simultanée de plusieurs personnes dans une même pièce. »

Source

http://www.sciencesetavenir.fr/high-tech/informatique/20160822.OBS6639/demain-l-identification-par-le-wifi.html

Elle a déjà inventé des robots policiers qu’elle vendra à tous les pays et qui fonctionneront avec la 5G.

« La Chine dévoile le premier robot policier et de contrôle d’émeutes »

http://www.atlantico.fr/decryptage/chine-devoile-premier-robot-policier-et-controle-emeutes-anbot-robocop-2678673.html

Et les robots auront bientôt les mêmes droits sociaux que les hommes

Voici une proposition de loi qui sera discuté en décembre 2016 au parlement Européen pour « faire accepter les Robots comme des personnes électroniques et qui devraient avoir droit eux aussi à une sécurité sociale. »

Danger des androïdes : Les crimes des robots sur la population resteront impunis

« Les robots tueurs peuvent-ils être coupables de crimes de guerre ?

En commettre, oui. Etre coupable, c’est plus compliqué. «Si les robots produisent les mêmes effets que les armes traditionnelles (destruction, interruption de services vitaux, dommages, blessures ou morts) leur utilisation est régie par les mêmes règles», affirme Caroline Brandao, de la Croix-Rouge, dans Drones et Killer Robots, faut-il les interdire ?

En cas de crime, qui blâmer ? Qui sera poursuivi ? L’entreprise qui a fabriqué la machine, le développeur qui l’a codée, le soldat qui en a la charge, l’autorité qui l’a autorisée ?

«Les mécanismes de responsabilité légale sont inadaptés et insuffisants pour répondre aux préjudices illégaux que pourraient causer les systèmes entièrement autonomes», s’inquiète Human Rights Watch dans un rapport publié en avril 2015. »

http://www.liberation.fr/futurs/2015/07/28/intelligence-artificielle-danger-reel_1355397

Les citoyens seront donc repérés, traqués  et fliqués avec la 5G.

Note de R71: “5G” pour 5ème génération de développement électronique.

Comment la 5G va nous faire basculer dans le monde de l’internet des objets

la 5G permettra aussi  au Nouvel Ordre Mondial de contrôler votre « maison à distance, rendra « intelligent » l’électroménager  »

http://www.wedemain.fr/Comment-la-5G-va-nous-faire-basculer-dans-le-monde-de-l-internet-des-objets_a1857.html

Pour empêcher l’intelligence artificielle de régner sur l’espèce humaine, c’est la 5G qu’il faudra d’abord empêcher car c’est elle qui permet tout:

« De nombreuses entreprises actrices voient en la 5G un marché émergent, potentiellement riche en applications et débouchés nouveaux ; la 5G pourrait par exemple permettre de nouveaux usages numériques dans des domaines variés le déploiement d’objets communicants (dont voitures et autres véhicules sans conducteurs), de détecteurs et senseurs du e-commerce, des smartgrids, de l’intelligence artificielle, de la sécurité (téléprotection, gestion des flux de personnes, véhicules, denrées, biens et services en temps réel…), de l’éducation et de l’accès à l’information. »

https://fr.wikipedia.org/wiki/5G

« L’Union européenne et la Chine signent un partenariat clé sur la 5G

En 2020, le trafic internet mobile sera plus de 30 fois supérieur à celui de 2010, selon les estimations des experts.

La 5G ne sera pas seulement plus rapide, elle constituera également l’épine dorsale de notre avenir numérique et les bases d’un marché européen d’une valeur de 1 000 milliards d’euros dans le domaine de l’internet des objets, c’est-à-dire des nouvelles fonctionnalités et applications allant des voitures connectées aux maisons intelligentes.

La Commission européenne a décidé d’investir 700 millions d’euros dans le cadre du programme Horizon 2020 pour soutenir la recherche et l’innovation dans le domaine de la 5G. »

http://www.electroniques.biz/component/k2/item/55050-l-union-europeenne-et-la-chine-signent-un-partenariat-cle-sur-la-5g

De plus, la 5G nécessitera des antennes relais tous les 100 mètres.

Les antennes relais sont toujours  installés sur les toits des immeubles ou des écoles des populations pauvres ou moyennes.

« les HLM voient fleurir sur leurs toits des forêts d’antennes-relais »

http://www.on2nocives.com/archives1/index.html

« Bouygues Telecom avait prévu d’implanter des antennes-relais en haut d’un immeuble et face à une crèche. »

http://allocreche.fr/actualite/des-riverains-contre-une-antenne-relais-pres-une-creche-paris-238

« neuf cas de cancer parmi les élèves et les parents d’une école bordée d’antennes-relais »

http://www.leparisien.fr/societe/les-antennes-relais-encore-en-accusation-19-12-2008-347400.php

iIs prévoient d’installer des cellules intelligentes qui serviront d’ antennes relais dans les murs urbains et pour les campagnes, enverront des drones pour faire propager la 5G.

Citation:

« Mais cette technologie présente un inconvénient : plus la fréquence est grande, moins la portée est élevée. La 5G donc se propagera seulement sur quelques centaines de mètres avant de rencontrer des obstacles… l’empêchant de continuer son chemin. »

D’où la nécessité d’une une nouvelle architecture du réseau. Pour être efficace, la 5G devra être associée à de petites antennes, tous les 100-200 mètres, là où celles d’aujourd’hui émettent sur de vastes étendues. Les “small cell ” pourraient aussi être une réponse à cette difficulté technique. Installées dans le mobilier urbain, ces petites antennes de télécommunication pourraient assurer la couverture régulière de la ville.

Quant aux zones rurales, Google et Facebook sont en train de réfléchir à la possibilité d’y amener le réseau par drones. En attendant, leurs habitants devront s’adapter aux ondes plus basses fréquences comme celles utilisées pour la 4G et la 3G, qui cohabiteront, au moins un temps, avec celles utilisées pour la 5G. »

http://www.wedemain.fr/Comment-la-5G-va-nous-faire-basculer-dans-le-monde-de-l-internet-des-objets_a1857.html

Avec la 5G prévu pour 2020, les câbles RJ45 ne seront plus possibles pour se protéger des ondes électromagnétiques ou empêcher des voisins de voler votre Wifi.

« Dans un premier temps, la 5G devrait être limitée à l’intérieur, où il est plus facile d’assurer une bonne couverture. Elle pourrait ainsi se substituer aux traditionnelles connexions par ADSL ou par câble »

En savoir plus sur

http://www.lemonde.fr/economie/article/2016/07/23/la-5g-nouveau-graal-des-operateurs-telecom-americains_4973805_3234.html#Cq8jpIeHExkOKMac.99

Aussi la 5G mettra fin à l’internet démocratique et bon marché

Elle sera chère et tarifiée contrairement à la 3G et 4G.

Citation:

« D’abord celle du prix. La 5ème génération de standard pour la téléphonie mobile est susceptible de mettre fin à la connexion « gratuite » à Internet que permet aujourd’hui le Wifi, par exemple. Le bluetooth, le Wi-Fi, la 4G… Tout serait fusionné en un seul réseau, dont l’accès, évidemment, serait tarifé. »

http://www.wedemain.fr/Comment-la-5G-va-nous-faire-basculer-dans-le-monde-de-l-internet-des-objets_a1857.html

la 5G a déjà été accepté en France par Arcep.

« En France, le 22 septembre 2015, l’ARCEP a autorisé Orange à tester des technologies 5G[6] dans les bandes de 3,7 GHz, 10,5 GHz et 17 GHz dans la ville de Belfort (Territoire de Belfort, Franche-Comté).

En juillet 2016, l’Institut de recherche technologique B-Com est retenu par l’Arcep pour effectuer un test de la 5G dans la ville de Rennes[7]. »

https://fr.wikipedia.org/wiki/5G

Alors qu’en Nouvelle Zélande (pays des millionnaires), ils veulent d’abord faire de la recherche pour vérifier qu’il n’y ait aucune conséquence sur la santé.

« Les conséquences de la 5G sur la santé sont aussi source d’interrogation. La multiplication des ondes transmises entre les objets connectés va nous exposer de plus en plus, et personne ne peut prévoir les conséquences que cela aura sur la santé.

En Nouvelle-Zélande  , l’université Massey va lancer une étude pour évaluer les effets de l’exposition aux ondes électromagnétiques l’intensité des futures technologies de connexion. Les recherches vont débuter en 2017. »

http://www.wedemain.fr/Comment-la-5G-va-nous-faire-basculer-dans-le-monde-de-l-internet-des-objets_a1857.html

Technologie et Nouvel Ordre Mondial: Windows 10… La pourriture nouvelle est arrivée

Posted in actualité, guerres imperialistes, ingérence et etats-unis, Internet et liberté, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, politique et social, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , on 30 juillet 2015 by Résistance 71

Le degré zéro du totalitarisme technocratique…

— Résistance 71 —

 

Microsoft propose une migratgion gratuite vers Windows 10 en échange de votre vie privée

 

Numerama

 

30 juillet 2015

 

url de l’article:

http://fawkes-news.blogspot.jp/2015/07/microsoft-propose-une-migration.html

 

Saviez-vous qu’en utilisant Windows 10, un identifiant publicitaire unique vous est attribué, exploitable par les développeurs et les annonceurs ? Ou que par défaut, Microsoft envoie tous vos mots de passe vers ses serveurs lorsque vous associez l’ordinateur à un compte Microsoft ? Ce sont quelques unes des informations figurant dans la nouvelle Déclaration de Confidentialité de Microsoft, dont nous citons les principaux extraits.

Microsoft a écrit ce jeudi à ses clients français pour leur annoncer qu’il avait mis à jour son Contrat de Services et sa Déclaration de Confidentialité, non seulement pour rendre les informations plus accessibles en un seul endroit, de façon visible et plus précise, mais également pour ajouter « plusieurs informations supplémentaires en matière de confidentialité relatives aux nouvelles fonctionnalités que nous proposerons bientôt, telles que celles disponibles sous Windows 10« . Elles prendront effet au 1er août 2015.

Nous avons donc lu l’intégralité de la nouvelle Déclaration de Confidentialité (qu’il nous a été impossible de comparer à l’ancienne, faute de réussir à mettre la main dessus), pour en ressortir les passages qui nous semblent les plus importants à connaître. Il faut reconnaître à Microsoft un effort que nous n’avions jamais vu jusqu’ici, conforme à la législation européenne, de précision sur les données collectées et l’utilisation qui en est faite. C’est encore parfois perfectible, mais beaucoup mieux que le flou que l’on trouve dans les conditions de Google, par exemple.

Il n’y a aucune prétention à l’exhaustivité dans notre sélection forcément subjective des passages clés, mais elle nous semble instructive. Elle concerne aussi bien les services de Microsoft dans leur quasi intégralité, que le système Windows 10 qui débarque le 29 juillet prochain.

Plutôt qu’un long commentaire, le mieux est de copier-coller les extraits qui parlent d’eux-mêmes.

L’ESSENTIEL A SAVOIR

  • Par défaut, « lorsque vous vous connectez à Windows grâce à un compte Microsoft,Windows synchronise certains de vos paramètres et de vos données avec les serveurs Microsoft« , dont « l’historique de votre navigateur, vos favoris et les sites web que vous avez ouverts» ainsi que « les noms et mots de passe pour la sauvegarde de vos applis, sites web, borne portables et réseau Wi-Fi« . Pour désactiver ce transfert vers les serveurs de Microsoft, il faut penser à se rendre dans la section « Comptes de Paramètres / Paramètres de synchronisation ».
  • « Windows génère un identifiant publicitaire unique pour chaque utilisateur d’un appareil. Votre identifiant publicitaire peut être utilisé par les développeurs d’applications et les réseaux publicitaires pour proposer des publicités plus pertinentes» ;
  • « Lorsque le dispositif de cryptage est activé, Windows chiffre automatiquement le disque dur sur lequel Windows est installé et génère une clé de récupération. La clé de récupération de BitLocker pour votre appareil est automatiquement sauvegardée en lignedans votre compte Microsoft OneDrive » (en clair, si vous utilisez l’outil de chiffrement fourni par Microsoft, Microsoft conserve la clé chez lui, et pourra donc la mettre à disposition de toute autorité publique qui demande par voie légale à y avoir accès) ;
  • « Microsoft recueille régulièrement des informations basiques à propos de votre appareil Windows. (…) Ces données sont transmises à Microsoft et stockées à l’aide d’un ou plusieurs identifiants uniques« . Il s’agit notamment « données d’utilisation des applispour les applis qui fonctionnent sur Windows », ou des « données sur les réseaux auxquels vous vous connectez, comme les réseaux mobiles, Bluetooth, les identifiants (BSSID et SSID), les critères de connexion et la vitesse des réseaux Wi-Fi auxquels vous êtes connecté« . Microsoft précise que « certaines données diagnostiques sont essentielles au fonctionnement de Windows et ne peuvent pas être désactivéessi vous utilisez Windows » ;
  • Dans le nouveau navigateur Microsoft Edge, lorsque AutoSearch et Search Suggestions sont activés, le navigateur envoie à Bing « les informations que vous entrez dans la barre d’adresse du navigateur« , « même si vous avez sélectionné un autre fournisseur de recherche par défaut« . Microsoft ajoute que « les données de navigation recueillies en relation avec ces fonctionnalités sontutilisées dans les données globales« , c’est-à-dire qu’elles participent à établir le profil publicitaire de l’utilisateur ;

DIVERS SUR CORTANA, WINDOWS 10, MICROSOFT EDGE, OUTLOOK…

  • « Pour permettre à Cortana de fournir des expériences personnalisées et des suggestions pertinentes, Microsoft recueille et utilise différents types de données, comme la localisation de votre appareil, les données de votre calendrier, les applis que vous utilisez, les données de vos emails et de vos messages textes, les personnes que vous appelez, vos contacts et la fréquence de vos interactions avec eux sur votre appareil. Cortana en apprend également à votre sujet en recueillant des données sur votre manière d’utiliser votre appareil et d’autres services Microsoft, comme votre musique, vos réglages d’alarme, si l’écran verrouillé est activé, ce que vous regardez et achetez, votre historique de navigation et de recherche Bing, et bien plus.«
  • « Lorsque vous utilisez OneDrive, nous recueillons des données sur votre utilisation du service, ainsi que sur le contenu que vous stockez» (c’est ici très flou sur ce qu’il fait des « informations sur le contenu) ;
  • « Pour fournir une reconnaissance vocale personnalisée, nous enregistrons l’entrée de votre voix, ainsi que vos nom et surnom, les événements récents de votre calendrier et les noms des personnes avec qui vous avez rendez-vous, et des informations sur vos contacts, notamment leurs noms et surnoms» ;
  • « Microsoft n’utilise pas ce que vous dites dans les emails, les discussions, les appels vidéo ou la messagerie vocale, ni vos documents, photos ou autres fichiers personnels pour vous envoyer des annonces ciblées« , mais il utilise tout de même « d’autres informations que nous recueillons à votre sujet au fil du tempsen utilisant vos données démographiques, vos requêtes de recherche, vos centres d’intérêt et vos favoris, vos données d’utilisation, et vos données de localisation » ;
  • « Nous accéderons à, divulguerons et préserverons les données personnelles, notamment votre contenu (comme le contenu de vos emails, d’autres communications privées ou des fichiers de dossiers privés), lorsque nous pensons de bonne foi qu’il est nécessaire de le faire« , notamment pour « répondre à des requêtes légales valides »;
  • « Les données personnelles recueillies par Microsoft peuvent être stockées et traitées aux États-Unis ou dans tout autre paysdans lequel Microsoft, ses filiales ou prestataires de services sont implantés » ;

« Dans Outlook.com, lorsque votre dossier Éléments supprimés est vidé, ces éléments effacés restent dans notre système pendant 30 jours maximum avant suppression définitive » ;

Nouvel Ordre Mondial au forum de Davos: La grille de surveillance transnationale se met en place

Posted in 3eme guerre mondiale, actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, média et propagande, N.O.M, néo-libéralisme et paupérisation, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , , , , , , , , , on 27 janvier 2015 by Résistance 71

L’État totalitaire policier planétaire continue de se mettre en place, il semblerait que cela s’accélère même tandis que nous laissons ces ordures élitistes et eugénistes discuter gentiment entre eux pour savoir à quelle sauce ils vont nous croquer. Attendons bientôt l’avènement du Patriot Act à la française, déjà promis par quelques politicards dégénérés.

Les lois liberticides se mettent en place. Il faudra un jour que les peuples REFUSENT à ces ordures le droit de se rassembler pour comploter contre nous. Les discours se tenant à l’assemblée nationale de nos jours se fascisent grandement. La soi-disante « assemblée du peuple » est devenue un nid de va t’en guerre crachant leur vindicte à un pare-terre de complices dans la supercherie démocratique. Quand assez est-il assez ??…

— Résistance 71 —

 

Des drones moustiques du gouvernement vont collecter votre ADN selon une professeure de Harvard (Forum de Davos)

 

Le concept de vie privée est mort

 

Paul Joseph Watson

 

23 Janvier 2015

 

url de l’article original:

http://www.infowars.com/harvard-prof-government-mosquito-drones-will-extract-your-dna/

 

~ Traduit de l’anglais par Résistance 71 ~

 

La professeure de Harvard Margo Seltzer a prévenu que des drones moustiques miniatures collecteront un jour votre ADN pour le compte des gouvernements et des compagnies d’assurance, comme elle l’a dit à la réunion élitiste du Forum Économique Mondial de Davos en Suisse, disant ainis que la vie privée était défunte.

Seltzer, une professeure d’informatique à l’université de Harvard a dit aux attendants de la conférence; “La vie privée comme nous l’entendions dans le passé n’est plus possible… La façon dont nous pensons à la vie privée de manière conventionnelle est morte.

Seltzer a même prédit que dans un futur très proche, des robots miniatures de la taille d’un moustique surveilleront perpétuellement les individus ainsi que collecteront des échantillons d’ADN et des informations biométriques sur les individus au profit des gouvernements et des corporations.”

Il n’est plus question de savoir si cela va vraiment se produire, cela se produit déjà,” a dit Seltzer au sujet de la surveillance pervasive et intrusive. “Nous vivons aujourd’hui dans un état de surveillance”.

La professeure a ajouté que la technologie des drones miniatures devrait être utilisée dans des buts utiles, comme par exemple en envoyant les mêmes gadgets dans une zone infectée par Ébola pour y éliminer le virus.

Sa collègue de Harvard Sophia Roosth a aussi averti qu’une ère de “McCarthysme génétique” était en cours du fait que l’information génétique individuelle devenait accessible aux gouvernements via l’internet.

Mais un autre intervenant, l’entrepreneur tech Anthony Goldbloom a dit au panel en attendance que la jeunesse ne se soucie plus des problèmes de surveillance et qu’elle était tout à fait prête à sacrifier, échanger la vie privée pour plus de facilité.

Les gens se comportent souvent mieux lorsqu’ils savent que leurs actions sont observées”, a dit Goldbloom, apparemment invoquant le personnage d’O’Brien dans le roman “1984” de George Orwell.

Comme nous l’avions rapporté hier (As we reported yesterday,), le PDG de Google Eric Schmidt, qui n’est pas connu pour sa défense de la vie privée a graissé les gonds pour l’introduction d’une puce cérébrale internet lorsqu’il a dit aux participants du forum de Davos que le world wide web “disparaîtrait” en tant que concept externe.

Espionnage, contrôle des populations et Nouvel Ordre Mondial: La saga de la NSA continue…

Posted in actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , on 30 décembre 2013 by Résistance 71

La NSA intercepte des achats d’ordinateurs portables en ligne pour y installer des logiciels espions

 

29 décembre 2013

 

url de l’article:

http://dprogram.net/2013/12/29/the-nsa-intercepts-laptops-purchased-online-to-install-malware/

article connexe:

http://www.presstv.ir/detail/2013/12/29/342674/nsa-installing-spy-malware-on-laptops/

 

~ Traduit de l’anglais par Résistance 71 ~

 

(TheWire) – 

D’après un article du magazine allemand Der Spiegel sur l’équipe de super-hackers de la NSA, l’agence d’espionnage intercepte des objets électroniques achetés en ligne (sur internet) avant qu’ils ne soient délivrés à leurs acheteurs pour y installer des logiciels ,des malware et autres outils d’espionnage.

La division de la Tailored Access Operation (TAO) de la NSA (NdT: qu’on pourrait traduire par la division d’ “opération d’accès ciblé” ) est responsable  des plus grosses opérations de hacking qui ont été divulguées cette année, ainsi l’article du magazine Der Spiegel est un regard spécial sur les méthodes et la folie totale derrière cette équipe de tordus de la NSA. Lorsque le téléphone portable d’un leader d’une nation est envahi, “hacké” par la NSA, la division TAO en est responsable. Ils sont les hackers qui peuvent avoir accès à toutes les informations de tout le monde où que ce soit sous quelques conditions que ce soit.

Les hackers du TAO peuvent tracer vos mouvements numériques à distance en exploitant des faiblesses dans la sécurité des systèmes opérateurs, comme Windows par exemple (NdT: sans compter du fait que ces plateformes ont été construites à dessein avec ces faiblesses qui peuvent ainsi être constamment exploitées par les agences d’espionnage gouvernementales ou privées, tout en dédouannant les entreprises responsables qui se réfugient toujours derrière le “Oh, désolé de l’erreur, on va l’arranger…” pour ouvrir une autre backdoor à côté…), qui est un des favoris du TAO à exploiter. Mais quand de nouvelles stratégies d’invasion à distance ne fonctionnent pas, alors la NSA emploie les moyens d’antan. Les hackers les plus talentueux de la NSA ne travaillent pas toujours derrière des écrans d’ordinateur. Parfois, une cible se doit d’être physiquement interceptée pour que la NSA puisse recueillir les infos. Dans ces cas précis, TAO attend que la cible commande de nouveaux gadgets électroniques en ligne. Quand leur système de surveillance les alerte que la cible X vient d’acheter un nouvel ordinateur portable sur internet, le TAO intercepte le colis d’envoi et l’ordinateur est livré à la NSA. Ils ouvrent le packet, installent les nouveaux logiciels, malwares sur l’ordinateur de la cible puis ils réempaquettent l’ordinateur et le réexpédient vers son destinataire.

Si une personne, entreprise ou agence ciblée commande un nouvel ordinateur ou des accessoires, par exemple, TAO peut alors détourner la livraison vers ses propres ateliers secrets. La NSA appelle cette méthode “interdiction”. Dans ces “stations de chargement”, les agents ouvrent le paquet précautionneusement afin de charger les outils espions dans les objets électroniques ou même installent des composants harware qui peuvent fournir un accès furtif via backdoors a l’agence d’espionnage. Toutes les étapes suivantes peuvent être ensuite effectuées depuis un ordinateur à distance. Ces petites interférences dans l’envoi de paquets sont parmi les “opérations les plus efficaces” des hackers de la NSA, un document secret relate tout ceci avec grand enthousiasme. Cette méthode, continue la présentation, permet à la TAO d’obtenir un accès aux réseaux “dans le monde entier”. Et vous vous demandez pourquoi votre commande Amazon prend tant de temps à arriver ?

Mais habituellement, l’équipe adhère aux méthodes de hacking de la nouvelle école, comme l’utilisation d’un système compliqué appelé QUANTUM, qui focalise sur les réseaux sociaux qu’une cible fréquente souvent comme Facebook, Yahoo, Twitter et YouTube afin de gagner un accès à distance de leur ordinateur. Lorsque l’équipe a fait suffisamment de surveillance et est prête à frapper, le système QUANTUM de TAO va alerter les hackers lorsqu’une cible essaie de visitier un site particulier. Si le travail de TAO est fait correctement, le système se dépêche d’intercepter la demande d’information de la cible et va au lieu de cela injecter le système opérateur de la cible avec un malware / outil espion. Pour certaines raisons Linkedin est particulièreemnt efficace pour cela:

La technique peut littéralement être une course entre les serveurs, une course qui est ainsi appellée dans le jargon interne de l’agence de renseignement: “attente pour l’initiation par le client  d’une nouvelle connexion”, “Shoot!” et “espérons vaincre la réponse serveur-client”. Comme dans toute compétition, parfois la surveillance furtive de l’agence et de ses outils sont “trop lents pour gagner la course”. Le plus souvent, ils sont effectifs. Les implants avec QUANTUMINSERT, spécifiquement lorsqu’utilisé en connexion avec Linkedin, ont maintenant un ratio de succès au-delà de 50%, d’après un document interne.

Parfois les hackers du TAO ont besoin d’aide, alors ils vont sur l’unique “catalogue de commande” d’outils d’invasion électronique, qui peut avoir accès à tout système informatique auquel vous pouvez rêver. Vos mesures de sécurité n’ont aucune importance. Les hackers de la NSA ont les outils pour craquer des systèmes créés par Cisco, Western Digital, Huawei ou toute autre firme de cybersécurité. Personne n’est à l’abri.

Source: The Wire