Archive pour technologies internet nouvel ordre mondial

Dictature technologique : Esprit de ruche et féodalisme électronique pour le Nouvel Ordre Mondial (Dean Henderson)

Posted in actualité, colonialisme, guerres hégémoniques, guerres imperialistes, Internet et liberté, militantisme alternatif, N.O.M, neoliberalisme et fascisme, pédagogie libération, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 21 mai 2019 by Résistance 71


Le néo-féodalisme électronique

 

 

Le féodalisme électronique est la production d’un esprit de ruche

 

Dean Henderson

 

18 mai 2019

 

url de l’article original:

https://hendersonlefthook.wordpress.com/2019/05/18/electronic-feudalism-is-hive-mind-production/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Depuis environ les 8 000 dernières années, cette planète a été dirigée par une oligarchie obsédée par sa ligne sanguine consistant en quelques familles. Bien que leur méthodologie d’exploitation ait évolué, leur quête de contrôle absolu sur toutes les ressources de la planète et sur les gens y habitant n’a jamais bougé d’un iota. Ces dernières 40 années, utilisant le leurre combiné du mondialisme et de la technologie, le pouvoir de ces anciens féodaux s’est concentré comme jamais auparavant.

Si les tablettes d’argile sumériennes sont correctes, vers 6000 AEC, les cultures de chasseurs-cueilleurs mésopotamiennes (NdT: aujourd’hui l’Irak) furent forcées à l’agriculture par des “dieux Annunaki” de qui ces féodaux détiennent leur héritage de ligne sanguine. Pendant des centaines de milliers d’années avant cela, les humains vivaient en société tribales égalitaires, travaillaient environ 8 à 10 heures par semaine pour subvenir à leur mode de vie des plus simples, se déplaçaient et vivaient une existence nomade ou semi-nomade au gré des migrations animales et des saisons et ne s’engageraient que très très rarement dans des formes de “guerre” avec leurs voisins.

Avec l’aventure imposée de l’agriculture, l’humanité fut forcée hors de son “paradis terrestre”. Avec elle vinrent les surplus et les manques, la marchandisation de la terre, des ressources et même des femmes. Un système de classe émergea sous une élite de spéculateurs “banquiers”, qui jouissaient des fruits du travail d’autrui, des paysans, depuis leurs nouvelles cités-états comme Babylone et Ur. Cette classe riche, fainéante et parasitaire était celle de la ligne sanguine envahisseuse. Ses mains n’étaient jamais sales, mais étaient teintées du sang de ceux qui défiaient leur statut de seigneurs féodaux auto-proclamés. Alors que ces lignées émigraient vers le sud de l’Europe, ils développèrent une grande flotte maritime qu’ils utilisèrent à naviguer autour du monde à la recherche d’autres tribus de chasseurs-cueilleurs qu’ils pourraient piller. Leur richesse augmenta rapidement de tous ces pillages et conquêtes et ainsi vit le jour et s’établît l’empire romain.

Chassés de Rome par l’église catholique, ces banquiers parasites s’enfuirent vers Venise et ses portes sur le monde où ils commencèrent à financer toute une série de guerres à travers le Moyen-Orient et l’Europe, le plus souvent endettant toutes les parties ce qui permit la saisie des biens et richesses sous créance. Ainsi se développèrent les états-nations, essentiellement pour que ces féodaux puissent continuer à diviser les populations et à les piller et les asservir tout en pompant leurs revenus fiscaux.

C’est cette lignée vénitienne de noblesse noire, familles banquières qui signa au XIème siècle la charte de la Magna Carta, établissant alors leur pouvoir géopolitique central à la City de Londres ; ce n’est que bien plus tard que leur Banque des Règlements Internationaux (BRI) de Bâle en Suisse, servit à blanchir la richesse ainsi pillée.

Leurs compagnies des Indes hollandaise et anglaise établirent  tentaculairement l’esclavage et continuèrent de piller leur plantation mondiale de manière exponentielle tout en laissant les producteurs d’Indonésie, du Brésil et du Ghana totalement destitués.

Ils lancèrent leur révolution industrielle en Europe où des paysans appauvris et désaffranchis furent poussés hors de leurs terres vers les usines, propriété des parasites de la lignée. Tout ceci fut fait sous la bannière du progrès. Avec la production industrielle vint le besoin de créer un nouveau culte, celui du matérialisme.. On demandait à l’humanité de s’enfermer dans une sédentarité forcenée, de travailler de longues heures dans les boutiques de la sueur industrielle néo-féodales, de s’entourer d’un statut matériel poussant à la possession de ces produits fabriqués dans ces usines et de devenir… possédée.

Au début des années 1990, la table ronde des affairistes emmené par le clan Rothschild a pondu un plan qui exporterait leur modèle d’esclavage industriel de banquier/usine dans le monde entier. Tandis que les zones rurales d’Afrique, d’Asie et d’Amérique Latine étaient maintenues en tant que centres de productions agricoles appauvris pour les riches et la foule européenne de l’élite de la “couronne” (City de Londres), les villes de ces régions tombèrent en premier dans l’esclavage, puis sous le colonialisme et finalement sous le joug de la lignée de la noblesse noire du modèle financier de la fuite du capital, symbolisé par le FMI, et où quelques spécimens de l’élite locale rejoindraient la City de Londres et son pillage en échange de laisser piller les richesses de leur propre pays.

Avec les élections et prises de pouvoir dans les années 1980 de Ronald Reagan et de Margaret Thatcher s’en vint la phase suivante de la concentration (néo)féodale du pouvoir… La privatisation rageuse de tout ce qui restait des domaines publics, de leurs terres et de leurs biens et avoirs. Un nouveau mouvement politique de “libertariens” (NdT: à ne pas confondre avec “libertaire” synonyme d’anarchiste…) fut financé pour promouvoir les idées fascistes de l’école autrichienne d’économie (NdT: suivant les théories de von Hayeck) qui était poussée de l’avant par les (néo)féodaux. Ceci est connu sous le vocable “d’alt right” ou de “droite alternative”.

Le gouvernement devint un vilain mot dans une tentative de discréditer le concept d’état-nation afin que ceux-ci ne gardent pas le pouvoir face à la marchandise libre, le libre-échange et sa capacité pour tous d’être traduit en justice devant la corporatocratie de la City de Londres.

La production fut transférée à l’étranger, essentiellement en Chine. Le capital suivit avec l’avènement du marché euro-dollar contrôlé par la City de Londres et sa finance. La Banque d’Angleterre créa des paradis fiscaux à l’étranger où les membres de la lignée de la noblesse noire et ses appendices tentaculaires mondiaux pouvaient cacher leur vaste richesse.

La “démocratie” (NdT: du moins ce que cette même noblesse noire nous avait habitué à croire que c’était…) fut remplacée par un pouvoir financier toujours plus concentré dans les mains des mêmes suspects usuels,. ceux là même qui descendent de ceux qui mirent l’humanité en esclavage depuis la civilisation sumérienne. Tous les partis politiques majeurs devinrent contrôlés par les féodaux, permettant ainsi le commencement de la phase suivante du contrôle.

Non satisfaite de la possession matérielle des masses, la 4ème révolution industrielle a maintenant commencé avec aux commandes les mêmes (néo)féodaux. Elle est connue sous le nom de technologie de 5ème Génération ou technologie 5G ou “l’internet des choses”. Pilotant ce TGV de la 5G, nous trouvons l’agent féodal de la Couronne: SERCO.

(https://resistance71.wordpress.com/2019/03/25/technologie-et-controle-de-la-population-la-5g-outil-du-genocide-mondial-en-cours-et-a-venir-dean-henderson/)

Sous le tout dernier schéma d’exploitation, cette lignée parasite cherche à s’étendre au-delà de la production de possessions consuméristes, vers la création d’une grille de contrôle planétaire qui recherche la production d’un esprit de ruche soumis et toujours plus possédé, qui échangera volontairement l’autonomie pour la facilité.

L’humanité doit être psychologiquement transformée au moyen de la cybernétique en une entité cyborg ayant un esprit collectif de ruche, qui non seulement acceptera la règle de plus en plus féodale et luciférienne des féodaux, mais qui aidera ces satanistes à maintenir leurs familles, amis et relations en ligne avec quoi que ce soit de nécessaire.

Si nous permettons à ceci d’être mis en place, l’humain tel que nous le connaissons cessera d’exister. La mobilité, la créativité et l’empathie seront remplacées par une nouvelle féodalité électronique qui verra chaque individu construire et payer pour sa prison électronique.

Tous ceux qui remplissent avec délectation leur caddie sur Amazon, dénoncent leurs voisins radicaux et démontrent une parfaite soumission au fascisme élitiste recevront une bonne note de crédit social et tous les avantages qui vont avec (NdT: notez bien que ceci se met déjà en place en Chine.. La Chine est le laboratoire humain du Nouvel Ordre Mondial de l’oligarchie parasite et criminelle, ce modèle sera appliqué à l’ensemble de la planète à terme…).

Ceux qui continuent à faire leur propre confiture et leur pain à la maison, qui ramassent leur bois pour l’hiver, qui cultivent leurs jardins (NdT: au propre comme au figuré…) ou qui questionnent et critiquent le modèle néo-féodal, recevront de pauvres notes de crédit social, trouveront que de plus en plus de portes se ferment autour d’eux et seront éventuellement listés pour élimination par la bureaucratie du IVème Reich.

Au bout du chemin, on nous demandera d’accepter une puce électronique implantée dans notre corps, une “marque de la bête” sous la forme d’une RFID, comme du bétail marqué au fer rouge. Nous serons forcés de prêter allégeance totale aux Vénitiens noirs et leur vision du monde satanique, sous peine d’être exclus du marché, d’être incapables d’acheter ou de vendre.

Beaucoup accepteront de bonne grâce cette RFID (Radio Frequency Identification). Une minorité d’entre nous rejettera ce plan et retournera dans le paradis terrestre, chassant et cueillant, navigant les montagnes et les vallées, recherchant sans cesse d’autres bandes de résistants. Finalement, certains choisiront le “paradis”, bon nombre choisiront l’enfer et toutes et tous devront vivre avec leur choix.

Note de Résistance 71: Nous pensons inutile de préciser quel sera notre choix tant il est évident. Nous nous y préparons depuis quelques années, individuellement et collectivement. Quant à Dean Henderson, il vit depuis des années avec sa compagne dans les montagnes du Montana.
Il n’est pas question d’être pessimiste, mais réaliste. Tout autant, nous pensons que le plan final de l’oligarchie mondialiste peut parfaitement être mis à mal. Une prise de conscience s’élargissant au monde mènera l’humanité vers sa synthèse naturelle historique: la société des sociétés, émancipatrice de notre humanité, pour que nous soyons enfin des humains pleinement réalisés par delà le bien et le mal de la croyance fictive qui nous est imposée depuis tant de siècles sous diverses formes religieuses et sociales.

Lectures complémentaires:

Agenda-oligarchique-de-depopulation-sarkozy-et-les-compteurs-intelligents

stop-linky-gazpar-5G

Scientist 5G appeal

La City de Londres

Dean Henderson NOM 4 cavaliers apocalypse pétrolière et familles banquières de l’oligarchie

Dictature technologique: L’appli WhatsApp de Facebook espionne les usagers…

Posted in actualité, altermondialisme, colonialisme, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et social, résistance politique, sciences et technologie, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 19 mai 2019 by Résistance 71

Nous l’avons dit il y a longtemps et le répèterons sans cesse: vivons heureux, vivons cachés et débranchés !… La technologie moderne qui culmine avec la 5G se mettant en place n’est qu’un outil de contrôle et de destruction de nos vies, au sens social comme au sens physique du terme, la 5G est un projet eugéniste de génocide planétaire.

Une résistance efficace s’organise hors électronique, l’humain prime, l’humain sauvera l’humain et rien d’autre.

~ Résistance 71 ~

 

 

La vulnérabilité de WhatsApp ?… Soyons sérieux, Le Mossad possède et a créé WhatsApp pour les imbéciles (comme moi…)

 

Veterans Today

 

15 mai 2019

 

url de l’article original:

https://www.veteranstoday.com/2019/05/14/whatsapp-vulnerability-get-real-the-mossad-owns-and-created-whatsapp-for-idiots-like-me/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Note des éditeurs: Les révélations d’aujourd’hui que WhatsApp est hacké par la sécurité israélienne n’est pas vraiment une info. Des millions de personnes utilisent cette application pour téléphoner gratuitement sous WiFi dans le monde entier.

Les créateurs de cette app ont toujours eu des liens très étroits avec Israël mais lorsque Fakebook l’a achetée, le Zuckstein, ce fut totalement abandonné au renseignement militaire israélien (NdT: Shinbeth), pas le Mossad, mais ceci est un mot que certains pourront comprendre.

Des groupes comme l’EIIL / Daesh communiquent via Google, utilisent des vidéos YouTube (propriété de Google) et des écrans de communication pour faire passer des messages. Nous avons dénoncé cela il y a des années, un jour peut-être que la NSA le fera aussi.

Nous pensons que Google est l’EIIL / Daesh…

 

RT/Moscow: 

L’application WhatsApp messenger, propriété de Facebook, a été transformée en arme électronique afin de piéger les téléphones de ceux qui font campagne pour les droits de l’Homme, ainsi que d’autres dissidents, avec des logiciels espions israéliens, ce qui a déclenché un feu nourri contre le fabricant du programme.

Le groupe NSO vend ses produits aux gouvernements qui sont connus pour leurs violations outrancières des droits de l’Homme, leur donnant ainsi des outils de traçage des activistes et des critiques politiques. L’attaque sur Amnesty International fut la goutte d’eau.” a déclaré Danna Ingelton, directrice adjointe d’Amnesty Tech dans un communiqué lundi dernier. “Il est temps d’arrêter d’utiliser le groupe NSO et ses outils d’infiltration, d’intimidation et de réduction au silence de la société civile.

Amnesty, qui a été ciblée avec plusieurs autres avocats des droits de l’Homme par WhatsApp, travaille avec un groupe de citoyens israéliens et des groupes de protection légale sur une action en justice qui forcerait le ministère israélien de la défense à révoquer la licence d’exportation du groupe NSO, affirmant que le produit phare de l’entreprise, appelé Pégase, est dangereux et prône aux abus et que NSO le vend délibérément à des gouvernements répressifs.

Après avoir découvert la “vulnérabilité la semaine dernière, WhatsApp affirme travailler 24/24 pour développer une protection pour les utilisateurs, chose qui fut apparemment faite lundi. WhatsApp a aussi rapporté la chose au ministère de la justice américain, qui a refusé de faire tout commentaire au Financial Times. L’entreprise ne sait pas comment les quelques 1,5 milliards de personnes utilisant son App ont été affectées.

Les agresseurs ont installé Pégase sur les téléphones de leurs utilisateurs cibles au travers la fonction d’appel de WhatsApp, d’après l’entreprise. Les utilisateurs n’avaient même pas à répondre au téléphone pour être infectés. Pégase peut allumer la caméra et le microphone d’un utilisateur ciblé à la commande, espionner et utiliser la messagerie, tracer la géo-location, tout cela sans que la victime ne sache quoi que ce soit. Alors que l’entreprise affirme que Pégase n’est que pour l’utilisation de gouvernement, son site internet insiste sur le fait que sa mission est de “développer une technologie pour empêcher et enquêter sur le crime et le terrorisme”, NSO affirme sélectionner ses clients ; un certain nombre d’activistes et de défenseurs des droits de l’Homme au Moyen-Orient se sont retrouvés du mauvais côté de l’application et de l’attaque de Pégase. Amnesty International affirme que des activistes, journalistes, défenseurs des droits de l’Homme au Mexique ont été inquiétés, un employé, des activistes saoudiens, un activiste des droits de l’Homme aux EAU et même soi-disant le dissident saoudien Jamal Kashoggi dont les tortionnaires et tueurs utilisèrent l’application pour le suivre et le tracer, tous ces gens ont été des victimes de Pégase.

En aucun cas NSO serait impliquée dans le fonctionnement ou l’identification de cibles de sa technologie, qui est uniquement utilisée par des agences de renseignement ou autorités légales”, a dit NSO ajoutant que l’entreprise n’aurait pas la capacité technique de cibler des individus ou des organisations. AI n’est pas la seule organisation traduisant NSO en justice. Alaa Mahajne, une avocate de Jérusalem, se porte partie civile pour des citoyens mexicains et saoudiens ciblés par le logiciel. “C’est déconcertant mais pas surprenant que mon équipe ait été ciblée avec la même technologie que nous attaquons en justice”, a t’elle ajouté.

Rapporté il y a deux ans en Israël:

Comment WhatsApp expose vos données

WhatsApp, service de messagerie propriété de Facebook, chiffre (code) les messages des utilisateurs, mais un développeur de logiciel a découvert des utilisateurs partageant des liens internet pouvant exposer des données personnelles.

Un des avantages majeurs du service de messagerie texte, photo, audio, et vidéo de WhatsApp est son chiffrage des messages d’un bout à l’autre de la chaîne de transmission. L’appli, propriété de Facebook, n’offre pas nécessairement le service le mieux protégé, mais cette caractéristique est un avantage majeur pour un service de messagerie qui est le plus largement utilisé de par le monde. L’encryptage peut permettre la protection des messages d’être hacké par des particuliers ou des gouvernements, mais il est devenu apparent cette semaine que la façon dont WhatsApp gère les liens avec les sites internet envoyées sur l’application expose les données des utilisateurs.

Ce point faible fut d’abord dévoilé cette semaine par un développeur de logiciel gardant l’anonymat, répondant au pseudonyme de “mulander” sur Twitter, après que cette personne ait remarqué quelque chose de bizarre lorsqu’elle examina la fonction du serveur pour son blog. Il se passe que lorsque quelqu’un tape des adresses de sites internet sur l’application, WhatsApp envoie l’adresse au serveur du site désiré lettre par lettre. Ceci donne à l’utilisateur un pré-visionnage plus rapide de la page demandée, mais cela provoque aussi un défaut dans la sécurité du message…

Facebook n’a pas encore répondu à la demande du journal Haaretz à ce sujet.

 


Résistance universelle à la tyrannie…

Nouvel Ordre Mondial: La France et le contrôle de l’internet…

Posted in actualité, guerres hégémoniques, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, politique française, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , , on 14 septembre 2015 by Résistance 71

La criminalisation du Net en France

 

Jean-Claude Paye

 

13 Septembre 2015

 

url de l’article original:

http://www.voltairenet.org/article188676.html

 

Un internaute ne peut connaître à l’avance le contenu d’une page internet qu’il consulte. Il n’existe pas de définition neutre du « terrorisme ». Pourtant, en France, les nouvelles disposition législatives anti-terroristes criminalisent le fait de consulter des pages qu’un magistrat pourrait considérer comme faisant l’apologie du terrorisme.

En moins de deux ans, la France a connu une inflation de lois antiterroristes. D’abord la Loi de programmation militaire, promulguée le 13 novembre 2014, dont nous avons rendu compte dans un précédent article [1], ensuite cette Loi renforçant les dispositions relatives à la lutte contre le terrorisme du 14 novembre 2014 et ensuite la Loi sur le Renseignement définitivement adoptée par l’Assemblée nationale le 24 juin 2015 [2].

La loi de programmation militaire fusionne droit pénal et droit de la guerre et confond ainsi intérieur et extérieur de la nation. Elle instaure un état martial numérique en autorisant le gouvernement à attaquer les systèmes informatiques de ses ressortissants et à capturer, sur simple demande administrative, les informations et documents des utilisateurs et non plus seulement leurs données de connexion.

La Loi sur le Renseignement quant à elle installe des boites noires chez les fournisseurs d’accès permettant d’enregistrer, en temps réel, l’ensemble des données des utilisateurs.

Elle met à la disposition de l’exécutif, un dispositif permanent, clandestin et quasiment illimité de surveillance des citoyens. Cette loi est le point le plus avancé le l’attaque du gouvernement français contre la vie privée. Le ministre de l’Intérieur, Bernard Cazeneuve, a d’ailleurs déclaré que celle-ci n’est pas une liberté fondamentale.

Quant à la Loi de novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme, elle participe également à la criminalisation d’Internet et autorise le blocage administratif de sites web. Sa spécificité consiste en une attaque frontale contre la liberté d’expression par l’introduction dans le code pénal de nouvelles incriminations, dont le traitement était jusqu’à présent réglée par le droit de la presse.

S’attaquer au « parcours de radicalisation terroriste »

La Loi renforçant les dispositions relatives à la lutte contre le terrorisme [3], fut votée en procédure accélérée, c’est à dire que le texte n’a effectué qu’un seul passage par assemblée. La loi est formellement destinée à lutter contre l’embrigadement dans des « parcours de radicalisation terroristes ». L’objectif affiché est d’empêcher les gens de se radicaliser sur Internet et de rejoindre des zones de combat. Il part du principe que l’embrigadement des apprentis terroristes se fait essentiellement sur le Web. Ce dernier est ainsi particulièrement visé, car il est considéré comme une zone de non-droit, rendue principalement responsable du risque terroriste.

L’article L.224-1 instaure une possibilité d’interdiction de sortie du territoire et de confiscation des documents d’identité pour des personnes, sur lesquelles pèse un soupçon « d’une volonté de rejoindre des théâtres de guerre ». On part d’un motif extrêmement vague, l’hypothèse d’un départ sur un champ de bataille, croisée avec une supposition de dangerosité au retour, afin de restreindre la liberté de circulation d’individus, sur lesquels ne pèsent que des soupçons « d’intention terroriste ». Grâce au croisement de données, cet article installe une logique de profilage, de « suivi » du « parcours de radicalisation ». Le numérique est privilégié comme moyen permettant de d’établir des suspicions ou « de sérieuses raisons de croire. »

L’incrimination d’ « apologie du terrorisme »

L’article L. 421-2-5 de la loi punit « le fait de provoquer directement à des actes de terrorisme ou de faire publiquement l’apologie de ces actes ». Les peines sont aggravées lorsque les faits ont été commis en utilisant un service de communication en ligne. Il établit que « l’apologie du terrorisme » est assimilable à du terrorisme.

Les délits « d’apologie du terrorisme » et de « provocation à la commission d’actes terroristes » étaient encadrés par la loi sur la presse du 29 juillet 1881. Cette loi concerne tous les délits relatifs à la liberté d’expression et ne porte pas seulement sur les journaux. Elle a pour objet les injures, la diffamation, les atteintes à la vie privée, les propos racistes ou négationnistes…. y compris ceux commis par des particuliers contre d’autres particuliers. Remarquons que l’apologie d’autres crimes que le terrorisme, comme les crimes de guerre et crimes contre l’humanité, reste dans la loi sur la presse [4].

En retirant l’apologie du terrorisme du droit de la presse, pour l’insérer dans le code pénal au sein de la définition du terrorisme, l’article établit une relation de causalité directe entre un discours et des actes. Considérer qu’un contenu, considéré comme « glorifiant le terrorisme », est du terrorisme est attentatoire à la liberté d’expression, car la frontière entre opinion et apologie, information et propagande, est très floue. Les spécificités du droit de la presse sont faites justement pour traiter ce problème. L’emploi du terme « apologie » implique une condamnation des opinions et non des actes. Or, le régime protecteur de la loi de 1881 vise précisément à éviter la pénalisation du délit d’opinion.

Grâce à la nouvelle loi, des journalistes ou citoyens pourraient être poursuivis, pour avoir, par exemple, partagé une vidéo, mise en ligne par une organisation désignée comme terroriste ou donné la parole à des membres de réseaux politiquement diabolisés ? Depuis les attentats au journal Charlie-Hebdo, les procédures pour « apologie du terrorisme » se sont multipliées et une série de peines d’emprisonnement a été prononcée. L’apologie consiste à justifier le terrorisme, le présenter sous un jour favorable ou l’encourager. En quoi l’exemple d’une jeune fille de 14 ans, mise en examen pour apologie du terrorisme après avoir dit « On est les sœurs Kouachi, on va sortir les kalachnikov », rencontre-elle cette incrimination ? [5]

L’apologie du terrorisme étant entrée dans le droit commun, on peut donc désormais la poursuivre en comparution immédiate, une procédure qui restreint considérablement les droits de la défense et qui permet au parquet d’ordonner l’incarcération immédiate.

L’incrimination « d’entreprise terroriste individuelle »

Si le chanteur Renaud nous avait déjà appris que l’on pouvait former une « bande de jeunes à soi tout seul », cette loi, reprenant la notion états-unienne de « loup solitaire », établit qu’un individu isolé peut être considéré comme un membre d’une organisation terroriste internationale et poursuivi comme tel. L’article 421-2-6 crée l’incrimination d’« entreprise terroriste individuelle », afin de poursuivre des individus isolés selon les mêmes modalités que des groupes terroristes organisés. L’article demande que les actes d’un individu comprennent au moins deux infractions reprises sur une liste, afin de déterminer qu’il a bien une volonté de passer à l’acte. Parmi ces infractions, on relève la détention de substances dangereuses, le recueil d’informations destinées à passer à l’acte, mais aussi simplement la consultation de sites, considérés comme incitant au terrorisme.

Ces conditions sont si « ouvertes » qu’elles permettent à un grand nombre d’activistes, de citoyens, désirant de s’informer par eux-mêmes des problèmes de radicalisation politique ou terroristes, d’être poursuivis sur cette base. C’est tout l’activisme qui est en passe d’être visé, avec un volet numérique étendant de façon extrêmement large les possibilités d’incrimination.

L’art. 421-2-6, combiné aux autres articles de la loi, confirme une logique dans laquelle tous les citoyens sont suspects. Un nombre minimal d’éléments de suspicion les classent parmi les terroristes potentiels. Les individus doivent donc constamment se demander ce que veut le pouvoir et ainsi adapter leur comportements, afin de ne pas être inquiétés.

Blocage administratif des sites Internet

L’article 6-1 permet aux services de police de demander, aux fournisseurs d’accès internet, de bloquer l’accès à certains sites, afin d’empêcher les internautes, résidents en France, d’accéder à des contenus qui feraient l’apologie du terrorisme. Les techniques de blocage sont connues pour être contournables très facilement par n’importe quel internaute sans connaissances techniques particulières. Ces instruments sont, en général, difficiles à mettre en œuvre sans risque de sur-blocage. Pour empêcher, de manière plus efficace, l’accès aux contenus sur le web, il faut mettre en œuvre des techniques de surveillance massive des connexions de l’ensemble des internautes. Ce qui est l’objet de la nouvelle Loi sur le Renseignement [6] qui installe des boites noires chez les fournisseurs d’accès, enregistrant, en temps réel, la totalité des données de connexion.

Le blocage des sites ou des contenus Internet est réalisé par la police, sans intervention préalable d’un juge. Ainsi, toute procédure contradictoire est évitée et aucune opposition ne peut contester la censure de l’administration. La loi s’attaque aux intentions plutôt qu’aux actes. La liberté d’information : consulter les sites internet désirés ; la liberté de circulation : quitter son pays sans que les autorités ne préjugent des intentions ; ainsi que la liberté d’expression sont remises en cause.

En visant Internet, le gouvernement vise tout citoyen voulant s’informer et échapper aux injonctions de croire, promulguées par le pouvoir. La loi affecte l’ensemble de la population. Elle ne contient aucune disposition visant particulièrement le terrorisme. Cependant, elle a un impact décisif sur l’échange de communications et d’information sur Internet. Elle ne vise pas des personnes dangereuses, mais des personnes qui liraient des documents considérés comme potentiellement dangereux. Grâce au délit d’intention, les citoyens ne seront plus capables de s’informer sur ce que le gouvernement aura désigné comme « propagande terroriste » [7]. Les individus doivent donc intérioriser le surmoi et anticiper le regard du pouvoir sur leur vie privée. Afin de ne pas être éventuellement poursuivis, ils doivent faire preuve d’initiative dans l’autocontrôle de leurs comportements.

Criminalisation de l’Internet

Le ministre de l’Intérieur, Bernard Cazeneuve, a esquivé l’ensemble des questions posées, se réfugiant dans des demi-vérités, notamment sur l’intervention du juge administratif dans le processus de blocage, laissant penser que ce dernier interviendrait systématiquement, alors que le texte de loi ne le dit absolument pas. En effet, la loi ne prévoit que la supervision procédurale d’un magistrat de l’ordre judiciaire, censé s’assurer de « la régularité des conditions d’établissement, de mise à jour, de communication et d’utilisation » des sites dont l’accès est bloqué, sans qu’il ait pour autant de pouvoir décisionnaire concernant l’opportunité du blocage opéré.

Le rapport du Conseil d’État sur le Numérique et les droits fondamentaux, publié en septembre 2014 [8], légitime également l’extra-judiciarisation des atteintes portées à la liberté d’expression dans le droit français. En parlant des « troubles beaucoup plus grands » à l’ordre public qu’induirait Internet, il tend à se situer dans la tendance de la Cour européenne des Droits de l’homme, qui considère qu’Internet est un espace par essence dangereux, justifiant de plus grandes restrictions de la liberté d’expression [9].

Une censure automatisée

Outre la réhabilitation d’un pouvoir de police administrative, l’extra-judiciarisation, défendue par le Conseil d’État, passe par la légitimation de la censure privée sur Internet. Cette dernière s’est largement banalisée depuis dix ans, à mesure que des dérives, jurisprudentielles et législatives, confiaient aux hébergeurs, aux moteurs de recherche et autres réseaux sociaux, le soin de réguler la liberté d’expression. Ainsi, le rapport indique « qu’il ne serait pas réaliste de dénier aux acteurs privés le droit de décider du retrait d’un contenu ».

À aucun moment, le Conseil d’État ne propose de préciser et de limiter la notion de contenu « manifestement illicite », crée par les juges constitutionnels afin de contrecarrer les risques de censure privée, une notion rendue quasiment obsolète en raison d’une inquiétante extension jurisprudentielle [10].

Le Conseil d’État préfère conforter les logiques actuelles qui confient, aux hébergeurs et autres plateformes, la tâche de procéder à des déclarations d’illicéité. L’autre argument, avancé pour la défense de la censure privée, consiste à dire que la justice ne disposerait pas de moyens suffisants pour traiter les contentieux liés à Internet.

Le peu de regard du Conseil d’État pour la liberté d’expression est confirmé par la lecture de la proposition n° 28 du texte, qui appelle à la censure automatisée à travers l’obligation, pour les hébergeurs et autres plateformes, d’empêcher toute nouvelle publication de contenus déjà retirés, un régime dit de « notice-and-staydown » qui ne peut être mis en œuvre qu’au travers de filtres automatiques, « scannant » les communications Internet et faisant courir d’importants risques de sur-blocage [11], comme le reconnaît d’ailleurs le rapport.

 

[1] Jean-Claude Paye, « Loi de programmation militaire. La France est-elle en guerre contre les Français ? », Réseau Voltaire, 26 mars 2014.

[2] Assemblée Nationale, « Projet de loi relatif au Renseignement », texte définitif, texte 542, adopté le 24 juin 2015.

[3] « Loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme », Journal officiel n° 263 du 14 novembre 2014.

[4] « Apologie du terrorisme : la loi Cazeneuve, avant-après », Rue 89, 22 janvier 2015.

[5] Celine Rastello, « Apologie du terrorisme : les juges vont-ils trop loin ? », L’Obs, 21 janvier 2015.

[6] Assemblée Nationale, « Projet de loi relatif au Renseignement », texte définitif, texte 542, adopté le 24 juin 2015.

[7] « Loi Terrorisme : Sacrifier les libertés sous prétexte de lutte contre le terrorisme ? », La Quadrature du net.

[8] Conseil d’Etat, « Étude annuelle 2014 du Conseil d’Etat – Le numérique et les droits fondamentaux », La Documentation française, septembre 2014, p. 229.

[9] « L’Assemblée nationale ferme les yeux sur les dangers du projet de loi “Terrorisme” », La Quadrature du Net, 8 septembre 2014.

[10] « La LCEN, le juge et l’urgence d’une réforme », Wethenet, le 27 avril 2013.

[11] « Surblocage », La Quadrature du Net.

Illusion démocratique: Censure d’internet au pays du goulag levant… La FCC fait passer une réglementation de 332 pages… que personne n’a lue !

Posted in 3eme guerre mondiale, actualité, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 26 février 2015 by Résistance 71

Quand nous disons que la démocratie telle que conçue dans le système étatico-corporatiste est une illusion, ce n’est rien de le dire… La réalité dépasse de jour en jour la fiction ! Attention, ceci est le préambule, nous disons depuis longtemps que cela couve et nos baltringues de tout bord politique en France concoctent de concert la même loi liberticide. L’internet est un cauchemar pour l’oligarchie.

« Nous n’aurions jamais dû inventer l’internet » (Sénateur Jay Rockefeller)

— Résistance 71 —

 

Si le texte de la Commission Fédérale de la Communication (FCC) sur la “neutralité de l’internet” est si bon, pourquoi personne ne peut-il le voir?

 

Paul Joseph Watson

 

25 février 2015

 

url de l’article original (avec vidéo):

http://www.infowars.com/if-the-fccs-net-neutrality-plan-is-so-great-why-cant-anyone-see-it/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Si le plan de la FCC pour “protéger” la neutralité de l’internet et de brider le pouvoir et la veulerie des entreprises est si fantastique, pourquoi donc les 332 pages de cette réglementation n’ont-elles pas été rendues publiques ?

Dans un vote qui aura lieu demain, la FCC est attendue de reclassifier l’internet comme étant une utilité publique sous le Titre II de la loi sur la Télécommunication.

Malgré cet énorme changement dans la fonction du web, il n’y a eu aucun débat parlementaire à ce sujet, il n’y a eu aucune proposition de lois introduite et aucune législation n’a été signée. La très grande majorité du public américain n’est absolument pas au courant de ce qui se trame dans la mesure où les merdias de masse n’en offrent qu’une couverture au compte-goutte.

Le changement se passe sous la forme d’une “loi administrative” en accord avec les directives de l’administration Obama, qui clâme haut et fort qu’elle a le soutien de millions d’Américains.

Si cela est le cas, pourquoi ne pouvons-nous donc pas voir ce super plan pour une utopie de l’internet ? Pourquoi donc le président de la FCC, Tom Wheeler, a t’il refusé de témoigner et d’être interrogé par le Congrès des Etats-Unis à ce sujet ?

Pourquoi Wheeler a t’il échoué de s’adresser aux critiques parfaitement légitmes, incluant celles du commissaire de la FCC même Ajit Paj, un des très peu nombreux Américains qui a lu les 332 pages du document, et qui a dit que les nouvelles règles allaient donner aux autorités fédérales la microgestion, la license et la censure de l’internet et que ce plan est une “solution” à un problème qui n’existe même pas.

Pourquoi Wheeler renvoie t’il à la tristement célèbre déclaration de Nancy Pelosi (NdT: représentante des démocrates au congrès et ex-chairwoman de l’assemblée/chambre basse), qui avait dit: “Nous devons passer la loi de façon à ce que vous puissiez en prendre connaissance…”, claire rhétorique refusant de rendre les règles publiques ?

Pourquoi est-ce que la vaste majorité des libéraux et des tech enthousiastes, qui dépensèrent beaucoup d’énergie pour lutter contre les efforts de geler les libertés sur internet par le biais des projets de lois SOPA et PIPA (NdT: équivalent LOPI en France) et qui endorsent maintenant le cadre de réglementation de la FCC sans poser de questions ?

Pensent-ils vraiment qu’une administration gouvernementale qui a prouvé qu’elle est la plus antagoniste et répressive de l’histoire de la Maison Blanche en ce qui concerne les lanceurs d’alerte et la libre circulation des informations, a soudainement viré sa cutie ?

Font-ils confiance à un président qui a dit à la nation: “Si vous aimez votre plan santé, vous pourrez garder votre plan santé” (NdT: Les faits d’implémentation de l’Obamacare prouvent qu’il a menti sur toute la ligne à ce sujet… d’où la réflexion ironique de Watson…), pour qu’il n’abuse pas de ces pouvoirs ?…

Internet, encryptage, protection des données… TOR est-il l’ennemi ?

Posted in actualité, altermondialisme, guerres hégémoniques, ingérence et etats-unis, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, presse et média, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , on 25 juillet 2014 by Résistance 71

Le logiciel d’encryptage TOR est-il le loup dans la bergerie ? A qui se vouer dans la guerre cybernetique qui se livre sans merci ?

— Resistance 71 —

 

Le système d’encryptage TOR créé par des barbouzes pour des barbouzes

 

Peter B. Collins

 

24 Juillet 2014

 

url de l’article:

http://www.boilingfrogspost.com/2014/07/24/processing-distortion-with-peter-b-collins-tor-encryption-created-by-spooks-for-spooks/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Note de Résistance 71: Nous sommes en train de traduire un long article au sujet de TOR, de sa création et de qui gère et le développe, article écrit pour Pando par le journaliste d’enquête Yasha Levine.

Edward Snowden, Glen Greenwald et l’Electronic Frontier Foundation (EFF) essaient de faire croire que TOR est un système d’encryptage, de codage des données qui protège votre vie privée sur internet.

Le pugnace journaliste d’enquête de Pando, Yasha Levine, revient nous expliquer les origines et le financement du système TOR. Développé par le Naval Research Lab de la Marine Nationale américaine (NdT: qui est responsable de toute la guerre électronique, cyberwarfare, de l’armée américaine…) et le DARPA (Defense Advanced Research Project Administration), ses clients principaux sont de la communauté du renseignement et Levine explique le besoin d’attirer d’autres utilisateurs du système de façon à ce que les espions ne se voient pas comme le nez au milieu de la figure.

TOR n’est pas complètement immunisé contre l’espionnage de la NSA et Levine rapporte qu’en 2004, le projet fut donné à l’EFF. TOR est aujourd’hui un projet à but non-lucratif indépendant qui reçoit ses financements depuis de l’argent qui semble être lavé au travers d’un bras du ministère des affaires étrangères: Internews. Levine révèle qu’Edward Snowden, qui opérait les serveurs TOR à Hawaii, a compromis sa propre sécurité, sa propre anonymité juste quelques mois avant qu’il ne contacte Greenwald, en faisant une demande d’autocollants TOR à partager avec ses collègues.

= = =

Sur l’encryptage:

https://resistance71.wordpress.com/2012/12/10/bataille-de-linternet-assange-wikileaks-et-lappel-aux-armes-dencryptage/

 

Internet et Nouvel Orde Mondial: Attaque fausse-bannière cybernétique pour un contrôle gouvernemental de l’internet…

Posted in actualité, altermondialisme, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, média et propagande, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 10 avril 2014 by Résistance 71

Nous l’avons dit et répété: L’empire doit torpiller l’internet et il s’y emploie ardemment. Il est urgent de créer un internet parallèle, s’il reste encore des génies de l’informatique qui ne se sont pas vendus aux banquiers et au dieu fric…

— Résistance 71 —

 

Heartbleed ou quand l’internet évolue vers un contrôle gouvernemental

 

Kurt Nimmo

 

9 Avril 2014

 

url de l’article:

http://www.infowars.com/heartbleed-moving-toward-government-control-of-the-internet/

 

~ Traduit de l’anglais par Résistance 71 ~

 

De graves avertissements au sujet de Heartbleed, un risque cybernétique sérieux à la sécurité de l’internet et affectant des millions de sites internet, se répercutent au travers de la toile aujourd’hui. Il est décrit comme une malfonction de l’OpenSSL la technologie libre (open source) d’encryptage, de codage, utilisé par la vaste majorité des serveurs internet. Heartbleed is said to put HTTPS e-commerce websites at risk.

Le défaut “peut donner accès aux hackers aux données personnelles comme les numéros de cartes de crédit, les noms d’utilisateurs, les mots de passe et peut-être ce qui est plus important, les clefs cryptographiques, ce qui permettrait aux hackers de prendre l’identité ou de contrôler les serveurs”, a dit Lily Hay Newman.

Le risque a été découvert par un chercheur de Google à Codenomicon, une entreprise finlandaise se spécialisant dans le développement d’ “outils de brouillage” pour assurer la sécurité des réseaux informatiques. La base de données des clients de Codenomicon inclut l’industrie de la défense et des agences gouvernementales et, comme stipulé plus bas, a des connexions plus que suspectes avec le régime Obama, le DHS (NdT: sécurité de la patrie, la Stasi du pays du goulag levant) et le FBI.

L’alarme actuelle concernant Heartbleed joue parfaitement dans le sens de la propagande du gouvernement pour forger une infrastructure de cybersécurité liant le public et le privé.

La dernière mise en garde provient du directeur des communications pour Willis Global Energy Practice au cours d’un séminaire qui s’est tenu à Londres. Il y a dit que “l’industrie de l’énergie est assise sur une bombe constituée d’attaques cybernétiques non assurées”, à cause en grande partie de systèmes de contrôle basés sur la toile qui sont non sécurisés et ce de manière routinière.

En 2010, l’effort de dépeindre l’internet comme vulnérable et ayant besoin d’une protection gouvernementale a pris la forme d’une attaque cybernétique simulée. La manœuvre de guerre fut organisée par le Bipartisan Policy Center, un think-tank de gens du métier et promu par “des entreprises qui avaient des billes financières dans le future de la cyber-défense, General Dynamics étant l’une d’entres elles, mais aussi d’entreprises dont les transactions sont la ligne de vie de l’économie américaine et qui voulaient déclencher un plus grand sens de l’urgence parmi le public et les législateurs, faiseurs de politiques”, d‘après Mark Ambinder de The Atlantic. Les attaques cybernétiques semblent souvent apparaître pour souligner la législation et les points d’une politique de cybersécurité du gouvernement. Par exemple en février, une attaque DoS (Denial of Servive) d’une amplitude inédite s’est produite plusieurs jours après que la loi du National Cybersecurity and Critical Infrastructure Protection Act fut remis à l’assemblée pour révision. La législation, soutenue à la fois par les républicains et les démocrates, codifie “une association à part égale entre l’industrie privée et le département de sécurité de la patrie, DHS.”

Le gouvernement considère cette fusion entre le gouvernement et les opérations d’entreprises privées, corporatisme, comme le définît en son temps Mussolini (cf sa définition du fascisme), si essentielle que le sénateur Jay Rockefeller a essayé de faire inclure la loi sur la cybersecurity de 2013 comme amendement à la loi du National Defense Authorization Act (NdT: le fameux controversif liberticide NDAA ).

Plus tôt ce mois-ci, l’ancien sénateur Evan Bayh, démocrate de l’Indiana, a dit à l’association du barreau américain qu’une législation sur la cyber-sécurité avait peu de chance de passer la session de printemps du congrès.

“Je pense qu’il est fort peu probable qu’il y ait une action législative en la matière”, a dit Bayh. “Dommage. Il faudra sûrement une attaque cybernétique qui touchera gravement le pays avant que nous puissions réconcilier le débat à Washington au sujet de cette législation.”

Bayh a dit qu’une attaque cybernétique de grande envergure aurait sûrement pour résultat “la mise en application de standards de sécurité qui rendront ce qui est proposé maintenant presque insignifiant, parce que nous avons toujours une sur-réaction après une attaque et des deux côtés il est important que cela soit envisagé, parce que cette attaque arrive.” A t’il dit.

Bayh qui a siégé au comité de sélection du sénat sur le renseignement est maintenant au comité de conseil de la CIA. Donc, sa mise en garde et sa prédiction, exprimées de manière conclusive, ont un poids non négligeable.

Finalement, notons qe Howard Schmidt, l’ancien coordinateur à la cyber-sécurité et assistant spécial d’Obama, siège au comité directeur de l’entreprise Codenomicon.

Schmidt, qui a aussi travaillé pour le FBI et le DHS (NdT: Stasi made in USA), “était responsable de la coordintaion de la politique de développement de la cyber-sécurité inter-agences et de la mise en œuvre d’engagement coordonné entre les états fédéral, locaux, international et les partenaires du secteur privé de la cyber-sécurité, “ révèle une page du Codenomicon Defensics. Elle dit qu’une entreprise ayant des connexions avec Google, avec ses connexions connues du renseignement et qui a un membre de son bureau directeur connecté directement avec l’administration Obama et son initiative sur la cyber-sécurité en plus de connexions avec le FBI et le DHS, devrait découvrir un réseau de vulnérabilité et supplier l’intervention du gouvernement.

Internet et Nouvel Ordre Mondial: Ce qu’aucun merdia ne nous dit.. La censure d’internet est en marche !

Posted in actualité, altermondialisme, autogestion, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, média et propagande, néo-libéralisme et paupérisation, neoliberalisme et fascisme, politique et lobbyisme, résistance politique, sciences et technologies, technologie et totalitarisme, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , , , , , , on 17 mars 2014 by Résistance 71

Le sénateur Jay Rockefeller avait déclaré en 2008: « Nous n’aurions jamais dû inventé l’internet », ce à quoi Hillary Clinton avait fait écho dans une audition dans un comité sénatorial en 2010 en disant: « Il y a une guerre de l’information et nous sommes en train de la perdre. »

Seul un demeuré peut toujours penser que l’oligarchie ne fera plus rien pour contrôler l’internet. La toile est l’ennemi # 1 des oligarques. Les médias alternatifs et citoyens balaient jour après jour la bouillie propagandiste impérialiste et ultra/néo-libérale pour l’avènement de leur Nouvel Ordre Mondial. Dans leur esprit il est clair que l’alternatif doit être muselé, détruit, engoulagué… Ils s’y emploient et voici la dernière manœuvre en date.

Une bonne solution ? Que les génies de l’informatique ne s’étant pas vendus au système travaillent ensemble et dans l’ombre pour la création d’un internet 3.0 parallèle, super-encrypté et qui fonctionnera en parallèle de la toile censurée et devenue inutile. Ceci devient une priorité, ce ne sera pas quand on sera devant le fait accompli qu’il faudra  réfléchir et se dire « Ah si on avait prévu… » tous les éléments sont là: les mois/années de l’internet tel qu’on le connaît sont comptés… A vous de jouer les génies de l’ordi… L’humanité a besoin de vous !

— Résistance 71 —

 

Le gouvernement Obama remet l’internet aux mondialistes

 

Les plans d’imposition d’un cadre de censure et de surveillance de masse par l’internet peuvent maintenant commencer

 

Kurt Nimmo

 

15 mars 2014

 

url de l’article original:

http://www.infowars.com/obama-administration-turns-the-internet-over-to-the-globalists/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Vendredi, le ministère du commerce américain a relâché son emprise sur l’internet. La supervision de l’ICAAN ou l’Internet Corporation for Assigned Names and Numbers (NdT: l’organisme qui contrôle et enregistre tous les domaines internet), va passer à la “communauté mondiale de l’internet” l’an prochian. L’ICAAN, sous contrat avec le ministère du commerce des Etats-Unis a attribué les noms des domaines internet depuis l’année 2000.

Le président de l’ICAAN se félicite du contrôle globaliste de l’internet.

Les Etats-Unis ont joué un rôle dominant dans la gestion de la technologie de l’internet mais ont dû faire face à la pression de la gestion mondialiste de l’internet ces dernières années.

“Nous n’accepterons pas de proposition de remplacement du rôle de la NTIA avec une solution gouvernementale ou inter-gouvernementale”, a dit le patron de la National Telecommunications & Information Administration Larry Strickling. La NTIA est une agence au sein du ministère du commerce. Pendant le sommet mondial de la société d’information il y a plus de 10 ans, il fut proposé que les gouvernements n’aient pas trop de contrôle sur l’internet. “La gestion internationale de l’internet doit être multilatérale, transparente et démocratique, avec l’implication des gouvernements, du secteur privé, de la société civile et des organisations internationales.”

Dans les années qui ont suivies, l’ONU et l’UE ont poussé pour contrôler l’internet. Durant une réunion à Dubaï l’an dernier, l’International Telecommunication Union (ITU), la branche des télécom’ de l’ONU, a demandé des règlementations pour gérer l’internet et que celles-ci soient réécrites. L’organisation internationale a spécifiquement proposé une autorité d’inspection en profondeur ce qui lui permettrait de surveiller et de censurer le contenu de l’internet. Les Etats-Unis claquèrent la porte de la conférence en signe de protestation.

Hamadoun Touré, le secrétaire général de l’ITU a publié le 4ème rapport final de l’ITU/WTPF-13 en Mai 2013, soulignant une base d’une gouvernance de l’internet et des sujets régulatoires. Le rapport appelle à la création de “principes globaux pour une gouvernance et l’utilisation de l’internet” et propose la résolution de problèmes ayant trait à “l’utilisation de l’internet et de ses ressources à des fins qui seraient inconsistantes avec la paix internationale, la stabilité et la sécurité.”

Les changements proposés furent soutenus par la Chine, la Russie, le Brésil, l’Inde et d’autres membres de l’ONU.

“Les ennemis de la liberté de l’internet dans le monde travaillent d’arrache-pied pour exploiter un traité de négociation qui rapetisse grandement l’importance de la conférence mondiale sur les télécommunications internationales de 2012”, avait averti le commissaire américain aux communications fédérales sortant Robert McDowell dans un témoignage devant le congrès au sein d’une audition conjointe d’un sous-comité de la chambre sur la gouvernance internationale de l’internet, en fevrier dernier.

L’UE a proposé une censure de l’internet pour protéger les enfants et pour lutter contre le terrorisme. Le projet Informatique Propre a proposé la création d’un cadre de censure et de surveillance de masse pour les pays de l’UE, financé par la commission européenne. “Le Projet Informatique Propre a pour but de commencer un dialogue constructif entre les gouvernements, les businesses et la société civile pour explorer les moyens de réduire l’utilisation de l’internet par les terroristes. Ce dialogue a résulté dans l’établissement de principes généraux et d’une revue des meilleures mises en pratique possibles”, explique le magazine  Clean IT Project. Le plan appelait la police à patrouiller Facebook et autres réseaux sociaux à la recherche “d’extrémistes, de propagande et de matériel extrémiste”. En plus d’autoriser les utilisateurs de montrer du doigt (“flag”) les “terroristes” ou les “contenus terroristes” et de dénoncer les autres utilisateurs à la police, la proposition a aussi appelé à supprimer la possibilité d’anonymat sur internet.

En plus de la censure, le transfert de l’ICAAN va permettre un plan d’imposition à l’échelle globale. “Tandis que le gouvernement Obama dit que cela ne fait juste qu’enlever une supervision gouvernementale du non-profit, nous devrions assumer que l’ICAAN va terminer sa course comme partie intégrante de l’ONU”, a dit un ancien conseiller de Bush Christian Whiton. “Si l’ONU gagne le contrôle de ce qui est le bottin et les signaux de trafic sur internet, elle pourra imposer n’importe quel impôt qu’elle désire. Cela commencera sûrement avec une taxe d’enregistrement des noms de domaines et cela fera tache d’huile à partir de là.”

L’ONU et l’UE ont fait le brouillon du futur de l’internet et du comment il fonctionnera. Maintenant qu’ICAAN a lâché le contrôle du média, les institutions mondialistes peuvent bouger avec leurs plans d’éradiquer de l’internet tout contenu jugé inacceptable pour l’élite mondialiste et ses apparatchiks des Nations-Unies et bien sûr tourner au passage l’aventure en une vache à lait pour multiples revenus en taxes en impôts divers.

Résistance à l’espionnage informatique: Solution personnelle à une informatique corrompue: Boycott et faîtes-vous-même…

Posted in actualité, altermondialisme, économie, Internet et liberté, N.O.M, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , on 2 octobre 2013 by Résistance 71

Quelle solution informatique personnelle à l’espionnage généralisé

 

Résistance 71

 

2 Octobre 2013

 

La question nous a été posée et se pose de manière générale:

Devant la recrudescence des systèmes informatiques compromis tant au niveau du hardware (processeurs avec l’affaire mise à jour des processeurs Intel vPro), que des logiciels (programmes permettant un accès furtif aux ordinateurs à des fins de collectes de données et d’espionnage en tout genre), il est devenu évident que le consommateur est devenu la cible permanente d’un contrôle de ses données personnelles à des fins peu recommandables.

Sommes-nous condamnés à subir ce fait ? Telle est la question qui se pose de manière légitme et de là que pouvons-nous faire pour y remédier ?

Il nous faut distinguer trois cas distincts. Parmi ces cas, deux sont quasiment insolubles malheureusement:

  • Le problème du PC au travail (son achat dépend de l’employeur et non pas de son utilisateur dans la plupart des cas, mais cela peu changer…)
  • Le problème de l’ordinateur portable. Rien ne peut vraiment être fait à ce niveau car le cnsommateur achète un package tout fait, tout en un… sauf que de mettre une énorme pression sur les fabriquants pour qu’ils fassent marche arrière dans la malfaisance de leurs machines.

Le troisième cas touche les ordinateurs PC personnels, à la maison ou de petites entreprises qui ont encore le choix… Là, il y a une solution, pointée par quelques uns de nos lecteurs et par quelques membres de notre réseau. Quelle est-elle ?

Dans un premier temps: Boycott de la grande distribution informatique et des “marques” de ces produits informatiques.

Puis, deux solutions s’offrent à la personne:

  • La personne a des connaissances en informatique ou est désireuse d’en acquérir. Alors, compte tenu du fait qu’il s’agirait de remplacer un ordinateur existant, écran, souris, clavier sont déjà à disposition. Ce dont on a besoin est de la tour informatique ou CPU, qui contient les éléments du hardware nécessaires au fonctionnement de la bécane.
    Il faut donc: identifier ses besoins pour la machine et la construire en conséquence.
    Acheter les éléments au détail chez un détaillant électronique, en évitant les marques connues souvent compromises. Par exemple: ne pas aller acheter un processeur Intel ! Il y en a d’autres non compromis sur le marché… Acheter une carte-mère vierge non formatée et procéder à son formatage soi-même. Toutes les infos à ce sujet sont disponibles en ligne. Puis installer ses logiciels soi-même, là encore, attention aux logiciels compromis (Microsoft, Apple etc…)
  • La seconde possibilité est de faire faire tout cela par quelqu’un de sa connaissance ou qui nous a été recommandé, quelqu’un pour qui c’est toujours un plaisir et intéressant de le faire, ajoutant à cela la possibilité de faire quelque argent supplémentaire en monnayant sa connaissance et son savoir-faire de manière raisonnable… Sans compter que certaines personnes rendront ce service gratuitement pour le simple plaisir de baiser le système !

Le résultat sera que la personne ou la petite entreprise aura un ou plusieurs ordinateurs faits “sur mesure” avec du matériel non compromis et souvent à moindre coût car dans ce cas, on ne paie pas la “marque”. Il vaut mieux payer un informaticien sympa pour le faire meilleur marché que de payer 20 ou 30% plus cher pour une “marque” qui vous vend une merde compromise prête à être exploitée par des tierces parties, non ?

C’est notre position en tout cas.

Le scandale grandissant de l’espionnage informatique a l’échelle planétaire doit nous faire prendre des mesures draconniennes à l’encontre des marchands criminels et malfaiteurs, contrôlés par l’oligarchie ou qui sont l’oligarchie elle-même et qui abusent de leur pouvoir et de notre crédulité.

Le temps du boycott est arrivé, le boycott des produits de marque est une arme redoutable, car n’oublions jamais, pour paraphraser le grand Coluche, qu’il suffirait que les gens n’achètent pas pour que çà ne se vende pas…

Nous avons le pouvoir, nous l’avons toujours eu, celui de décider d’acheter… ou pas tel ou tel produit, mais surtout de ne rien acheter des “grands” de la production/distribution. Le tour de force des criminels en charge est de nous avoir fait croire que nous sommes faibles et qu’ils sont tous puissants. C’est l’inverse, réfléchissez-y bien !

 

 

Technologie et Nouvel Ordre Mondial: La nouvelle puce 3G du processeur Intel vPro permet l’espionnage global des données personnelles…

Posted in actualité, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme with tags , , , , , , , , , , , , on 27 septembre 2013 by Résistance 71

Il est effarant de constater que toute avancée technologique depuis quelques décennies n’a été faite que pour deux raisons majeures:

  • Le profit
  • Le contrôle des populations

Souvent sous couvert de « rendre la vie meilleure et plus facile »… La science et la technologie ont été kidnappées par l’oligarchie il y a bien longtemps et il est grand temps que nous nous en apercevions et que nous fassions enfin quelque chose à ce sujet avant que la grille de contrôle du N.O.M ne se soit refermée complètement…

Mise à jour du 2 Octobre: Une solution que nous proposons avec nos lecteurs à ce problème informatique, à voir ici

— Résistance 71 —

 

La puce secrète 3G Intel donne un accès backdoor furtif aux ordinateurs PC

Les processeurs Intel vPro permettent un accès furtif aux ordinateurs même lorsque ceux-ci sont éteints et hors réseau…

 

Paul J. Watson

 

27 Septembre 2013

 

url de l’article original:

http://www.infowars.com/91497/print/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Les processeurs Intel Core vPro contiennent une puce 3G “secrète” qui permet l’incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint.

Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l‘atteinte au domaine privé viennent juste de se faire jour. La puce “secrète” 3G qu’Intel a ajouté à ses processeurs en 2011 n’a pas causé beaucoup de consternation jusqu’à l’affaire de l’espionage de la NSA suite aux révélations du lanceur d’alerte Edward Snowden.

Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d’être allumés et permettent aux problèmes d’être règlés à distance. La promotion met également en valeur la capacité pour un administrateur d’éteindre à distance des ordinateurs PC et ce “même si l’ordinateur n’est pas connecté au réseau”, ainsi que la capacité à contourner le système de cryptage/chiffrage du disque dur.

“Intel a inclus la puce 3G afin de permettre sa technologie anti-vol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core/i3/i5/i7 CPU après Sandy Bridge, cela veut dire que beaucoup de CPU, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu’à maintenant”, rapporte Softpedia.

Jeff Mark, directeur de l’ingénierie clientèle chez Intel, a reconnu que le microprocesseur ‘Sandy Bridge’ de la compagnie, qui a été diffusé en 2011, avait la capacité “de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G”.

“Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même,” écrit Jim Jones. “Tant qu’il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système phantom et qui est capable d’allumer les composants du hardware de manière discrète et à distance et donner accès à ceux-ci.”

Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d’ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l’ordinateur est éteint et non connecté sur le réseau wi-fi.

Cela permet également à des tierces parties de mettre en panne l’ordinateur à distance par le biais de la puce “secrète” 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance.

“Cette combinaison de hardware d’Intel permet à vPro d’avoir accès à des portes d’accès qui opèrent indépendemment des manipulations normales d’utilisation”, rapporte TG Daily. “Ceci inclut les communications out-of-band (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, OS ou hypervisor), l’observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l’insu de l’utilisateur et espionne, manipule potentiellement les données.”

Non seulement cela représente t’il un cauchemard en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l’espionage industriel. La capacité pour des tierces parties d’avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d’être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l’ordre corrompues de piéger les gens (NdT: En injectant à distance par exemple des fichiers de pornographie pédophile sur l’ordinateur d’un dissident…) et mieux les contrôler.

“La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur”, écrit Stone. “Si vous pensez que le cryptage/chiffrage, Norton, ou quoi que ce soit d’autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le web, pensez-y à deux fois. Il y a maintenant bien plus qu’un fantôme dans votre machine.”

=  =  =

Solution possible… A voir ici

Nouvel Ordre Mondial: Quand la société poubelle espionne par ses… poubelles

Posted in actualité, Internet et liberté, N.O.M, neoliberalisme et fascisme, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , on 14 août 2013 by Résistance 71

Les poubelles Wi-Fi tracent maintenant en silence les données de votre smartphone

 

Anthony Gucciardi


 

12 Août 2013

 

url de l’article:

http://www.infowars.com/wi-fi-trashcans-now-silently-tracking-your-smartphone-data/print/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Dans un stupéfiant testament de la profondeur atteinte dans la société de surveillance. Une nouvelle ligne de “poubelles espionnes” ont été mises en service pour développer plus avant l’agenda de récolter et de tracer toutes les données personnelles à tous les coins de rue possible.

Dans le passé, nous avons entendu des politiciens révéler que des ustensiles électroniques aussi variés que les télévisions, ordinateurs et autres, peuvent vous espionner à tout moment en utilisant des équipements et logiciels intégrés, mais maintenant même les choses les plus bénignes peuvent être tournées en outils de surveillance d’état. En fait elles n’ont même pas à être électroniques.

C’est le cas des nouvelles “poubelles espionnes”, qui viennent d’être sorties dans les rues de Londres pour un test bêta.

Utilisant la technologie Wi-Fi au sein de l’infrastructure des nouvelles poubelles dorénavant équipées tech, de nouvelles poubelles espionnes  “Renew Pods” ont été placées dans le district financier de Londres. La poubelle utilise la connectivité internet por collecter les informations de vos smartphones sans votre permission ni aucune forme d’avertissement.

Tandis que les véritables données collectées par les poubelles espionnes peuvent être complètement cachées merci aux différentes relations avec agences d’espionnage comme GCHQ et la NSA, l’entreprise “Renew” qui est derrière cette opération d’espionnage dit que les Renew Pods tracent et collectent une foule d’information.

Ceci inclut de l’information qui est considérée par la loi, comme étant des données personnelles qui demandent une demande de permission pour être collecter. Ceci inclut spécifiquement, votre adresse Media Access Control (MAC) téléphonique, que ces Renew Pods collectent sans même l’ombre d’une demande d’autorisation. Ceci fait partie d’autres données qui sont collectées qui sont utilisées pour être vendues à des publicitaires afin de mieux vous “cibler” avec de la publicité.

Avec votre identifiaction téléphonique unique du manufacturier, du modèle et même de la vitesse, ces poubelles espionnes en savent plus sur votre téléphone que vous-même, tout cela sans en demander la permission. Quelque chose qui est uniquement illégal et qui a mené Google devant les tribunaux suite à leur collecte d’information dans les rues au cours de leur programme Street View, dû au fait que cela rendait public des détails personnels de citoyens. D’après un rapport du site internet tech GigaOM:

“Si vous vous demandez si tout cela est légal, vous n’êtes pas les seuls. Il s’avère qu’enregistrer votre position précise ainsi que votre MAC téléphonique constitue la collecte de données personnelles. En Grande-Bretagne, ceci veut dire qu’il faut demander la permission, ce que ces poubelles ne font pas.”

En d’autres termes, l’entreprise Renew qui est derrière les poubelles espionnes se moque de la loi. Nous pourrions bien voir ces poubelles dans les rues de New York (NdT: ou de Paris…) très bientôt, car l’entreprise essaie de cibler les larges groupes d’hommes d’affaire. Ultimement, ce qui va déterminer si cette entreprise va continuer de grossir et d’étendre sa collection de données personnelles sur des citoyens, est la façon dont nous réagissons maintenant.

On en arrive au point de savoir si notre société de surveillance est si implantée dans la psychée des gens, que ceux-ci seraient d’accord de se laisser espionner par des poubelles.