INTERNET Filet ou toile ? (Bible et Nombres)

 

INTERNET

 

Filet ou toile ?

 

 

 

«  [...] Prenez garde à vous-mêmes,

de crainte que vos cœurs ne s’appesantissent

par les excès du manger et du boire, et par les soucis de la vie,

et que ce jour ne vienne sur vous à l’improviste ;

car il viendra comme un filet

sur tous ceux qui habitent sur la face de toute la terre.

(Luc 21/34-35)

 

«  [...] L’homme ne connaît pas non plus son heure,

pareil aux poissons qui sont pris au filet fatal « .

(Ec 9/12)

 

«  [...] L’oiseau tombe-t-il dans le filet qui est à terre,

Sans qu’il y ait un piège ? 

Le filet s’élève-t-il de terre, sans qu’il y ait rien de pris ? « .

(Am 3/5)

«  [...] Ainsi arrive-t-il à tous ceux qui oublient Dieu, Et l’espérance de l’impie périra. Son assurance est brisée, Son soutien est une toile d’araignée. Il s’appuie sur sa maison, et elle n’est pas ferme; Il s’y cramponne, et elle ne résiste pas. (Job 8/13-15)

«  [...] Nul ne se plaint avec justice, Nul ne plaide avec droiture; Ils s’appuient sur des choses vaines et disent des faussetés, Ils conçoivent le mal et enfantent le crime. Ils couvent des œufs de basilic, Et ils tissent des toiles d’araignée. Celui qui mange de leurs œufs meurt; Et, si l’on en brise un, il sort une vipère. Leurs toiles ne servent point à faire un vêtement, Et ils ne peuvent se couvrir de leur ouvrage; Leurs œuvres sont des œuvres d’iniquité, Et les actes de violence sont dans leurs mains. (Isa 59/4-6).

 

Dernières et seules occurrences où le mot «  toile(s)  » associé à l’araignée

apparaît sur l’ensemble des Ecritures.

 

 

 

* * *

 

 

Internet est une des composantes du système qui se met rapidement en place pour mailler la planète afin de permettre à chaque individu de communiquer ou de s’exprimer, tout en pouvant le contrôler au nom de la sécurité du monde et de la liberté de chacun ! 

On parle de «  Web  » ou de «  Net  », même dans notre langue, ces mots signifiant respectivement «  Toile ’ ou «  Filet  ». Il est donc facile d’en conclure que ces deux types de pièges sont conçus pour des êtres vivants dont nous sommes.

Le chrétien sait que son destin se rattache à un filet, celui de Jésus-Christ et qu’il s’agit d’une sécurité.

INTERNET     Filet ou toile ?     (Bible et Nombres) dans Réveil bible «  [...]Simon Pierre monta dans la barque, et tira à terre le filet plein de cent cinquante-trois grands poissons; et quoiqu’il y en eût tant, le filet ne se rompit point(Joh 21:11)

bible dans Réveil «  [...]Alors on verra le Fils de l’homme venant sur une nuée avec puissance et une grande gloire. Quand ces choses commenceront à arriver, redressez-vous et levez vos têtes, parce que votre délivrance approche. Et il leur dit une comparaison: Voyez le figuier, et tous les arbres. Dès qu’ils ont poussé, vous connaissez de vous-mêmes, en regardant, que déjà l’été est proche. De même, quand vous verrez ces choses arriver, sachez que le royaume de Dieu est proche. Je vous le dis en vérité, cette génération ne passera point, que tout cela n’arrive. Le ciel et la terre passeront, mais mes paroles ne passeront point. Prenez garde à vous-mêmes, de crainte que vos cœurs ne s’appesantissent par les excès du manger et du boire, et par les soucis de la vie, et que ce jour ne vienne sur vous à l’improviste; car il viendra comme un filet sur tous ceux qui habitent sur la face de toute la terre. Veillez donc et priez en tout temps, afin que vous ayez la force d’échapper à toutes ces choses qui arriveront, et de paraître debout devant le Fils de l’homme. (luc 21/24-35)

 

•(pour connaître toutes les occurrences des mots «  filet  » et/ou «  filets  » dans 70 versets sur l’ensemble des Ecritures, cliquer sur :filetocc.htm)

(voir aussi le chapitre consacré au nombre 153 sur ce site)

 

Mais le chrétien sait aussi qu’un Dictateur se prépare à faire son numéro avec un nombre : le nombre 666.

La toile se tend et son maillage se rétrécit chaque jour d’avantage tout en se renforçant.

bible «  [...]Ainsi arrive-t-il à tous ceux qui oublient Dieu, Et l’espérance de l’impie périra. Son assurance est brisée, Son soutien est une toile d’araignée(Job 8/13-14)

bible «  [...]Ils couvent des œufs de basilic, Et ils tissent des toiles d’araignée. Celui qui mange de leurs œufs meurt; Et, si l’on en brise un, il sort une vipère. Leurs toiles ne servent point à faire un vêtement, Et ils ne peuvent se couvrir de leur ouvrage; Leurs œuvres sont des œuvres d’iniquité, Et les actes de violence sont dans leurs mains. (Isa 59/5-6)

A l’origine, ce fut à la suite des craintes du Pentagone, en 1969, que fut crée le réseau de base du Filet International, définition propre de l’Internet.

(Etant donné que «  Le Pentateuque  » (ou Torah), constitué des 5 premiers livres Mosaïques de l’Ancien Testament est considéré comme leur patrie par le peuple Juif, je demande aux Francophones et Francophiles de noter l’importance et les significations profondes de mots commeLe Pentateuque, Le Pentagone…).

bible «  [...]Au commencement était la Parole, et la Parole était avec Dieu, et la Parole était Dieu. Elle était au commencement avec Dieu. Toutes choses ont été faites par elle, et rien de ce qui a été fait n’a été fait sans elle. En elle était la vie, et la vie était la lumière des hommes. (Jean 1/1-3)

 

Pour en revenir à Internet, un peu d’histoire

Dans l’hypothèse d’un scénario catastrophe du style d’un conflit nucléaire généralisé, le Ministère de la Défense Américain craignait de ne pouvoir maintenir une communication entre les bases militaires réparties en différents points du territoire en cas de coupure de la ligne principale ou jugée comme étant la plus directe. Il fallait donc opter pour une fragmentation du réseau, afin de pouvoir établir un  » by-pass  », c’est à dire se passer d’un tronçon en cas de défaillance de celui-ci et de le contourner par un autre chemin de traverse, un peu comme les systèmes de redondance sur les circuits électroniques (un circuit nécessitant par exemple 3 composants pour transmettre une information, permet, en doublant le nombre de ceux-ci, en cas de défaillance de l’un d’entre eux, d’avoir recours à six combinaisons possibles d’acheminement du signal électrique).

Le système  » Arpanet (1) «  vit donc le jour et une véritable toile d’araignée se tissa entre ordinateurs et services de tutelle connectés, renforçant ainsi les vecteurs de transmission fournis par les téléphones et les télécopieurs. «  Internet » signifie donc «  Interconnected networks  » c’est à dire «  réseaux interconnectés « .

D’autre part les U.S.A. ayant accumulé tout du moins officiellement du retard par rapport aux Soviétiques pour la conquête de l’espace et l’armement pendant la guerre froide, il fallait gagner du temps en éliminant la «  transmission papier  » et conserver l’intégrité de la transmission même si celle ci était morcelée, une fois parvenue à destination, cryptée ou non.

Autre avantage non négligeable, la mutualisation des coûts réduisait les frais qui étaient imputables de façon plus équitable entre les correspondants concernés.

Très rapidement, d’autres institutions se greffèrent sur cette toile, comme les centres de recherches et les Universités puis les entreprises et enfin les particuliers, et ce à l’échelon planétaire. Les modalités d’accès étant plutôt «  barbares  » pour les néophytes, un logiciel de navigation comme par exemple parmi les plus répandus, «  Netscape  » fut élaboré permettant une consultation groupée et conviviale du réseau, le concept  » images – sons – textes «  étant totalement intégré. Ce filet international pour traduire le mot «  Interne (2)  » est une des parodies du filet de Jésus-Christ pêcheur d’hommes qui lui est et demeurera jusqu’à la fin de notre temps, lefilet du salut :

bible «  [...] et que ce jour ne vienne sur vous à l’improviste ; car il viendra comme un filet sur tous ceux qui habitent sur la face de toute la terre. Veillez donc et priez en tout temps, afin que vous ayez la force d’échapper à toutes ces choses qui arriveront, et de paraître debout devant le Fils de l’homme « . (Apoc. 21/34-36)

 

* * *

 

«  Looking for Satan «  («  à la recherche de Satan « ). «  Clique si tu oses ! « … Cette interpellation est l’une des boites de dialogue qui peuvent apparaître sur l’écran de l’internaute qui a donc  » toute liberté  » pour donner sa réponse en allant naviguer et butiner sur les pages Web et autres sites forums dédiés au «  Prince de ce monde « . Ce titre n’est plus symbolique mais bien réel même s’il demeure virtuel dans ce contexte. Mais à la longue, la curiosité dans ce domaine est un engrenage vers des domaines aussi occultes qu’obscurs dont il peut être difficile d’échapper sans dommages graves.

S.A.T.A.N. (System Administration Tool for Analysing Network) est aussi, et entre autres devrais-je dire, un logiciel de décryptagepermettant de casser n’importe quel mot de passe sur le réseau international et de rentrer dans les systèmes pour les lire, les dupliquer ou même modifier avec toutes les conséquences que l’on peut imaginer dans le cadre du piratage, de la malveillance, du terrorisme financier (3) .. Dés le premier jour de mise à disposition de ce logiciel par son auteur sur Internet, suite à un refus de son employeur, pour des raisons évidentes de déontologie, d’utiliser cet  » outil  » et de le commercialiser, plus de 150 copies ont été effectuées dans la journée !

La mise en connexion d’un ordinateur avec le réseau Internet ne peut être anonyme dans la mesure où le raccord se fait à partir d’un numéro temporaire propre à l’adressage. Il s’agit de  » l’Internet Protocol  » (I.P.). Cet  » I.P « . constitué d’une suite de 4 nombres composés de 1 à 3 chiffres est comme une signature et prend en compte chaque opération de connexion.

L’utilisateur frappe son numéro d’identification invariable «  DNS  » (Domain Name System) pour établir la connexion grâce à un autre ordinateur, un serveur qui sert de relais-passerelle incontournable pour pouvoir accéder au réseau et qui stocke dans sa mémoire le nom de l’utilisateur. En effet pour pouvoir avoir accès à la toile, il faut se connecter à un serveur FAI (Fournisseur d’accès Internet) qui en plus d’un abonnement doit pouvoir facturer les périodes d’accès de l’abonné surfeur. La tendance en France est à présent de facturer un peu plus l’abonnement mensuel, tout en diminuant le montant des forfaits avec l’apparition de dites d’hébergement libres et gratuits, avec en retour un temps de connexion illimité, seules les unités de redevance et de temps de communication au taux local étant à la charge de l’abonné pour le compte de France Telecom.

Le mini programme  » registration wizard (4) « , intégré dans le système Windows 95 de la société américaine Microsoft permet de collecter des informations en scrutant le disque dur de l’unité connectée pour les renvoyer à la firme. Tous les abus sont alors possibles. Ainsi les numéros de logiciels piratés peuvent être identifiés et réadressés aux firmes spécialisées dans le développement, la commercialisation ou le suivi des logiciels utilisés par le grand public. Cette copie de la configuration du disque dur du  » client  » connecté permet à Microsoft de mieux connaître l’environnement de travail du client dans le cas d’une consultation pour résoudre un problème de logiciel et ainsi de réduire les frais de connexion. «  Version officielle « , trop souvent assénée comme une preuve irréfutable d’amélioration des produits, qui se veut plus rassurante quant aux intentions de la firme mais qui cependant, nous rendra pas dupes ! Sur une simple disquette où seraient enregistrés des fichiers Word ou Excel, il est possible grâce aux ressources affiliées à ce fichier, de connaître le N° de licence du logiciel qui a servi à sa création et de connaître le nom du véritable propriétaire

Quand on sait que Bill Gates, propriétaire de la firme Microsoft (5) est le chef d’entreprise le plus riche des Etats Unis et même du monde avec une fortune estimée à 600 milliards de francs lourds à la mi 98, on est en droit de craindre le pire pour un futur plutôt proche. Il est surnommé «  Bill Brother « , histoire de rappeler l’univers Dantesque avec son dictateur  » Big Brother  » (le «  grand frère « ) décrit par G. Orwell dans son roman cauchemardesque de science fiction ou de plus en plus précisément d’anticipation : «  1984 « .

Le «  Nouveau maître du monde « , «  maître de l’Univers « , «  patron de l’Univers  » comme l’a publié le magazine «  Times «  sont d’autres titres tout aussi révélateurs du rôle non dissimulé que tient ce PDG quadragénaire avec ses airs encore bien «  sympathiques  » d’éternel adolescent, désintéressé et génial. Le livre «  Le hold-up planétaire, la face cachée de Microsoft  » de Roberto Di Cosmo, un enseignant chercheur à l’ENS de Paris en est une brillante démonstration. C’est plus qu’inquiétant d’entendre ce maître de conférence en informatique parler de «  kidnapping en règle des informations de chacun d’entre nous « .

Insensiblement, la diffusion massive de logiciels développés par Microsoft et liés entre eux sur cette plate-forme lie leurs utilisateurs à plus ou moins long terme à l’entreprise où une catégorie d’employés programmeurs sont multimillionnaires en dollars par milliers. Big Brother, un enfant de cœur en comparaison, n’est plus utopique.

Puisqu’on parle de «  sympathie  », le lancement de Windows 95 (6), le 24/8/95 appuyé d’une campagne publicitaire mondiale, se fit sur une musique des «  Rolling Stones  », dont le leader Mick Jagger chantait dans les années 60/70, une chanson au titre sans détours :  » Sympathy for the devil  » («  sympathie pour le diable « , «  to their Satanic majesties  » etc.)

Les logiciels de navigation créent des fichiers nommés  » magic cookie (7)  » chez Netscape, afin de stocker après les avoir encodées, des informations sur les habitudes de connexion de l’internaute et ce, à son insu bien sûr s’il ne consulte pas les dossiers dans lesquels s’inscrivent ces collecteurs d’infos squatters pour les éradiquer ou qui n’aurait pas pris le soin de paramétrer son navigateur afin de valider l’option d’interdiction d’archiver ces cookies sur son disque dur ! N’importe quel serveur web peut avoir accès à ces informations puisqu’elles y sont stockées avant d’être délivrées au destinataire et en déduire les préférences de connexion du  » client  ». Ces habitudes de connexion permettrait à l’éditeur selon ses assertions de créer ainsi des serveurs optimisés par rapport aux recherches et cheminements habituellement prioritaires ou des consultations de prédilection de l’internaute, de consulter les fichiers ainsi édités sans les rapatrier et d’attirer les publicitaires désireux de se faire connaître de cette nouvelle catégorie de clients «  potentiels  » ciblés évoluant dans un supermarché électronique. L’éditeur prétend ne pas pouvoir exploiter pleinement ces informations soi-disant anonymes et utilisées à titre d’outils statistiques, faute de logiciels aptes à le faire parce que non terminés (printemps 96). Il a cependant depuis longtemps le potentiel et toute latitude pour rapatrier en douce toutes les informations générées par l’internaute butineur, à commencer par celles concernant les disques durs activés qui constituent de véritables bibliothèques de données… Les pépites empoisonnées de ces cookies préfigurent les pièges et les leurres que les sorciers du monde de l’informatique sont en train de concocter dans leur langage commun mais hermétique sur le réseau Internet qui par ses dimensions, ses ramifications aux quatre coins de la planète, ses possibilités de connexions et le nombre de ses consultants non initiés pour une bonne partie d’entre eux, constituera à brève échéance une Babylone marchande virtuelle où pratiquement tous les abus sont actuellement permis ! La vente aux enchères dernièrement d’ovules de mannequins entre 40 et 150 000 $ fait partie des exemples qui dépassent l’entendement. Il est encore rassurant de savoir que plus de 2 milliards d’individus n’ont encore jamais passé un seul coup de téléphone de toute leur vie sur notre planète en voie de globalisation et de nivellement à partir du haut de la pyramide.

SATAN, pour rester dans le domaine de la communication multimédia est une marque d’antennes paraboliques formé par la contraction de 2 mots en un seul : «  SATelliten-ANtenne «  (antenne de réception de programmes diffusés à partir de satellite). Il est donc bon de garder en mémoire que Jésus s’adressait aussi aux foules en illustrant ses sermons avec des paraboles !

Toujours dans le cadre du réseau Internet, des virus portant des noms sataniques se propagent, de manière indétectable pour certains d’entre eux qui ne sont activés qu’à certaines dates en 1998 (= 3 x 666), 1999 sous prétexte que le nombre 999, une fois renversé… sans compter l’énorme problème des bugs informatiques attendus pour la fin de 1999 avec la datation à partir de l’an 2000… cette année ne pouvant être indiquée (8) par un 00, la base du 19 étant conservée.

Les serveurs, opérant sous système UNIX, incorporent des logiciels dédiés, des routines qui travaillent en tâche de fond et sont appelés en anglais «  demons  » parce qu’elles travaillent de manière cachée et obscure.

La société «  LUCENT  » (pour «  LUCIFER ENTREPRISE  ») spécialisée dans tout ce qui touche la messagerie, a déménagé au 666 de la 5e Avenue à New York. L’un de ses logiciels phare a pour nom de baptême «  inferno  ». Les numéros de téléphone et de fax de la société LUCENT pour l’Europe se suffisent à eux-mêmes :

  1. tel : 44 1 666 832 900
  2. fax : 44 1 666 832 213

On comprendra qu’à une époque ou tout ce qui est d’enfer est super… tout se met en place au grand jour sans même se dissimuler. L’ignorance du plus grand nombre est le meilleur atout de l’Adversaire qui a pour ruse de faire croire qu’il n’existe pas, pas plus que DIEU…

L’un des mots le plus souvent recherché par les moteurs de navigation logicielle sur Internet est le mot «  sexe  ». Ce mot au pluriel pour désigner les deux sexes, s’écrit donc avec 3 lettres distinctes, S, E et X et de par sa formulation palindrome au pluriel, se lit dans les deux sens : on peut décomposer le mot en 3 modules pour faire ressortir le nombre 666 :

«  SE - X - ES  »

car SE = 19 + 5 = 24 = 2 + 4 = 6 = ES et X étant la 24lettre est égal à 6 :

 

SE X ES
 19 + 5  24  5 + 19
24 24 24
2+4 2+4 2+4
6 6 6

 

La lettre X (comme film «  X  ») ayant pour valeur 24, intègre en cela la valeur de «  SE  » et celle de «  ES  ».

Les mots clé les plus souvent soumis aux moteurs de recherches sur le Web étaient en:

1998 : «  Clinton  », «  Monica  », «  Viagra  »…

« Pamela Anderson » en 2000

et « sexe », « Hary ¨Potter », « Seigneur des anneaux » en 2001.

 

Bref, Internet est bien une résurrection virtuelle de la tour de Babel, j’en veux pour preuve le nom «  BABEL  » donné au logiciel de traduction des pages Web. Un projet en cours, traduira en sous titre ou par synthèse vocalisée d

les messages de certains programmes dans la majorité des langues parlées à la surface du globe. Des essais de traduction simultanée entre 2 correspondants, Japonais et Américain, sur une ligne téléphonique couplée à un téléviseur, avec pour base un lexique de 150 à 500 mots ou expressions préenregistrés, ont permis une communication en direct et en temps réel, avec un temps de réponse inférieur à 20 secondes pour se faire entendre et… comprendre. Les meilleures intentions occultent parfois des vérités qui, parce qu’elles auront été oubliées par ignorance coupable à notre époque de surinformation des prophéties révélées par les Ecritures, resurgiront au moment ultime, une fois atteint le point de non retour pour tous ceux qui ne s’y seront pas préparés et qui auront méprisé les signes avant-coureurs qui sont «  légion  »… Paranoïa ? 

 

le dragon qui parle de façon naturelle…

le mot dragon est cité 18 fois dans 17 versets dont 15 pour seulement l’Apocalypse. On apprend ainsi et sans contestation possible qu’il vient du ciel, qu’il est Satan, à la tête des anges rebelles, qu’il semble invincible et qu’il… parle :

bible «  [...] Et il fut précipité, le grand dragon, le serpent ancien, appelé le diable et Satan, celui qui séduit toute la terre, il fut précipité sur la terre, et ses anges furent précipités avec lui. (Apoc. 12/9)

bible «  [...] Et ils adorèrent le dragon, parce qu’il avait donné l’autorité à la bête; ils adorèrent la bête, en disant : Qui est semblable à la bête, et qui peut combattre contre elle ? (Apoc. 13/4)

bible «  [...] Puis je vis monter de la terre une autre bête, qui avait deux cornes semblables à celles d’un agneau, et qui parlait comme un dragon. (Apoc. 13/11)

bible «  [...] Et je vis sortir de la bouche du dragon, et de la bouche de la bête, et de la bouche du faux prophète, trois esprits impurs, semblables à des grenouilles. (Apoc. 16/13)

bible «  [...] Il saisit le dragon, le serpent ancien, qui est le diable et Satan, et il le lia pour mille ans. (Apoc. 20/2)

Il suffit de citer un article «  La voix de son maître  » extrait du magazine «  Challenges  » N° 123 de mars 98 :

 » [...] Pour piloter un ordinateur à la voix, nul besoin d’un équipement complexe. Un PC classique, équipé de 16 Mo de mémoire et d’une puce Pentium, héberge sans ciller le dernier cri de la dictée automatique. L’engouement du public s’explique par les progrès de la technologie. Vous parlez devant le microphone de votre ordinateur et vos mots s’affichent en direct à l’écran. Plus besoin de s’imposer un tempo haché pour se faire comprendre. Bien sûr, à la scansion mitraillette de Jean-Luc Delarue, vous préférerez le phrasé laborieux d’Arlette Laguiller. Moyennant quoi, votre conversation avec l’ordinateur vous permettra de réduire dans des proportions importantes le temps de saisie par rapport au clavier, avec un taux de compréhension de l’ordre de 90%. Deux logiciels de dictée automatique sont disponibles sur le marché français : le Via Voice, d’IBM, et le Dragon NaturallySpeaking (9), de Dragon Systems. En attendant les autres.

D’autre part, ce pilotage à la voix permettra à plus ou moins long terme de se passer des opérateurs de saisie au clavier et d’accroître ainsi le nombre de chômeurs.

Aborder la technologie Internet pour n’en traiter que les aspects négatifs connus, peut paraître primaire mais rien n’invite à l’euphorie et à l’optimisme si l’on se réfère à l’histoire et à la nature humaine qui un jour ou l’autre utilise une découverte, à priori bénéfique, aux dépens de l’homme en particulier ou même de l’humanité en général.

D’autre part les outils d’accès à Internet font partie dans leur grande majorité du domaine de l’informatique, celle ci étant de plus en plus incontournable et gagnant en particulier celui de la santé en France avec les supports plastiques pour permettre à la «  Sécurité  » Sociale… de gérer les relations paperasserie entre les patients, les corps médicaux et pharmaceutiques ou autres secteurs affiliés. Par papier il faut comprendre la saisie électronique des données qui élimine à plus ou moins long terme, les formulaires de remboursement et l’argent liquide, les ordonnances utilisant encore ce support traditionnel.

Mais venons en à la face cachée de ce que dissimulent aux moins curieux d’entre nous, les disques durs de nos ordinateurs. Tout utilisateur des dernières versions d’un logiciel de traitement de texte comme Word de Microsoft sait qu’il peut avoir accès à une liste des 9 derniers documents consultés précédemment à chaque nouvelle session de travail et qu’il lui est possible d’effectuer rétroactivement jusqu’à une centaine d’actions correctives.

L’activation en tâche de fond de logiciels de surveillance permet d’enregistrer les horaires, les heures, les minutes ou même les secondes d’activité (ou d’inactivité induite, de mise en veille…) d’un ordinateur, de connaître la nature des fichiers créés ou consultés, des logiciels utilisés, d’identifier les opérateurs… bref de collecter un nombre considérable d’informations afin de tenir un «  journal d’activités  » listant tous les cheminements possibles sur la machine. Big Brother n’est vraiment plus une utopie mais une réalité depuis longtemps dépassée sans que ce potentiel de surveillance soit cependant manifestement appréhendé à sa juste proportion au niveau des consciences de ceux qui y sont virtuellement soumis.

La traque des logiciels ludiques est une des composantes des systèmes de flicage pour faire en sorte que les heures de bureau soient consacrées à la productivité. La firme FORD chiffre à plusieurs centaines de milliers de dollars les pertes hebdomadaires dues au temps passé par des cadres à jouer sur leurs ordinateurs. Je ne parle pas du jeu de la Bourse qui lui, est totalement tributaire de l’outil informatique. Cette activité est d’autant plus détectable dès lors que ces ordinateurs fonctionnent en réseau et font appel à un serveur qui lui, peut être surveillé en temps réel et permettre, à titre d’exemple d’activer des logiciels exclusivement dédiés à la destruction des programmes de jeux virtuels.

Cette faculté technologique d’intrusion et d’inquisition dissimulées, permet à la volée, à un observateur/contrôleur/censeur de visualiser toutes les activités des connectés en temps réel et de se comporter comme une caméra virtuelle pour intercepter la nature ou scruter en cas de besoin, le contenu des données échangées.

Dans un environnement Mac OS, dont l’interface graphique Windows de Microsoft n’est qu’une émulation pour permettre de travailler sur les PC de manière plus ergonomique et accessible, les fichiers d’une disquette transférés dans l’icône de la corbeille ne sont détruits que lorsque la commande vider la corbeille a été activée. Mais même après cette commande de destruction, ceux ci peuvent être, avant réenregistrement, intégralement restitués grâce à un logiciel utilitaire de récupération de données (comme Norton Utilities), ceci étant valable pour les mémoires de masse du type disques durs, cartouches et autres hardwares amovibles, qui constituent l’essentiel des supports ré-inscriptibles actuellement utilisés.

En fait, ce sont uniquement les chemins d’accès aux fichiers pointés, qui sont ainsi neutralisés. Il faut procéder à une destruction volontaire avec un logiciel spécialisé, de l’espace libéré, surtout dans le cas d’un état de fragmentation important ou dans le cadre d’une réinitialisation complète, à une séance de reformatage profond assorti de l’exécution d’un programme de réécriture pour une remise à zéro théorique de l’intégralité du support et lui réattribuer ainsi, une deuxième virginité. Cependant en fonction des heures et des conditions d’utilisation du disque dur, des résidus porteurs d’informations, constitués par des signaux non écrêtés ou des écarts de pistes, peuvent subsister.

A notre stade de technologie grand public actuel, un disque dur intègre plusieurs plateaux empilés tout en ménageant un espace entre eux, tournant jusqu’à 10 000 tours/mn, sur lesquels un système multibras motorisé et équipé de têtes de lecture/écriture se positionne sans contact avec la surface à une distance pouvant être ramenée à… 0,00005 mm pour scanner les secteurs et analyser les champs magnétiques en lecture ou les modifier en écriture/effacement. En cours de fonctionnement, ces têtes flottent littéralement au dessus de la surface des plateaux. Les particules constituant de la fumée de cigarette par exemple, suffisent à provoquer un «  crash  », c’est à dire un contact physique entre les têtes et la surface des cylindres et rendre irrécupérables des données inscrites sur les pistes concentriques. A l’origine, le disque est donc monté en usine, en atmosphère contrôlée, dans un boîtier étanche aux poussières même microscopiques mais régulé au niveau de la pression atmosphérique grâce à un système compensateur à membrane micro filtrante. Malgré cette apparente fragilité de conception, plusieurs milliards d’opérations sont ainsi traitées et archivées quotidiennement et avec succès dans le monde.

Sur un chemin de terre plus ou moins consistant, un véhicule lors de son passage «  physique  » laisse des traces de pneus qui écrasent plus ou moins les précédentes, sans pour autant les éliminer intégralement.

De la même façon un fichier écrasé par un nouvel enregistrement n’est pas totalement détruit. Le positionnement des têtes sur les pistes d’un disque dur tout en étant d’une grande précision, admet un écart dans une fourchette de tolérance prédéfinie et le procédé de magnétisation «  physique  » oriente les paillettes magnétiques du support de deux façons distinctes pour enregistrer les données en mode binaire, c’est à dire une suite de séquences alternées de «  1  » ou de «  0  ».

Dans le cadre d’une investigation policière, les laboratoires scientifiques de la police, avec les mêmes contraintes que celles imposées lors de la manufacture, sont capables de démonter les plateaux, de les disposer sur de nouveaux supports motorisés ultra sensibles tout en pilotant le bras de lecture au micron près pour détecter et analyser l’imprégnation magnétique des franges dans leur épaisseur 3D des deux ou trois précédentes pistes d’enregistrement, de les filtrer, de les amplifier et enfin de les convertir en données plus ou moins exploitables et ce, grâce à des logiciels interdits au grand public, bien sûr.

Dans le cadre de l’éradication du virus «  Melissa  » attaché aux E-Mails émis à partir des applications MICROSOFT, à savoir Outlook Expresset Word, on a pu remarquer plusieurs faits :

- Les entreprises qui ont le plus souffert de cette intrusion virale par engorgement de ses réseaux étaient les entreprises qui étaient exclusivement équipées d’applications MICROSOFT…

- Le suspect arrêté par le FBI quelques jours après, s’était révélé aux limiers à son insu par la signature cachée qui est générée par tous les fichiers de la firme de Bill Brother. Cette marque secrète est la GUID (Global Unique Identifier).

- En février 99, un mois auparavant, la presse américaine avait déjà dénoncé le tatouage interne des microprocesseurs Pentium III qui permettait d’identifier à coup sûr, les coordonnées d’un internaute dés qu’il se connectait au Net.

MICROSOFT s’excusait auprès de ses clients de la présence d’un «  bug  » de programmation concernant Windows qui… comportait un traceur permettant de connaître le numéro de licence de l’application. Non seulement la Firme de Redmond prend ses clients pour des Béta-testeurspayants mais encore pour des parfaits imbéciles anesthésiés.

Plusieurs entreprises, fort justement inquiètes, ayant découvert que le système «  Windows NT « , («  NT  » pour «  Nouvelle Technologie  » et… — Nouveau Testament pour les chrétiens Anglophones ou Francophones —), une version d’exploitation professionnelle de «  Windows « , lorsqu’il travaillait en environnement Ethernet, délivrait directement des informations au QG de MICROSOFT, leur réponse sempiternelle fut que cela faisait partie de la politique de l’entreprise qui n’avait pour seul but que de pourvoir à l’amélioration de leurs produits et la satisfaction de leurs clients.

Le logiciel de traitement de texte leader «  Word « , incrémente une marque d’identification de l’auteur d’un document et ce toujours à son insu bien sûr. L’une des dernières mauvaises surprises fut la découverte d’une clé secrète permettant à l’Agence de Sécurité Nationale Américaine (NSA) de décoder (décrypter) tout document encrypté sur n’importe quel ordinateur «  WindowsMicrosofté  » dans le monde. En fait, il existe deux types de clés dans le système d’exploitation Windows :

• La première permet à Microsoft de télécharger les fonctionnalités de ce programme «  CryptoAPI  » sur la machine d’un utilisateur deWindows en toute sécurité et sans son approbation bien entendu.

• la deuxième appartient à la NSA pour lui assurer les mêmes potentialités..

Chez ces gens là, on collabore, Monsieur !

Des nombres «  clés publiques cryptographiques  » sont utilisés pour pouvoir vérifier l’intégrité des prestations télématiques assurées par le module de sécurité «  CryptoAPI « .

Les programmeurs connaissaient l’existence de ce protocole de calcul de vérification et de validation tout en en ignorant les implications sémantiques. En fait, c’est suite à une bévue de Microsoft qui édita des packs de Windows NT4 sans avoir préalablement occulté les références symboliques faisant référence à ce composant «  CryptoAPI  » que ces atteintes à la vie privée furent portées à la connaissance du grand public souffrant d’un mal chronique majeur : l’amnésie..

Lorsque l’on téléphone d’une cabine publique par exemple, le dernier numéro appelé peut être réaffiché puis réactivé en utilisant la touche «  bis  ». Cette fonction est conservée en mémoire pendant un temps qui varie selon le type de combiné et les réglages internes mais elle est facilement vérifiable. En réalité, toujours dans le cas d’une cabine publique, les numéros appelés sont connus et archivés pendant parfois plusieurs années avec toutes les informations attenantes. Et dans le cas des écoutes… De manière générale, toutes les communications téléphoniques, indépendamment des technologies utilisées sont «  écoutables  » dans le monde entier, qu’elles soient cryptées ou non. Des mots clés comme «  Clinton  », «  bombe  »… suffisent à déclencher en moins de 15 secondes l’enregistrement d’une conversation. Le timbre de la voix humaine étant unique pour chacun d’entre nous, — ce qui tend à prouver que Dieu, notre Créateur, s’est manifesté de bien des manières — une empreinte vocale individuelle unique est détectable par les dispositifs d’écoute utilisés par les services de sécurité.

Internet est un système de communication qui utilise les mêmes principes mais à moindre frais, avec des fonctions supplémentaires et nettement plus complexes d’où les dérives possibles d’atteinte à la vie privée.

L’échange de données nécessaire pour établir une connexion selon les protocoles de transfert par modem interposé permet aux fournisseurs d’accès de connaître les informations «  client  » suivantes, qui, permettent de valider une «  signature  » informatique :

• Adresse de domaine «  DNS  »

• Adresse d’identification «  IP  »

• Système d’exploitation et version utilisés : (Windows, Mac OS…)

• Navigateur, version, langue utilisés : (Netscape, Internet Explorer…)

• Page précédente consultée…

 

Traces physiques des fichiers «  cookies  » 

«  Justification  » technique :

Une meilleure connaissance des préférences de cheminement d’un Internaute permet d’accélérer et d’optimiser celui-ci en paramétrant certaines variables sur les serveurs marchands par exemple.

Des panels de propositions ou des bannières publicitaires «  dédiées  » dés le démarrage d’une session ciblent les requêtes possibles et offrent un éventail d’adresses possibles classées par thèmes et autres arborescence.

Une optimisation des transferts diminue les temps et les coûts de connexion engendrés, les engorgements et ceci particulièrement aux heures de pointe.

Ces fichiers sont facilement identifiables dans les répertoires :

• 1 avec navigation IE (Microsoft Internet Explorer

Ces fichiers sont situés dans les répertoires suivants ;

- PC et système d’exploitation Windows

C:\Windows\cookies\

C:\WinNt\cookies\

- PC et système d’exploitation Unix

/home/.microsoft/\cookies

(/home/. étant le chemin d’accès au répertoire personnel de l’Internaute).

- Macintosh et systèmes d’exploitation Mac O.S.

Ouvrir le dossier où est installé le navigateur, puis le dossier Préférences Panel cookies

 

• 2 avec navigation Netscape Navigator/Communicator

Ces fichiers sont situés dans les répertoires suivants ;

- PC et système d’exploitation Windows

C:\Program

Files\Netscape\Navigator\cookies.txt 

C:\Program

Files\Netscape\Navigator\Users\name\cookies.txt

(/home/. étant le nom de connexion de l’Internaute).

C:\Program Files\Netscape\Communicator\Users\name\cookies.txt

(/home/. étant le nom de connexion de l’Internaute).

- PC et système d’exploitation Unix

/home/.netscape/cookies

(/home/. étant le chemin d’accès au répertoire personnel de l’Internaute).

- Macintosh et systèmes d’exploitation Mac O.S.

Ouvrir le dossier où est installé le navigateur, puis le dossier Magic Cookie

 

Remarques :

Plusieurs versions et/ou types de navigateurs peuvent être utilisés et chacun d’eux possède son propre dossier ou répertoire. Certains services gratuits comme les boites d’adresses E-Mail ne sont disponibles qu’à la seule condition que l’option «  cookies  » soit activée. La gratuité a ses contreparties.

 

 

 

 

Traces physiques des fichiers «  cache  »

 

- A sur un ordinateur personnel

Des fichiers temporaires (Temporary Files), constituées de fichiers HTML et d’images dépendantes sur lesquelles pointent ces fichiers, sont stockés en mémoire cache (rien à voir avec «  cachée  ») et apparaissent en ordre chronologique de consultation. Leur nombre dépend de la taille de la mémoire physique sur le disque dur (et parfois virtuelle en mémoire vive pour accélérer les temps de chargement) allouée au navigateur

 

«  Justification  » technique :

Le chargement en mémoire cache des pages Web consultées permet une optimisation des transferts, une consultation hors connexion (à condition de déconnecter le modem en dehors de la boîte de dialogue offerte par la barre de menus du navigateur utilisé), diminue les temps et les coûts de connexion engendrés, les engorgements et ceci particulièrement aux heures de pointe.

Une fonction permet de recharger une page pour la «  réactualiser  » lorsque des modifications et/ou une mise à jour sont détectées par le navigateur.

 

Ces fichiers sont facilement identifiables dans les répertoires :

• 1 avec navigation IE (Microsoft Internet Explorer) :

Ces fichiers sont situés dans les répertoires suivants ;

- PC et système d’exploitation Windows

C:\Windows\Temporary Internet Files\

C:\WinNt\Temporary Internet Files\

- PC et système d’exploitation Unix

/home/.microsoft/tempInternet Files\

(/home/. étant le chemin d’accès au répertoire personnel de l’Internaute).

- Macintosh et systèmes d’exploitation Mac O.S.

Ouvrir le dossier système, puis le dossier Préférences Explorer Temporary Files

 

• 2 avec navigation Netscape Navigator/Communicator

Ces fichiers sont situés dans les répertoires suivants ;

- PC et système d’exploitation Windows

C:\Program Files\Netscape\Navigator\Cache

C:\Program Files\Netscape\Navigator\Users\name\Cache

(/home/. étant le nom de connexion de l’Internaute).

C:\Program Files\Netscape\Communicator\Users\name\Cache

(/home/. étant le nom de connexion de l’Internaute).

- PC et système d’exploitation Unix

/home/.netscape/cache

(/home/. étant le chemin d’accès au répertoire personnel de l’Internaute).

- Macintosh et systèmes d’exploitation Mac O.S.

Ouvrir le dossier système, puis le dossier Préférences : Netscape f: Cache f

puis selon la version, le sous dossier : /Cache log

 

 

Remarques :

- sur les serveurs Web, les fichiers HTML pointent sur des images qui sont stockées séparément dans un dossier dédié images.

- les instructions délivrées en langage de script (JAVASCRIPT) s’intègrent en mode textuel dans la programmation HTML (propre au langage protocolaire d’Internet) et permettent d’enregistrer certaines variables d’environnement sur la machine ou le serveur client.. Ces programmes gèrent par exemple, afin d’optimiser les tables de concordance entre les machines connectées, les fonctions qui ne sont pas disponibles sur certaines versions et/ou types de navigateurs utilisés.

- les animations dynamiques de type applet JAVA (à ne pas confondre avec JAVASCRIPT) peuvent être désactivées pour éviter des intrusions virales qui peuvent être intégrées dans le programme d’animation.

- la mémoire «  cache  » signifie qu’elle agit en tampon pour accélérer les retours de consultation.

- la mémoire cache est généralement paramétrable (Fichiers Internet temporaires) peut être diminuée, augmentée ou désactivée.

- Elle peut être utilisée en mémoire vive, si l’ordinateur en est suffisamment doté à l’origine, pour optimiser les temps de chargements et la rendre virtuelle, c’est à dire volatile. Au moment de l’extinction complète de l’ordinateur, elle sera définitivement détruite.

- Ces fichiers temporaires peuvent être supprimés manuellement en accédant directement au répertoire et en procédant à leur élimination apparente et «  apparente  » seulement car un utilitaire de récupération de données peut naturellement les réextraire et les réactiver. Pour une élimination complète, il faudra utiliser un logiciel dédié à cette fonctionnalité comme Wipe info de Norton utilities, dont l’une des fonctions est d’être justement un utilitaire de récupération de données…

- D’autre part, en milieu professionnel, (milieu «  sensible  » par excellence sans sombrer dans la parano) un logiciel de sauvegarde automatique aura pu copier et sauver les fichiers Internet temporaires chargés au cours d’une session de navigation…

On comprendra donc très facilement qu’il est possible à un tiers d’accéder aux dernières pages Web consultées, d’en établir un ordre chronologique, de connaître les temps de navigation, d’imprimer, de copier sur d’autres supports de mémoire tous les fichiers résiduels stockés en mémoire cache. Même si l’on a rien à cacher, la prudenceQu’il soit bienveillant ou malveillant, ce tiers de par sa démarche devient un voyeur…

 

- B sur le «  Proxy  » en entreprise ou chez le fournisseur d’accès (provider)

La mémoire «  Proxy  » sur les serveurs correspond au rôle que confère la mémoire cache à l’ordinateur personnel. Dans le cas d’un réseau local d’entreprise, les adresses IP et DNS retenues par le fournisseur d’accès qui facture l’abonnement et autres services sont celles du serveur qui lui est connecté, lequel peut travailler en mode proxy et en environnement protégé avec des pare-feu (firewall).

Pour bénéficier de l’anonymat, les fournisseurs d’accès peuvent à la demande, fournir un bouclier «  anonymiseur  » derrière lequel le client peut cacher son identité tout en consultant des sites.

Les fournisseurs d’accès sont les maillons les plus faibles principaux si l’on considère le maillage planétaire. Ils jouent le rôle de censeurs dans certains pays où des adresses sont boycottées et des requêtes tout simplement interdites. Parfois, des menaces par boîtes de dialogue interposées s’affichent, pour mettre en garde les Internautes concernés et les dissuader de rééditer leurs tentatives.

Sans tenter de faire une traque systématique des tenants et aboutissants des différentes techniques d’utilisation du Net, il est salutaire de s’en tenir aux règles de sécurité essentielles et d’être toujours conscient des dérapages possibles.

 

Pour plus d’informations :

«  vos traces sur Internet « , consulter :

sur le «  Web  », le site :

http://.cnil.fr

sur le MINITEL :

3615 CNIL (1F/mn)

 

bararc

notes

 

(1Arpa signifiant  » Advanced research project adgency  » et «  net  » signifiant «  réseau  » ou «  filet  ».

(2) le  » Net  » englobe tous les moyens physiques utilisés pour servir de support aux communications, c’est à dire, les satellites, les serveurs, les ordinateurs et les lignes téléphoniques…

le  » web  » est constitué par les millions de pages virtuelles qui circulent sur le Net et constituent le capital d’informations, crypté ou non, auquel peuvent accéder les internautes du monde entier à condition de pouvoir s’y connecter.

Le  » cyberespace  » représente l’ensemble, inter actif ou non des individus, les internautes, qui se connectent sur le réseau et forment ainsi un milieu social spécifique, les citoyens du  » Global village  ». Leur nombre double tous les 9 mois et cette croissance est exponentielle.

(3) plusieurs milliards de dollars en fausses coupures ont déjà été imprimés et lâchés sur les marchés par des groupes terroristes Iraniens, des mafiosi Moscovites…

(4)  » magicien pour enregistrer «  ou  » magicien d’enregistrement  »

(5) valeur boursière : 261 milliards de francs.

(6) Si A = 6, B = 12, C = 18… Windows + 1 + 9 + 9 + 5 = 666.

(7) situés dans le fichier  » préférences  » dans le dossier système des Macintosh ou dénommés  » cookies txt  » sous Windows Pc. Pour leurrer le navigateur à l’origine de ces MagicCookies indésirables, il suffit de les identifier pour pouvoir les éliminer, puis de les remplacer par un dossier vide baptisé du même nom MagicCookie, un fichier ne pouvant remplacer un fichier.

(8) Officiellement pour des problèmes de manque de mémoire au départ et non suite à une erreur des programmeurs comme beaucoup de personnes mal informées le croient. Mais le but recherché était d’instaurer un Chaos par «  Ceux  » qui nous gouvernent réellement et qui ne sont connus que de leur maître, Satan, Prince de ce monde et des technologies qui se mettent en place pour asservir les hommes. Un Sauveur «  providentiel  » sera alors désiré et attendu…

(9) traduction en Français : «  dragon qui parle de façon naturelle  »

 

bararc

Documents:

logo point final vox dei infos voxdei

Insolite: 1,4 milliard de référence
(Libération)

Le plus gros site de vente aux enchères sur l’Internet a réalisé l’an dernier un bénéfice de près de 780 millions de dollars (plus 76% par rapport à 2003) pour un chiffre d’affaires de 3,27 milliards de dollars (+ 51%) que ses dirigeants espère porter environ 4,3 milliards cette année. L’an dernier, eBay a accueilli un nombre record de 1,4 milliard de produits référencés pour les enchères, allant des seaux de balles de golf à la voiture de Benoît XVI…
Parmi les enchères les plus loufoques enregistrées sur le site, citons, en vrac:
- l’achat par le casino internet GoldenPalace.com pour exactement 1.999,99 dollars d’un morceau du mur d’une salle de bain d’un habitant de Pittsburgh où un écoulement d’eau avait dessiné un visage «ressemblant remarquablement à l’image de Jésus Christ».
- la mise en vente pour 75 centimes d’euros d’une Lotus Esprit Turbo valant 37.500 euros par la femme de son propriétaire furieuse des frasques extraconjugales de son mari. Un message décrivant le produit accompagnait cette bonne affaire: « Je dois me débarrasser de cette voiture immédiatement, si possible dans les prochaines deux ou trois heures avant que mon… mari ne rentre à la maison, qu’il ne se rende compte qu’elle a disparu et qu’il ne découvre toutes ses affaires sur le trottoir ». La voiture a été vendue en cinq minutes,
- la mise en vente d’une paire de chaussures ayant appartenu à Margaret Thatcher au prix de réserve de 4.3040 euros.
- un dispositif d’écoute du MI5 (les services secrets britanniques) vendu par le Sinn Fein, le principal parti catholique d’Irlande du nord.
– l’ancienne Volkswagen Golf du pape Benoît XVI vendue188.938,88 euros. Son propriétaire l’avait acheté trois mois plus tôt 9.500 euro

http://www.liberation.fr/page.php?Article=306543

(Libération – Toutes nos sources) ajoutée le 2005-06-26

 

logo point final vox dei infos voxdei

Informatique et InternetLes logiciels espions, la nouvelle peste sur internet -

En juin dernier, les internautes adeptes du réseau d’échange de fichiers peer to peer (P2P) Kazaa pouvaient notamment télécharger une version piratée des jeux vidéo « Battlefield 1942″ et « FIFA Football 2003″, sous forme de fichiers apparemment banals.
Mais ces jeux, trafiqués par des pirates informatiques, contenaient une mauvaise surprise: « Spybot.gen », un « spyware » (logiciel espion) qui se loge dans le disque dur des PC à l’insu de leurs propriétaires.
Une fois installé, ce logiciel espion peut lire les documents réalisés avec le traitement de texte Word de Microsoft et en transmettre le contenu à son créateur ou à ses complices. Spybot.gen est également capable d’enregistrer les lettres tapées sur le clavier, et peut donc être utilisé pour intercepter le numéro de carte de crédit ou les coordonnées bancaires d’un internaute.
Selon le fabricant d’antivirus Trend Micro, Spybot.gen a infecté plus de 20.000 ordinateurs dans le monde au cours des quatre derniers mois.
Selon un rapport récent réalisé par la société d’études Aberdeen Group, environ 7.000 logiciels espions différents sont actuellement actifs, cachés dans les PC des entreprises et des particuliers du monde entier.
Selon Websense, une firme américaine spécialisée dans la sécurité informatique, une entreprise européenne sur trois a déjà détecté la présence de spyware dans son réseau interne.
« En général, vous ne savez jamais qu’il est là », déclare Raimund Genes, président de Trend Micro pour l’Europe. « Ces logiciels sont conçus pour fonctionner dans l’ombre. Leur objectif est de s’emparer d’informations sans que vous en ayez conscience. Si vous le découvrez, c’est que le spyware a été mal écrit. »
Logiquement, les fabricants d’antivirus se sont lancés sur ce marché en proposant des logiciels anti-spyware. Mais de nouveaux logiciels espions indétectables font progressivement leur apparition, provoquant une guerre sans fin entre pirates informatiques et spécialistes de la sécurité.


PUBLICITAIRES OU PIRATES ?
Les logiciels espions inquiètent les défenseurs du droit à la vie privée ainsi que certains hommes politiques. Mais l’étiquette « spyware » regroupe en fait plusieurs catégories de programmes, qui ne rapportent pas tous les moindres détails de ce que vous faites avec votre PC.
Les plus répandus sont les « adware », qu’on peut traduire par « logiciel espion publicitaire ». Ces programmes enregistrent ce que vous faites sur internet afin de vous proposer des publicités correspondant à vos centres d’intérêts, sous forme de fenêtres « pop-up » qui s’ouvrent sans votre consentement dans votre navigateur internet.
La plupart des réseaux d’échange de fichiers peer to peer, dont Kazaa, contiennent des « adware », développés par des firmes telles que The Gator, basée en Californie.
Les utilisateurs n’en sont pas toujours conscients, faute d’avoir lu en détail la licence d’utilisation de Kazaa.
Parmi les variétés plus inquiétantes qui mettent les experts en sécurité sur les dents, on trouve les spywares chargés d’infiltrer les réseaux des entreprises à la recherche d’informations confidentielles.
L’un des principaux programmes de ce type, Back Orifice, créé en 1998, permet de prendre le contrôle d’un ordinateur à distance, de copier et transmettre les présentations Powerpoint, ou même de déclencher le micro d’un ordinateur afin d’enregistrer des conversations.
« Les spywares ne représentent pas seulement un risque pour la vie privée, mais aussi pour la sécurité », a écrit dans un récent rapport Geoff Haggart, vice-président de Websense en charge de l’Europe.
Il suggère aux utilisateurs de PC de ne faire confiance à personne, de lire très attentivement les licences d’utilisation des logiciels avant de les installer, et de désinstaller les programmes qu’ils n’utilisent pas régulièrement.
(Reuters) ajouté le 30-10-2003

 

LES MINI-MOUCHARDS DE MICROSOFT

Source de Vie - http://www.sourcedevie.com
© SdV – Toute reproduction autorisée et même encouragée
Source : http://www.cuttingedge.org/news/n1080.cfm 


flecjaun Si le Pack Office 97 de Microsoft est installé sur votre ordinateur, nous vous conseillons de lire cet article.

Un expert en informatique, qui a demandé à conserver l’anonymat, a fait parvenir à «  Cutting Edge Ministries  » des informations intéressantes. Le «  Pack Office 97  » installe automatiquement et discrètement sur votre disque dur quatre fichiers qui n’ont rien à voir avec le fonctionnement de  » Power Point  »,  » Excel  », «  Word  », etc… Ils analysent tous les logiciels que vous employez ainsi que leurs numéros de série. Il suffit que vous vous connectiez au site internet de Microsoft ou que vous lanciez «  Internet Explorer  » pour que ces fichiers transmettent à Microsoft toutes les données qu’ils ont recueillies au sujet du contenu de votre disque dur. A première vue, on peut penser que cela sert uniquement à repérer les logiciels «  piratés  ». Vous n’utilisez aucune copie illégale de logiciel : vous estimez donc que vous pouvez dormir sur vos deux oreilles… Les implications peuvent néanmoins être troublantes. Notre informateur a précisé que ces fichiers transmettent à Microsoft l’adresse de tout site web associé à votre utilisation de «  Microsoft Explorer  ». Ils révèlent aussi le contenu de votre mémoire cache.


Puisque ces fichiers ont été installés à votre insu, ils constituent une violation de votre vie privée. Cutting Edge a relaté dans l’article NEWS1020 qu’une rencontre très importante s’est tenue sous les auspices de la Fondation Gorbatchev dans le prestigieux Hôtel Fairmont à San Francisco, du 28/9/95 au 1/10/95. (Vous trouverez la version française de cet article sur le site Parole de Vie référence A90.) L’objectif était de mettre au point les changements indispensables devant intervenir avant l’an 2000 en vue de l’instauration du «  Nouvel Ordre Mondial « . Nous vous recommandons de lire cet article pour connaître les noms des piliers de ce «  Nouvel Ordre Mondial   ».

L’un d’eux s’appelle William Gates III (Bill Gates), fondateur et président de Microsoft. Cela signifie que Bill Gates est prêt à faire tout ce qui est en son pouvoir pour soutenir ce système de dictature mondiale.
flecjaun A quoi pourrait donc servir cette collecte de renseignements ? Vraisemblablement, à dresser la liste des individus réfractaires aux «  valeurs  » de l’Antichrist. Aux USA, le FEMA (Federal Emergency Management Agency) est prêt à arrêter ces réfractaires en toute discrétion et en pleine nuit : tout est déjà prévu à cet effet. Pour l’instant, le FEMA se borne à cultiver la confiance du public par ses interventions à caractère humanitaire lors des catastrophes naturelles.

L’auteur du livre «  Behold a Pale Horse  », Bill Cooper, précise que le Gouvernement Fédéral tient constamment à jour la liste des ennemis potentiels, appelée «  Patriot Data Bank  » (Base de Données concernant les Patriotes). «  Patriote  », ici, veut simplement dire «  opposé à la mondialisation  ».

flecjaun Voici les noms des quatre petits fichiers en question :

ffastun.ffa
ffastun.ffl
ffastun
ffastun.ffx


Note de Source de Vie :
Sous certaines configurations, ces fichiers se nomment

ffastun.ffa
ffastun.ffl
ffastun0.ffx
ffastun.ffo

flecjaun Quand nous sommes connectés, il n’est pas du tout impossible que les agents du «  Nouvel Ordre Mondial  » soient déjà à l’affût de leurs adversaires, occupés à recueillir toutes les données susceptibles de leur être utiles. Les planificateurs du Nouvel Ordre Mondial considèrent comme des ennemis les groupes suivants :

bouton3d 1) Tous les chrétiens dits «  fondamentalistes  », les chrétiens fidèles à la Bible.
bouton3d2) Tous les patriotes fermement attachés à la Constitution et prêts à résister si celle ci était suspendue ou dissoute.
bouton3d3) Tous ceux qui possèdent des armes à feu.
bouton3d4) Tous les Juifs orthodoxes.
bouton3d5) Tous les Musulmans pratiquants trop fermement monothéistes.
bouton3d6) Tous ceux qui consacrent à Dieu plus de 5% de leurs revenus.
bouton3d7) Tous les Noirs, parce que le projet du «  Nouvel Ordre Mondial «  est occulte de fond en comble et prévoit la suppression de ceux dont la peau est noire.
bouton3d8) Tous les homosexuels et toutes les lesbiennes : le satanisme enseigne en effet que l’équilibre de la nature repose sur la dualité. (Au cours de la «  Nuit des Longs Couteaux  », Hitler a fait massacrer environ 10 000 homosexuels parmi les «  Chemises Brunes  », quoiqu’ils fussent partisans du nazisme.) Si vous utilisez des logiciels tels que la Bible Online, des Dictionnaires bibliques, etc…si vous allez sur des sites considérés comme «  fondamentalistes  », on s’intéresse peut-être à vous, de même que si vous fréquentez les sites qui soutiennent la cause des Noirs, ou le droit de posséder des armes à feu…

Que faire ? Vous pouvez supprimer les quatre petits fichiers mentionnés ci-dessus, sans nuire au fonctionnement de votre système. Vous pouvez renoncer à «  Microsoft Explorer  » et adopter «  Netscape  », par exemple. Vous pouvez aussi vous plaindre à Microsoft, mais soyez-en sûrs, on vous répondra que jamais, au grand jamais, on fera mauvais usage des renseignements recueillis. N’oubliez pas toutefois que le«  Nouvel Ordre Mondial «  est un néo-nazisme qui se cache derrière une belle façade appelée «  Paix et Sécurité  » !
____________________________________________________________

Pour comprendre le plan de Dieu, et se préparer à tout ce qui arrive:
http://www.sourcedevie.com
http://www.paroledevie.org

 

bluearro

retour au sommaire

 

 

 

 

 

 

Laisser un commentaire

Maisonsaintbenoit |
Salut universel |
Le monde de Rikuko |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Wiccanlife
| Nouvelles Disciplines Pasto...
| Ermitage des heritiers