Anti Nouvel Ordre Mondial

Alliance spirituelle contre la subversion mondialiste. Forum d'éveil des consciences par le partage des connaissances et l'esprit de solidarité.
 
PortailLLP site officielAccueilRechercherS'enregistrerConnexion

Partagez | 
 

 Actualités de Big Brother

Voir le sujet précédent Voir le sujet suivant Aller en bas 
Aller à la page : Précédent  1, 2, 3, 4, 5  Suivant
AuteurMessage
Ching



Nombre de messages : 37
Age : 23
Localisation : Bordeaux
Date d'inscription : 09/03/2011

MessageSujet: Re: Actualités de Big Brother   13/6/2011, 20:15

enildem a écrit:
Régime sec = régime sain

J'ai la même liste.

-Plus de tube cathodique.

-Plus de vacances ambiance bouchon, on privilégie le camping et les transports en bus régionaux par exemple.

-Pas de voiture, pas de permis, un bon vélo de course.

-Plus de viande

-Plus de journaux de propagande ou de conditionnement

-Beaucoup d'achat d'occasion, troc, emmaus, site de vente entre particulier, récup, ect


Plus de viande ? Shocked

Un lien ou une explication s'il vous plait ?
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Ching



Nombre de messages : 37
Age : 23
Localisation : Bordeaux
Date d'inscription : 09/03/2011

MessageSujet: Re: Actualités de Big Brother   13/6/2011, 20:18

Invité a écrit:
Idem,
pas de portable,plus de tv,rasoir "coupe-choux",récup sur donnons.org ou des sites similaires,vacances en camping "sauvage" avec une vielle tente de 30 ans,
la societe de consommation ?
Connais pas.


Pourquoi plus de rasoir coupe-choux ?
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   13/6/2011, 23:32

Il y a erreur, tu as mal lu Ching, le rasoir coupe-choux est conseillé, pas l'inverse Smile

Si le sujet t’intéresse : http://www.coupechouclub.com/t7562-debutant-diversses-questions


L'art du rasage au coupe-chou en PDF
#http://www.mediafire.com/?5htjbl16gcd

_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
pétale

avatar

Nombre de messages : 232
Localisation : planète terre
Date d'inscription : 17/03/2011

MessageSujet: Re: Actualités de Big Brother   25/7/2011, 11:58

Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Panisse

avatar

Nombre de messages : 144
Localisation : Marseille
Date d'inscription : 25/05/2011

MessageSujet: Re: Actualités de Big Brother   30/11/2011, 15:22

Un logiciel espionne des millions de smartphones américains


Téléphonie mobile | Un développeur américain accuse, vidéo à l'appui, les opérateurs d'avoir placé un logiciel qui enregistre tous les mouvements des utilisateurs sur les smartphones fonctionnant sous Android, mais aussi les Blackberry et les Nokia.

Christine Talos | 30.11.2011 | 13:51

C'est un développeur d'applications pour Android, le système d'exploitation de Google pour téléphones mobiles, qui révèle l'affaire. Il affirme que les opérateurs américains auraient placé un logiciel espion qui enregistrerait les activités de 140 millions de mobiles américains pour le compte des opérateurs. A l'insu de leurs propriétaires bien entendu.

Le site Le Monde.fr rapporte que Trevor Eckhart aurait découvert une application CarrierIQ qui fonctionne en tâche de fond sur les portables américains. Ce logiciel serait déployé autant bien sur téléphones fonctionnant sur Android que les Nokia ou les Blackberry.

Le logiciel est présenté comme un outil permettant aux opérateurs d'établir des statistiques sur l'utilisation des téléphones, explique le journal. Mais en fait, il enregistrerait un grand nombre d'informations, comme les recherches Internet des utilisateurs, les messages qu'ils envoient, les touches qu'ils activent, etc.

Une vidéo prouve les accusations

Les accusations de Trevor Eckhart, qui n'hésite pas à dire qu'il s'agit d'espionnage de la vie privée en expliquant le procédé dans une vidéo, n'ont pas plu à CarrierQ qui l'a d'abord menacé de représailles. Mais l'entreprise a fait machine arrière après le soutien de la très influente Electronic Frontier Foundation au développeur.

A noter encore que selon Le Monde.fr, seuls les utilisateurs vivant aux Etats-Unis et au Canada seraient touchés par cet espionnage. L'Europe n'est pas (encore?) concernée.


Source : http://www.24heures.ch/actu/hi-tech/logiciel-espionne-millions-smartphones-americains-2011-11-30
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   5/1/2012, 09:42

Les plans sinistres de Google


_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   5/1/2012, 11:12

Des lumières de rue utilisées pour faire de la surveillance civile

George Orwell n’y avait même pas pensé!

Mais ils sont devenus fous!!! Maintenant même les lampadaires seront des alliés de « big brother »!!! Fascisme total, contrôle et surveillance de la population, nous sommes dans le grand n’importe quoi depuis pas mal de temps déjà, mais il y en a qui arrivent encore à faire pire!!! Peut être le pire (et ça va plaire à beaucoup cela), la société qui vend ces lampadaires s’appelle Illuminating Concepts!!!




Des lumières de rue sont installées dans les villes américaines pour non seulement permettre au Département de la Sécurité Intérieure (DHS) d’émettre des messages d’urgence et d’effectuer de la surveillance vidéo, mais aussi pour enregistrer les conversations des gens.

La compagnie Illuminating Concepts défend son produit, appelé les « Intellistreets », en disant qu’il ne représente pas une intrusion dans la vie privée, que cette technologie n’est pas « big brother ».
Ces lampadaires intelligents se retrouvent, jusqu’à maintenant, dans la ville de Détroit, Chicago et Pittsburgh. Ils sont présentés comme des mesures de protection, de surveillance, parce qu’ils sont reliés à un système d’alerte du DHS. Ils enregistrent tant les images que les sons. Le propriétaire de l’entreprise, Ron Harwood, a été accusé de travailler de concert avec le Homeland Security et de mettre en place un réseau de haute technologie relié via un puissant système wi-fi.
Harwood a déclaré que les lumières de rue vont nous faire sentir plus en sécurité et plus heureux car ils représentent la manière dont les entreprises et le gouvernement peuvent travailler ensemble pour créer des avantages économiques, environnementaux et sociaux!!!
Selon lui, cette technologie n’est pas une menace à la vie privée puisque leur existence est rendue publique.
Ces lampadaires de surveillance portent un potentiel d’espionnage sans limite, comme font les caméras de surveillance en Angleterre où des ordres peuvent être donnés via des haut-parleurs pour dire aux gens de ramasser leurs déchets ou de quitter la zone.
Selon un rapport, toutes les villes américaines pourraient accueillir les « Intellistreets » d’ici le printemps 2012.
La loi de détention illimitée sans procès signée par Obama, les camps de la FEMA et ces lampadaires intelligents, tout y est pour la dictature, pour une société orwellienne.


Reportage d’ABCNews sur le sujet: en anglais What a Face


Chose que je ne comprenais pas sur le coup, c’est que ces lampadaires se trouvent entre autres dans la ville de Detroit, ville ruinée, abandonnée, dans un état catastrophique!!! Mais cela se rattache à cette information dingue qui date d’octobre 2011 (dispo dans les articles en anglais du bas): 1400 réverbères saisis à Detroit pour cause de facture impayées. Donc en clair, ils proposent de la lumière à la ville en échange de la mise en place de cette technologie avancée de surveillance du citoyen.

http://lesmoutonsenrages.fr/2012/01/04/des-lumieres-de-rue-utilisees-pour-faire-de-la-surveillance-civile-george-orwell-ny-avait-meme-pas-pense/#more-19228


_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
mako



Nombre de messages : 49
Date d'inscription : 23/05/2009

MessageSujet: Google : Nouvelle régles de confidentialités 1 mars 2012   10/2/2012, 00:16

Aperçu régles de confidentialités

extrait :

Fichiers journaux

Lorsque vous utilisez nos services ou que vous affichez des contenus fournis par Google*, nous pouvons automatiquement collecter et stocker des informations dans les fichiers journaux de nos serveurs. Cela peut inclure :

la façon dont vous avez utilisé le service concerné, telles que vos requêtes de recherche.
des données relatives aux communications téléphoniques, comme votre numéro de téléphone, celui de l’appelant, les numéros de transfert, l’heure et la date des appels, leur durée, les données de routage des SMS et les types d’appels.
votre adresse IP.
des données relatives aux événements liés à l’appareil que vous utilisez, tels que plantages, activité du système, paramètres du matériel, type et langue de votre navigateur, date et heure de la requête et URL de provenance.
des cookies permettant d’identifier votre navigateur ou votre Compte Google de façon unique.

*Le moindre site avec un plugin tel que google weather collectera vos informations========> environ 60% du web a l'heure actuel

extrait :
Si votre Compte Google est géré par un administrateur de domaine (par exemple, s’il s’agit d’un compte Google Apps), l’administrateur de domaine ainsi que tout sous-traitant* assurant des services d’aide utilisateur pour votre organisation auront accès aux données de votre Compte Google (y compris, notamment, votre adresse e-mail). Votre administrateur de domaine est susceptible de pouvoir :
-afficher les statistiques relatives à votre compte, notamment celles
concernant les applications que vous installez ;
-modifier le mot de passe de votre compte ;
-suspendre ou supprimer l’accès à votre compte ;
-accéder aux données conservées dans votre compte et les conserver ;
-recevoir les données propres à votre compte pour satisfaire à des
obligations légales, réglementaires, judiciaires ou administratives ;
-restreindre vos droits de suppression ou de modification des données ou des paramètres de confidentialité.

Owned
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   10/2/2012, 06:25

Info très importante, merci Mako Bien

Supprimez vos comptes Google !

Alternative conseillée : voir ce topic : http://novusordoseclorum.discutforum.com/t4258-alternative-a-google-bonne-nouvelle-ixquick-va-avoir-son-proxy

_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   15/2/2012, 00:17

Unified Extensible Firmware Interface ou UEFI

Comment Big Brother prépare la prison numérique de demain




La norme Unified Extensible Firmware Interface (UEFI, « interface micrologicielle extensible unifiée ») définit un logiciel intermédiaire entre le micrologiciel (firmware) et le système d'exploitation (OS) d'un ordinateur. Cette interface succède sur certaines cartes-mères au BIOS. Elle fait suite à EFI (Extensible Firmware Interface), conçue par Intel pour les processeurs Itanium.



L'UEFI offre plusieurs avantages par rapport au BIOS, comme des fonctionnalités réseau intégrées en standard, une interface graphique haute résolution, une gestion intégrée des installations multiples de systèmes d'exploitation et l'affranchissement de la limite des disques à 2,2 To.

Le BIOS était écrit en assembleur. L'UEFI est écrit en C, ce qui en rend la maintenance plus aisée et est compatible avec les coûts relativement bas de la mémoire. Développé pour assurer l'indépendance entre système d'exploitation et plate-forme matérielle sur laquelle il tourne, l'UEFI est disponible sur les plates-formes Itanium (IA-64), x86 (32bits et 64bits) et ARM.

AMD, American Megatrends, Apple, Dell, HP, Intel, IBM, Insyde, Microsoft et Phoenix Technologies constituent aujourd'hui au sein de l'UEFI Forum des acteurs majeurs autour de cette technologie. Ces firmes travaillent actuellement sur les spécifications de l'UEFI et ont publié les spécifications officielles de l'UEFI 2.0 (Unified EFI Specifications – spécifications de l'Unified EFI) au début de 2006.

...

Liberté de l'utilisateur

L'UEFI permet l'instauration de DRM en amont du système d'exploitation, ce qui peut brider les possibilités de l'utilisateur même avec un système d'exploitation libre :

Pour les utilisateurs ordinaires, d'après Vandewege, coreboot est aussi une protection contre les technologies dites de Gestion des droits numériques, telles que la fonction d'isolation de l'EFI d'Intel, qui contrôle l'accès au matériel. Selon Vandewege, l'introduction de telles fonctions représente une menace pour la vie privée et les droits des consommateurs, car quiconque contrôle le BIOS contrôle l'ordinateur. Si vous contrôlez le BIOS, vous pouvez rejeter tout programme qui se charge après le BIOS.

La suite sur wikipedia : http://fr.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface

Le site officiel de L'UEFI : http://www.uefi.org/home/



_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   30/3/2012, 10:27

Tout ce que les opérateurs téléphoniques peuvent communiquer à la police



Pour les opérateurs mobiles :

- Information permettant d'identifier l'utilisateur

Identification en nombre d'abonnés, avec les caractéristiques techniques de la ligne, à partir de leur numéro d'appel ou du numéro de leur carte SIM (avec ou sans coordonnées bancaires), demande copiable sous format électronique. Prix par numéro d'appel avec un minimum de perception de 20 numéros
Identification d'un abonné à partir de son numéro d'appel, avec les caractéristiques techniques de la ligne ou du numéro de sa carte SIM (avec ou sans coordonnées bancaires), demande reçue sous forme papier, par fax ou sous forme électronique non copiable
Historique d'attribution d'un numéro d'appel, d'un numéro de carte SIM ou d'un identifiant d'abonné (numéro IMSI)
Identification d'abonnés à partir du nom ou de la raison sociale
Identification des numéros d'appel et des abonnés associés à partir des moyens de paiement utilisés. Le coût de l'identification de l'abonné est inclus dans le tarif
Identification d'un abonné et de ses moyens de paiement à partir d'un numéro d'appel ou de carte SIM. Le coût de l'identification de l'abonné est inclus dans le tarif
Recherche de numéros d'appel et identification d'un abonné à partir d'un numéro IMEI. Le coût de l'identification de l'abonné est inclus dans le tarif
Recherche d'identifiants de téléphone mobile et identification d'abonné à partir d'un numéro d'appel ou d'un numéro de carte SIM. Le coût de l'identification de l'abonné est inclus dans le tarif
Copie du contrat d'abonnement (fournie sous un mois)
Copie des documents annexés au contrat d'abonnement (fournie sous un mois)
Copie de factures (fournie sous un mois)

- Données relatives aux équipements terminaux de communications utilisés :

Fourniture du code de déblocage (code PUK) d'une carte SIM bloquée suite à trois tentatives infructueuses de mise en service.

- Caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication

Détail des trafics d'un abonné ou d'un terminal sur une période indivisible de 31 jours. L'identification de l'abonné est en sus
Détails des trafics à partir d'un numéro d'appel étranger ou vers un numéro d'appel étranger en itinérance sur le réseau de l'opérateur, sur une période indivisible de 31 jours. L'identification des abonnés est en sus
Détail des trafics avec localisation des équipements terminaux d'un abonné ou d'un terminal, accompagné de l'adresse du relais téléphonique (cellule) par lequel les communications ont débuté, sur une période indivisible de 31 jours. Le coût inclut l'identification de la totalité des cellules, l'identification des abonnés est en sus
Détails des trafics avec localisation des équipements terminaux d'un abonné d'un opérateur étranger accompagné de l'adresse du relais téléphonique (cellule) par lequel les communications ont débuté, sur une période indivisible de 31 jours. Le coût inclut l'identification de la totalité des cellules, l'identification des abonnés est en sus
Détail des trafics vers un abonné étranger sur une période indivisible de 31 jours, l'identification de l'abonné est en sus.
Détail des trafics écoulés dans un relais téléphonique (cellule) sur une période de 4 heures au cours des douze derniers mois. L'identification des abonnés est en sus
Détail des trafics écoulés dans un relais téléphonique (cellule) avec identification des abonnés sur une période de 4 heures au cours des douze derniers mois

- Données relatives aux services complémentaires demandés ou utilisés par les fournisseurs

Identification d'un prestataire de services à partir d'un numéro court (identification d'un service SMS/MMS, ndlr)
Recherche de l'adresse d'un relais téléphonique (cellule) à partir de son numéro d'identification
Carte de couverture optimale d'une cellule
Carte de couverture secondaire d'une cellule
Recherche de cellule à partir d'un lieu géographique (couverture optimale théorique).

- Données permettant d'identifier le ou les destinataires de la communication

Recherche d'un point de vente à partir d'un numéro d'appel, d'un numéro de carte SIM, d'un identifiant d'abonné (IMSI) ou d'un identifiant de téléphone (IMEI)



Pour les opérateurs de téléphonie fixe


- Information permettant d'identifier l'utilisateur

Identification en nombre d'abonnés, à partir de leur numéro d'appel (avec ou sans coordonnées bancaires), demande copiable sous forme électronique. Prix par numéro d'appel avec un minimum de perception de 20 numéros (tarif très probablement applicable aux demandes Hadopi)
Identification d'un abonné à partir de son numéro d'appel (avec ou sans coordonnées bancaires) avec les caractéristiques techniques de la ligne. Demande reçue sous forme papier, par fax ou sous forme électronique non copiable
Détail des caractéristiques techniques de la ligne en vue d'une interception, demande copiable sous forme électronique.
Recherche et identification d'un abonné appelant derrière une tête de ligne ou un serveur
Historique d'attribution d'un numéro
Identification d'un abonné à partir du nom ou de la raison sociale et filtre sur d'autres critères
Identification d'un abonné à partir de l'adresse de son installation téléphonique
Identification d'un point de vente à partir d'une carte prépayée.
Identification d'une carte prépayée et d'un numéro appelé.
Recherche de numéros d'appel et identification d'un abonné à partir d'un moyen de paiement. Le coût de l'identification de l'abonné est inclus dans le tarif
Identification d'un abonné et de ses moyens de paiement à partir d'un numéro d'appel. Le coût de l'identification de l'abonné est inclus dans le tarif.
Identification d'un abonné ADSL et de son fournisseur d'accès internet.
Copie du contrat d'abonnement (fournie sous un mois).
Copie des documents annexés au contrat d'abonnement (fournie sous un mois).
Copie de factures (fournie sous un mois).

- Données relatives aux équipements terminaux utilisés

Identification des publiphones implantés dans une zone géographique donnée
Recherche d'un opérateur tiers à partir de son numéro de faisceau

- Caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication

Détail des trafics entrants et sortants d'un abonné sur une période indivisible de 31 jours. L'identification de l'abonné est en sus
Détail des trafics en relation avec un abonné d'un opérateur étranger sur une période indivisible de 31 jours
Détail des données relatives au trafic d'un abonné avec un serveur
Détail des données relatives au trafic d'une carte prépayée



Pour les interceptions de téléphonie (mises sur écoute)



Interception de communication de lignes fixes. Le tarif inclut la fourniture d'un détail de communications en fin d'interception.
Mise en place et installation d'une ligne analogique temporaire de renvoi ainsi que les abonnements mensuels
Mise en place et installation d'une ligne numérique (accès de base RNIS) temporaire de renvoi ainsi que les abonnements mensuels
Installation et enlèvement de la sonde hors ligne de renvoi
Interception des communications de téléphonie de voix sur IP
Interception de communication à l'international.
Interception des communications de téléphonie mobile
Délivrance en temps réel des appels émis et reçus avec le code en temps réel de la cellule déclenchée par un téléphone mobile sous interception. La prestation comprend la localisation des bornes, la mise en service et l'historique

http://www.numerama.com/magazine/22138-tout-ce-que-les-operateurs-telephoniques-peuvent-communiquer-a-la-police.html

_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   1/4/2012, 22:31

Est-ce que votre nouvelle TV HD Samsung vous regarde ?




Souriez, vous êtes filmé ! À votre avis… Combien de temps avant que ces fonctionnalités deviennent « standard » chez tous les fabricants… ?


Le haut de gamme 2012 des plasmas Samsung et Des téléviseurs haute définition à LED offrent de nouvelles fonctionnalités qui, jusqu’à présent, n’avaient jamais été disponibles au sein d’une télévision, avec des caméras HD câblées en interne, des Doubles micros, accompagnés du suivi du visage et de la reconnaissance vocale.

Bien que ces caractéristiques vous donnent un contrôle sans précédent sur un téléviseur HD, les appareils eux-mêmes, plus proches que jamais d’un ordinateur personnel, peuvent permettre à des pirates ou même à … Samsung de voir et entendre, vous et votre famille, et de recueillir des données très personnelles.

Alors que les caméras Web et la connectivité Internet ne sont pas nouveaux sur les téléviseurs haute définition, leur intégration complète l’est, et c’est la caméra toujours connectée, combinée avec les micros, pilotée par des applications tierces (pour ne pas mentionner les propres logiciel de Samsung) qui nous donne une source de préoccupation au sujet de la vie privée des acheteurs de télévision et de leurs amis et familles.

Samsung n’a pas sorti de politique de confidentialité claire sur quelles sont les données qu’il recueille et partage à l’égard des nouveaux téléviseurs. Et bien qu’il n’y ait aucune preuve actuelle d’un trou de sécurité ou un comportement fâcheux particulier d’un des partenaires d’applications tierces. Samsung a seulement déclaré qu’il « n’assume aucune responsabilité, et ne sera pas responsable » dans le cas où un produit ou service n’est pas « approprié. »

Samsung a fait une démo de ces caractéristiques à la presse plus tôt ce mois-ci. Dans les séries de plasma 8000 de 2012. La caméra et les microphones sont construits dans la partie supérieure du cadre de l’écran alors qu’ils sont fixés en permanence au sommet de la 7500 – et de la série 8000ES LED TV.

Un représentant de Samsung a montré comment, une fois mis en place et connecté à Internet, ces modèles seront automatiquement connectés au Cloud de Samsung, afin de permettre aux téléspectateurs d’utiliser des applications nouvelles et passionnantes.

Ces téléviseurs Samsung localisent et prennent note des téléspectateurs enregistrés par un système sophistiqué de logiciel de reconnaissance de visage. Cela signifie que si vous enseignez à la télévision les visages des utilisateurs de votre famille, il personnalisera l’expérience de chaque membre de la famille qu’il aura reconnu. Si vous avez des amis en plus, il peut prendre en compte ces visages aussi.

En outre, le téléviseur écoute et répond aux commandes vocales spécifiques. Pour utiliser la fonction, le microphone est actif. Ce qui nous préoccupe, c’est l’intégration à la fois d’une caméra active et d’un microphone. Un représentant de Samsung nous a dit que vous pouviez désactiver la fonction vocale, mais cela se fait via le logiciel, pas par un interrupteur « en dur » comme celui que vous utilisez pour allumer une lumière ambiante ou la désactiver.

Et contrairement à d’autres téléviseurs, qui ont des caméras et des microphones en complément sur les accessoires reliés par un seul câble USB facilement amovible, vous ne pouvez pas juste débrancher ces capteurs.

Au cours de notre démo, avant que la fonction d’apprentissage de reconnaissance de visage ait été activée, il n’y avait aucune indication quant à savoir si l’appareil photo (comme une led rouge) et les micros audios était allumés. Et aussi loin que le microphone peut capter. Il n’existe aucun moyen de le débrancher physiquement ou être assuré qu’il ne va pas enregistrer votre voix lorsque vous n’avez pas l’intention de le faire

Samsung fournit la capacité de repositionner manuellement la caméra de la TV loin des téléspectateurs. Les modèles de téléviseurs LED vous permettent de pointer manuellement vers le haut, vers le plafond ; l’appareil photo du plasma qui peut être réorienté pour capturer des objets à l’arrière du téléviseur selon un porte-parole de Samsung.

Préoccupations sur la confidentialité

Nous avons commencé à nous demander exactement quelles était les données recueillies par Samsung auprès de ses nouveaux « yeux et oreilles » et comment elle et d’autres sociétés ont l’intention de les « utiliser », ce qui soulève les questions suivantes :

* Est-ce que Samsung ou des entreprises autorisées par Samsung peuvent vous observer pendant que vous regarder votre téléviseur Samsung ?

* Est-ce que les téléviseurs envoient un ID utilisateur ou le numéro de série du téléviseur vers le Cloud de Samsung à chaque fois qu’il dispose d’une connexion Internet ?

* Est-ce Samsung ajoute un ID utilisateur ou le balayage du visage à vos informations d’enregistrement de garantie, comme le nom, adresse, etc. ?

* Est-ce qu’une personne ou une entreprise peut vous écouter à volonté, via le microphone et une connexion Internet ?

* Est-ce que le Cloud de Samsung stocke toutes ces informations ? Quel niveau de sécurité ont ces données très personnelles ?

* Est-ce qu’un pirate pourrait intercepter ces données ou vous voir via la caméra ?

* Est-ce qu’un programme d’application tierce peut faire tout de ce qui a été cité précédemment ?

* Quelles sont exactement les informations que le téléviseur enverra à Samsung ou d’autres compagnies tierces ?

* Est-ce que Samsung a l’intention de vendre les données recueillies sur ses propriétaires de Smart TV, tels que : qui, quoi et quand vous regarder la télé ?

Les entreprises désireuses de fournir des publicités très ciblées pour vous, par l’intermédiaire de l’écran de télévision, ou des sociétés de marketing externes trouveraient ces données extrêmement précieuses. « Hey, vous regardez un peu fatigué, que diriez-vous d’une certaine Ambiance ? Je vois un peu de gris, avez-vous essayé Grecian Formula ? Joe, il semble que vous ayez pris quelques kilos récemment, voici les informations de Weight Watchers. Hé, les enfants, vous avez l’air de vous ennuyer, regardez ces jouets ! «

Alors le cas échéant, quelle politique de la vie privée promet Samsung au moyen d’une politique affichée ?

Les semaines se sont écoulées depuis que nous avons officiellement demandé des réponses à ces questions à Samsung en demandant le cas échéant la politique relative à la vie privée de Samsung. À ce jour, aucune déclaration de confidentialité n’a été fournie à HD Guru ou ses utilisateurs finaux. Les premiers modèles dotés de ces caractéristiques sont arrivés sur les tablettes des concessionnaires il y a plus de deux semaines. Tout ce que l’on nous a dit, c’est que lors de la connexion à l’Internet, les téléviseurs se connectent d’abort au Cloud de Samsung, et de là, ils se connectent aux différents services de streaming vidéo et autres applications pour l’activation.

Samsung propose à ses nouveaux propriétaires de Smart TV de s’inscrire en ligne en leur offrant gratuitement trois mois d’extension de la garantie du téléviseur. Si l’entreprise le souhaite. Ceci permet de coupler les noms d’utilisateur et les adresses à leurs numéros de série TV.

Voulez-vous lire le manuel du propriétaire de votre nouveau téléviseur Samsung ? Ceci est accompli en téléchargement, comme Samsung a arrêté d’imprimer les manuels d’utilisation il y a au moins deux ans. Cependant, avant que vous puissiez télécharger le manuel, vous devez d’abord accepter la déclaration suivante en ligne :

Samsung n’assume aucune responsabilité, et ne sera pas responsable, de savoir si ses produits ou services seront appropriés et fonctionnels et pris en charge par les produits Samsung ou les services disponibles dans votre pays.

Nous avons demandé à Samsung de définir « approprié » mais à ce jour nous n’avons pas reçu de réponse. Nous mettrons à jour les lecteurs avec une réponse ou une déclaration de confidentialité, si Samsung choisit d’en fournir une.

Les menaces de sécurité

Ne présumez pas que la télévision est une île non-piratable !

Samsung ne divulgue pas quel système d’exploitation est au sein de ses téléviseurs, par conséquent, nous ne pouvons pas confirmer si c’est Android et / ou toute autre OS qui pourrait avoir des antécédents de piratage.

Il a été largement rapporté que les téléphones Android ont été piratés ce qui permettait un contrôle en dehors des téléphones, via des applications tierces.

D’innombrables compagnies ont vu leurs réseaux piratés, causant la libération de milliers de données personnelles de leurs clients dans le monde. Si cela devait se produire chez Samsung, il est théoriquement possible que des pirates puissent avoir accès aux noms, adresses et images des visages de familles entières…..

Le téléviseur est doté d'un app Facebook. Est-ce que la TV peut accéder à votre compte Facebook et faire correspondre les photos ou des données encore plus personnelles ?

Un représentant de Samsung dit que la compagnie travaille sur des applications qui permettent à ses propriétaires de Smart TV de transformer leur téléviseur en système silencieux de sécurité à domicile en permettant la visualisation à distance sur un Smartphone ou une tablette de l'appareil photo du téléviseur. Cette capacité nous fait demander : « Qui d'autre pourrait obtenir accès à ce flux vidéo ? »

Il existe des systèmes de sécurité qui se connectent sur l'Internet, cependant, beaucoup sont cryptés. Est-ce que les données de Samsung sont cryptées ? La société ne le dit pas. En général les sociétés de sécurité permettent aux clients de savoir quand leurs données sont cryptées, car c’est un point fort de vente.

En outre, les téléviseurs HD Samsung sont équipés d'un blaster infrarouge externe qui permet aux utilisateurs de contrôler un décodeur câble ou satellite via la voix, le geste ou la télécommande Samsung. Nous demandons : Est-ce que le téléviseur envoie ainsi cette information à des Cloud ​​de Samsung ? Est-ce que Samsung sait quel autres équipements vous avez ?, voire de savoir quand vous êtes à la maison en train de les utiliser, ou le canal que vous visionnez et quand ?

Les modèles avec cet ensemble de fonctionnalités sans précédent sont les séries 2012 des plasmas 8000, PN51E8000, PN60E8000, PN64E8000 et les modèles LED UN46ES7500, UN50ES7500, UN55ES7500, UN46ES8000, UN55ES8000, UN60ES8000 et UN65ES8000.

Beaucoup de ces modèles sont maintenant chez les concessionnaires, et le reste est prévu pour être livré dans les prochaines semaines.

Avec tant de questions soulevées et pas de réponses fournies, HD Guru vous recommande de soupeser les possibilités et de décider, si oui ou non, vous vous souciez des risques inconnus de la vie privée avant d'acheter un de ces téléviseurs haute définition.


http://www.crashdebug.fr/index.php/high-teck/4517-est-ce-que-votre-nouvelle-tv-hd-samsung-vous-regarde



_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   10/4/2012, 12:43

Après Échelon, voici “Vent stellaire”




PARIS (NOVOpress) — Vous souvenez-vous du réseau Échelon qui espionne les télécommunications et les courriers électroniques de toute la planète en fonction de mots clés ? Ce système piloté par Washington, inclut les participations également du Canada, du Royaume-Uni et de l’Australie.
Eh bien Échelon, c’était une petite brise de mer par rapport à Vent Stellaire (Stellar wind). Avec ce projet l’espionnage des communications mondiales va passer au stade industriel. Et cette fois, la NSA refuse de partager les informations recueillies avec quiconque, Vent Stellaire est au profit du complexe militaro-industriel américain, et de lui seul.

Le projet a été voté par le congrès en 2008 sous Georges W. Bush, malgré l’opposition du ministère de la justice qui jugeait Vent Stellaire inconstitutionnel. En effet, il s’agit d’espionner toutes les communications qui rentrent aux USA mais aussi à l’intérieur, donc de légaliser la surveillance permanente de la population américaine. Grâce à quelques entourloupes législatives le projet fut néanmoins voté relativement discrètement.

Le principe de base est assez simple, il s’agit de surveiller au moyen du DPI (deep packet inspection) tout ce qui passe par le réseau. Le système fonctionne à deux niveaux. Soit comme Échelon à partir d’un système de mots clés : dès que le mot apparaît dans une communication le système enregistre toutes les données de l’utilisateur (contenus de e-mails, des tchats, pages internet consultées, comptes bancaires, feuilles d’impôt, etc). Soit en partant des numéros de téléphone, du moment que le système a un numéro de téléphone, il enregistre toutes les données correspondantes automatiquement. La NSA a donc bien sûr signé des accords avec les plus gros opérateurs de téléphonie (AT&T) pour avoir accès à toutes leurs données.

Mais Vent Stellaire ne veut pas simplement faire du super-Échelon. Le but est aussi d’explorer le deepnet : les pages ou les données sécurisées par mot de passe, certains échanges de fichiers par FTP par exemple, les communications cryptées des gouvernements, etc…

Et là ça se complique un poil. L’algorithme de cryptage utilisé aussi bien par des navigateurs web usuels, que par des États, des institutions financières, ou bien sur des terroristes, l’AES (Advanced encryption standard) est pour l’instant impossible à casser.
Sauf à utiliser la méthode dite de la « force brute » (recherche exhaustive). Pour ce faire il faut deux choses. D’abord, cela paraît évident, des ordinateurs surpuissants qui peuvent attaquer le cryptage. La NSA y travaille actuellement dans le Tennessee. Mais ensuite, pour pouvoir casser le cryptage AES il faut pouvoir stocker le maximum de données pour chaque source. Plus le nombre de messages stockés est important, plus il sera facile de repérer un schéma récurrent dans le cryptage permettant ainsi de le casser.

Mais où stocker tout cela ?

Visiblement dans l’Utah près de Salt Lake City. Le projet s’était fait un peu oublier depuis 2008, il n’a pourtant pas été abandonné, loin de là. La NSA s’est lancé dans la construction d’un complexe pharaonique. Une enquête très complète sur ce complexe vient d’être publiée par Wired.

Voir ce lien (en anglais !) : http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/

Deux illustrations de l'article en question :



1 Visitor control center
A $9.7 million facility for ensuring that only cleared personnel gain access.

2 Administration
Designated space for technical support and administrative personnel.

3 Data halls
Four 25,000-square-foot facilities house rows and rows of servers.

4 Backup generators and fuel tanks
Can power the center for at least three days.

5 Water storage and pumping
Able to pump 1.7 million gallons of liquid per day.

6 Chiller plant
About 60,000 tons of cooling equipment to keep servers from overheating.

7 Power substation
An electrical substation to meet the center’s estimated 65-megawatt demand.

8 Security
Video surveillance, intrusion detection, and other protection will cost more than $10 million.



Le but est de pouvoir stocker des quantités astronomiques de données. Le complexe est conçu pour traiter des yottabits de données, en voyant large un yottabit se stocke sur une surface d’environ une main, le complexe fera une surface d’un million de m2.

La NSA se donne donc les moyens de la surveillance totale dont elle rêve. Un pas de plus vient d’être franchi dans le fichage, le flicage et la destruction de la vie privée, et ce à l’échelle planétaire. Le futur s’annonce merveilleux.

http://fr.novopress.info/110751/apres-echelon-voici-vent-stellaire/

_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   12/4/2012, 10:28

Projets du gouvernement britannique:
surveiller en temps réel les emails et le surf des habitants

Les associations de défense des libertés publiques en Grande-Bretagne ont violemment critiqué les projets - révélés par le Sunday Times - du gouvernement d'accroître ses pouvoirs de surveiller des échanges de courriels et de consultations de sites web.




Selon ces projets de nouvelles réglementations qui devraient être révélés le mois prochain selon le journal, les entreprises de l'internet devraient installer des équipements permettant au service de renseignements électroniques d'avoir accès en temps réel aux données concernant chaque message ou courriel envoyé, les sites internet consultés et les appels téléphoniques composés.



"Comme en Chine ou en Iran"

Elles constituent "un pas sans précédent, où l'on verrait la Grande-Bretagne adopter le même type de surveillance que l'on voit en Chine et en Iran", a dénoncé pour Nick Pickles, directeur de l'assocation Big Brother Watch Campaign. De son côté Shami Chakrabarti, directeur du groupe des libertés civiles, a qualifié ce projet du gouvernement de "pas assez catastrophique contre la démocratie".



Argument du gouvernement: protéger les habitants

Le ministère de l'Intérieur a indiqué que le gouvernement se préparait à légiférer à ce sujet "aussitôt que les parlementaires en trouveraient le temps". "Il est vital que la police et les services de sécurité soient en mesure d'obtenir des données sur les communications dans certains circonstances afin d'enquêter sur les crimes et les actes terroristes et de protéger le public", a déclaré un porte-parole du ministère. Dans le passé, des tentatives de prendre des mesures similaires avaient été faites sous le précédent gouvernement travailliste en 2006, mais elles avaient être abandonnées en raison d'une forte opposition.

http://www.rtl.be/info/monde/europe/867656/projets-du-gouvernement-britannique-surveiller-en-temps-reel-les-emails-et-le-surf-des-habitants

http://www.bigbrotherwatch.org.uk/

_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   19/5/2012, 10:56




Un Big Brother mondial de 500 milliards de dollars


L'Agence américaine pour la Sécurité Nationale (N.S.A.) est le plus gros organisme au monde entièrement dédié à l'espionnage. L'Agence vise potentiellement tous les individus, toutes les organisations et tous les échanges existants.




Initialement conçue pour cibler les seules menaces identifiées à la sécurité des Etats-Unis, sécurité intérieure et sécurité extérieure, mais devant l'impossibilité de distinguer menaces avérées et menaces possibles, la N.S.A. a pris la décision d'enregistrer tout ce qui est techniquement enregistrable. Elle pourra ainsi, affirme-t-elle, faire apparaître des menaces encore invisibles en étudiant sans restrictions l'ensemble des activités apparemment innocentes.



On devine qu'avec le développement exponentiel des outils informatique et de communication dans la société mondiale de l'information, la tâche consistant à tout enregistrer et tout analyser est d'ores et déjà immense. Elle ne cessera pas d'augmenter. Mais qu'importe, ont décidé les responsables de l'Agence. Les ressources de l'informatique et de l'intelligence artificielle peuvent faire face à l'explosion des trafics et transactions. Il suffit d'augmenter sans restrictions budgétaires ni humaines les moyens affectés à la mission de la N.S.A..

Ceci a été entrepris depuis déjà de longues années. Le cerveau central visible de cet édifice, un des sommets de l'iceberg, est en cours d'installation dans la ville de Bluffdale, dans l'Utah. Les ressources dont la N.S.A. disposera ainsi dépasseront en puissance, semble-t-il, tous les moyens analogues dont sont dotés tous les gouvernements et toutes les entreprises du monde.

Un projet révélé dans la revue Wired


Évidemment, il s'agit de projets soumis à un strict secret. Dans une entreprise aussi gigantesque, des fuites se produisent nécessairement. L'écrivain et enquêteur américain James Bamford en a donné une description dans un article en date du 15 mars 2012 de la revue libérale Wired, qui mériterait plus d'attention qu'il n'en a reçu en Europe [voir The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say].

James Bamford est l'auteur d'un précédent ouvrage à succès décrivant la N.S.A. et son rôle dans le système des pouvoirs américains : "The Shadow Factory : The Ultra-Secret NSA from 9/11 to the Eavesdropping on America". Son travail, on le devine, ne lui a pas fait que des amis. Mais on trouve encore assez de contre-pouvoirs dans la démocratie américaine pour que tout ceci puisse sortir et être publié. Cette tolérance ne durera peut-être pas. D'où l'intérêt qui s'attache à l'étude de son article.




Il confirme ce que soupçonnaient déjà ceux qui étudient les moyens par lesquels le complexe militaro-industriel et politique américain a dominé le monde jusqu'à ces dernières années. Certains observateurs optimistes pensent que la puissance de ce complexe s'affaiblit aujourd'hui, du fait de l'émergence de systèmes de domination analogues dans d'autres parties du monde, notamment en Chine. C'est juger un peu vite. Sur le seul plan des ressources scientifiques et technologiques, la Chine et les autres puissances émergentes ne seront sans doute jamais capables d'aligner des forces analogues à celle de l'Amérique. Certes, la Chine pourra toujours espérer resserrer la surveillance policière qu'elle exerce sur ses propres citoyens. Mais elle ne pourra jamais, ne fut-ce que devant les résistances, imposer au monde entier la domination globale, politique et technique, dont s'est dotée l'Amérique.


Cette domination, au cours des années de guerre froide puis de la guerre sans fin contre la Terreur décrétés par George Bush et poursuivie aujourd'hui encore, l'Amérique l'a acquise, notamment, avec le consensus des Etats et des citoyens européens. Puisque nous ne conspirons pas contre l'Amérique, "peu nous importe que toutes nos activités, publiques et privées, soient espionnées", se sont dit et se disent encore les Européens. "C'est pour la bonne cause que les Américains font cela".

Il en résulte aujourd'hui que l'Europe se retrouve totalement sans défense devant le plus vaste système d'enregistrement et de contrôle (monitoring) des comportements et des idées que le monde ait jamais connu. Il faudrait être bien naïf pour s'imaginer qu'un tel système ne sera pas utilisé pour coloniser dans tous les sens du terme le reste du monde, la riche Europe la première.

James Bamford a bien montré comment la N.S.A. a construit son pouvoir en se superposant progressivement aux autres organismes chargés de l'espionnage (à l'extérieur) et du contre-espionnage (à l'intérieur) visant les activités supposées être anti-américaines. Elle l'a fait de son propre chef, en ne tenant aucun compte des prescriptions que pouvaient émettre les deux Chambres, le Président, les ministères et d'autres corps de contrôle. Aujourd'hui, alors que des restrictions budgétaires sévères menacent jusqu'au Pentagone, elle dispose toujours d'un "open bar" ou droit de tirage illimité sur les ressources financières.

Aucune des critiques que l'on peut émettre à son encontre ne trouve d'échos, ni auprès des institutions et partis politiques, ni dans les médias dominants. Un secret toujours aussi opaque continue à la protéger. Les quelques fuites qui se produisent cependant, comme celles rapportées par James Bamford et quelques rares journalistes d'investigation, lui rendent peut-être paradoxalement service. Elles ont l'effet inattendu de renforcer son emprise sur les esprits, en confortant la perception de la toute-puissance qui en émane. Devant une telle toute puissance, mieux vaut se faire petit.

Nous laisserons aux lecteurs anglophones le soin de traduire les informations que fournit l'article de James Bamford. Celles-ci concernent le réseau d'organismes et de moyens qui permettent à la N.S.A. de capter tout ce qui l'intéresse dans le monde. Elles concernent aussi les outils informatiques d'une puissance inégalée à ce jour, permettant de mémoriser et analyser les milliards de milliards de bits ainsi enregistrés en temps réel. James Bamford insiste sur le fait que ces outils informatiques et d'intelligence artificielle permettent bien plus. Dorénavant ils pourront casser tous les encryptages dont les Etats, les banques et les grandes entreprises se servent pour protéger leurs échanges. Plus aucune mémoire, individuelle ou collective, pour le présent, le futur mais aussi le passé, ne sera protégée. Les responsables politiques comme les spécialistes du renseignement et de l'intelligence économique européens devront se pénétrer de ces réalités.

Un début d'analyse ?

Nous souhaiterions ici amorcer un début d'analyse.
De quoi la N.S.A. est-elle le nom ? Qui sont les hommes et les intérêts concrets qui l'animent et assurent son impunité ?

Notre début de réponse apparaîtra comme une dérobade, bien apte à décourager les amorce de résistance dont notamment les Européens, institutions et citoyens, pourraient se doter face à un tel phénomène. Nous pensons cependant que voir dans la N.S.A. la matérialisation parfaite de ce que nous avons nommé des systèmes anthropotechniques permettrait d'éviter toutes les illusions relatives à la possibilité politique ou juridiques de prévenir ou contenir l'émergence de tels monstres, sans développer des moyens d'analyse appropriés.

Rappelons que, pour nous, un système anthropotechnique associe de façon inextricable des technologies se développant sur le mode viral et des humains dont les organismes, les cerveaux et même l'expression du génome sinon le génome lui-même, se sont adaptés à la prolifération de ces technologies. Celles-ci, comme l'a bien montré Alain Cardon dans son dernier ouvrage "Vers un système de contrôle total", s'organisent en réseaux de processus coactivés qui s'autonomisent spontanément. Cependant, simultanément, les processus perceptifs, moteurs et cognitifs propres aux humains intriqués avec les technologies au sein des systèmes anthropotechniques, s'auto-activent et se co-activent simultanément, tant de leur propre mouvement qu'en relation avec l'activation des agents technologiques(1).

Il en résulte qu'apparaît ce que nous persistons à nommer un "monstre" au sens propre du terme, c'est-à-dire une entité jamais vue jusqu'alors et défiant tous les moyens de description habituels. Ce terme de monstre "monster" ou "munster", a déjà été utilisé pour qualifier le Pentagone ou ministère américain de la Défense. Il s'applique encore mieux à un organisme à la fois plus petit et plus virulent, tel que la N.S.A. Mais parler de monstre ne devrait pas conduire les citoyens, les scientifiques et les politiques à baisser les bras devant lui. Il faudrait seulement l'étudier avec plus de moyens, plus de pertinence et moins de naïveté.

C'est ce que font, nous semble-t-il, James Bamford et les médias tels que Wired qui relaient ses travaux. C'est ce que devront faire, qu'ils le veuillent ou non, les gouvernements européens – y compris le futur Président français. Nous craignons qu'il leur faille hélas beaucoup de temps pour commencer à comprendre le monde dans lequel nous vivons.

Note
(1) Ce concept de co-activation permet de répondre à une objection souvent faite: "pourquoi s'inquiéter si des organismes tels que la NSA accumulent sur le monde entier des informations pouvant donner lieu à des manipulations susceptibles de mettre en danger nos libertés ? Les hommes capables de tirer parti de ces informations ne seront jamais assez nombreux. Nous ne risquons rien".

Penser cela et se rassurer montre le peu de compréhension que l'on a de tels systèmes anthropotechniques. Les informations collectées par la N.S.A sont comparables à des êtres vivants en compétition darwinienne pour l'accès à des ressources. Ces ressources sont les espaces dans les mémoires électroniques ou dans les cerveaux humains, l'énergie collectée, l'attention suscitée. Les informations se co-activeront d'elles-mêmes pour produire les effets les plus rémunérateurs en termes de ressources. Peu importe que vous ne conspiriez pas contre l'Amérique. Un jour ou l'autre, les entités anthropotechniques que sont les informations collectées par le système finiront par induire chez celui-ci des comportements correspondants à ce qu'ils devraient être si vous étiez un ennemi de l'Amérique. Elles en tireront une considération accrue au sein du milieu global.

Références
NSA : http://www.nsa.gov/
Wikipedia : http://fr.wikipedia.org/wiki/National_Security_Agency
James Bamford : http://en.wikipedia.org/wiki/James_Bamford

http://www.automatesintelligents.com/echanges/2012/avr/nsa.html

_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Bardamu
Admin
avatar

Nombre de messages : 6066
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: Actualités de Big Brother   31/5/2012, 10:58

Internés sur Internet

Du Pentagone à Google...

Auteur: L.T. / C.R.O.M.


Lorsqu’on devient conscient de la situation mondiale actuelle, on cherche une échappatoire. Quoi de plus normal? Mais avez-vous remarqué que plus les chercheurs se sentent impuissants face à l’Ordre Mondial liberticide, plus ils se réfugient sur Internet? Dégoûtés du combat politique, les nouveaux dissidents se perdent sur la Toile, débattent sur les forums, signent des pétitions anti-N.O.M. et recherchent l’information vraiment «libre», qui leur donnera l’impression d’être en dehors du panier de crabes. Mais le panier de crabes, c’est Internet! Difficile à accepter, car Internet facilite tant la vie et tout le monde y a librement accès. Et pourtant... À ceux qui sont faits prisonniers du filet, nous avons l’âme solidaire. À ceux qui répètent depuis des années qu’Internet est le dernier espace de liberté, nous allons démontrer le contraire.


Demandons-nous qui a créé Internet et dans quel but.

Vous avez probablement déjà entendu parler de la DARPA (Defense Advanced Research Projects Agency – Agence pour les projets de recherche avancée dans la défense). Chargée du développement des nouvelles technologies destinées à l’armée, la DARPA est à l’origine de nombreuses technologies dont l’impact a été immense dans le monde entier. Citons par exemple les réseaux informatiques, dont Arpanet, ancêtre d’Internet. Internet est donc né dans le département de la Défense de l’armée américaine, ce qui n’est pas anodin. C’est une arme de guerre qu’on a rendu publique.

Les origines historiques de la DARPA remontent à la création à partir de 1940 du National Defense Research Committee (Comité de recherche sur la défense nationale). La création de ce comité fut motivée par le lancement du satellite soviétique Spoutnik en 1957 – un coup dur pour les États-Unis qui, à l’instar de l’ennemi russe, s’étaient lancés dans la conquête de l’espace. Ainsi, le 7 février 1958, le président Eisenhower signe la directive donnant naissance à la DARPA, avec pour objectif que la technologie de l’armée américaine soit toujours supérieure à celle de ses ennemis.

Pensez-vous qu’un tel organisme partagerait ses armes avec la terre entière, mû par un sentiment irrésistible d’altruisme? Pensez-vous que l’armée américaine se soucie d’apporter la liberté aux citoyens du monde, comme elle le prétend? Si oui, alors vous ne disposez pas de toutes les données. Au nom de la démocratie, de la liberté et des droits de l’homme, Oncle Sam est prêt à utiliser n’importe quelle arme, aussi pernicieuse soit elle, et à outrepasser toutes les conventions internationales pour soumettre les résistants à son Ordre Mondial.

Nous allons le voir, toute découverte technologique issue de la DARPA a pour but le contrôle du cheptel humain. Contrôle des corps, mais surtout des consciences.

Vous savez que dans la recherche technologique, l’armée a environ 50 ans d’avance sur les technologies rendues publiques. Ce qui signifie que lorsqu’elle choisit de proposer une technologie au grand public, c’est qu’elle en a le contrôle, et qu’elle a parfaitement mesuré l’opportunité d’une telle décision.

Même si son mandat est principalement militaire, et que ses découvertes doivent par conséquent demeurer secrètes, plusieurs des projets de la DARPA ont trouvé des applications très répandues dans le domaine civil. Énumérons brièvement ces technologies afin de comprendre pourquoi on nous les a offertes.


LES DOMAINES DE RECHERCHE

Outre Internet, la DARPA est à l’origine du système GPS que nous utilisons quotidiennement aujourd’hui et qui permet notre localisation quasi instantanée.

On ne voit pas forcément le lien entre la DARPA et une course automobile. Pourtant ce lien existe. Le DARPA Urban Challenge (Défi urbain de la DARPA) met en compétition des véhicules, dont les équipages s’affrontent à Victorville, en Californie. Mais ce ne sont pas des pilotes humains qui conduisent ces véhicules, ce sont des ensembles extrêmement sophistiqués, composés de GPS, senseurs, détecteurs, caméras et ordinateurs, le tout installé dans des véhicules conventionnels. Ces robots dotés d’une intelligence artificielle doivent pouvoir trouver leur chemin parmi des milliers d’itinéraires possibles en évitant tous les obstacles non-référencés sur une carte, parvenir à leur objectif, puis revenir au point de départ en toute sécurité. Cela sans intervention humaine.

Ordinateurs de bord, GPS et pilotes automatiques sont parmi les nombreuses retombées de cette compétition dans notre vie de tous les jours, sous la forme d’automatismes de plus en plus sophistiqués.

Une interface neuronale directe (ou BCI pour Brain-Computer Interface) est, comme son nom l’indique, une interface de communication directe entre un cerveau et un ordinateur. Officiellement, ces systèmes peuvent être conçus pour assister, améliorer ou réparer des fonctions humaines de cognition ou d’action défaillantes. Mais bien sûr, on peut s’attendre à ce que dans un futur proche, cette technologie soit proposée (ce qui veut dire imposée) à tous. Lier la pensée humaine à la machine est un but poursuivi par la DARPA depuis sa naissance. C’est un processus en cours d’aboutissement.

La recherche en matière de robotique occupe énormément la DARPA. 7 millions de dollars du budget global de l’agence nationale de recherche militaire seront alloués cette année à un projet baptisé Avatar. Ce projet consiste à mettre au point des interfaces et des algorithmes qui permettraient à l’homme de travailler en partenariat avec un robot semi-autonome, lequel, à terme, servirait de substitut au soldat. On est encore loin du film hollywoodien, dans lequel les avatars sont créés à partir de l’ADN des militaires, mais on s’en rapproche à grands pas. Ces bipèdes entièrement mécanisés seront contrôlés par des soldats se trouvant à plusieurs kilomètres de l’endroit de la mission.

Ce projet n’est qu’une étape de plus dans l’intense recherche robotique menée par la DARPA. Citons par exemple l’Alpha dog, un chien robotisé capable de transporter 400 kilos de matériel sur plus de 30 kilomètres tout en suivant les ordres de son maître humain. Ou encore Cheetah, le robot quadrupède le plus rapide au monde, capable d’atteindre la vitesse de 30 km/h grâce à la flexibilité de sa colonne vertébrale. Il est pour l’instant alimenté par une pompe hydraulique extérieure, mais des essais sont prévus pour le rendre autonome. L’agence américaine travaille également sur le premier exosquelette motorisé militaire, qui pourra être utilisé dans un proche avenir. De quoi emplir notre monde de robots de toutes sortes.

Les recherches sur les applications de la mémoire holographique vont donner naissance à «l’ordinateur du futur.» La mémoire holographique est une technique de mémoire de masse utilisant l’holographie pour stocker de hautes densités de données dans des cristaux ou des polymères photosensibles. Elle est souvent désignée comme étant la prochaine génération de stockage optique des données. Cette brève présentation, non exhaustive, du travail de l’agence qui nous intéresse montre au lecteur que toutes ces technologies vont dans le même sens: la robotisation totale de l’humanité.



POURQUOI TOUTES CES RECHERCHES?


Les frais d’administration de la DARPA paraissent réduits au maximum, le personnel permanent étant peu nombreux et renouvelé rapidement (5 ans en moyenne). Le budget semble donc pour l’essentiel consacré au financement des études et des programmes. Mais lorsqu’un projet intéresse un acteur extérieur, celui-ci participe à son développement. Il est donc pratiquement impossible d’avoir une idée précise des sommes investies. La DARPA ne fait quasiment rien elle-même. Elle sous-traite les recherches et le développement à de multiples contractants. Les laboratoires universitaires et les entreprises qui travaillent avec l’agence américaine s’engagent à une certaine confidentialité. La DARPA a des antennes sur tous les continents, cela va de soi. Ce qui signifie que vous pouvez être en train de travailler pour la DARPA, et donc pour l’armée américaine, sans même le savoir. Surtout si vous êtes dans le domaine de la recherche scientifique, de l’informatique ou tout simplement en milieu universitaire. Habile, n’est-ce pas? La question à se poser si l’on ne veut pas devenir un agent inconscient est «D’où vient l’argent?» Mais il est difficile d’obtenir la réponse.

Faites un effort de réflexion, et vous découvrirez que dans un futur proche, l’armée fera converger toutes ces technologies. Ce qu’elle est déjà en train de faire. Ainsi, après avoir accoutumé le public à ces différentes technologies, elle les retournera contre lui. Internet, GPS, téléphone portable, etc., le tout est déjà en un. Il ne sera bientôt plus possible de se passer du téléphone portable. Bien sûr, il y a toujours un rebelle qui affirme s’en passer très bien, et ce depuis toujours. Mais il représente une espèce en voie de disparition. Regardez les jeunes générations. Toute leur vie affective et sociale passe par la sphère technologique. S’en extraire, c’est se désocialiser. Aujourd’hui, rejeter la technologie, c’est être automatiquement marginalisé, et ça le sera toujours davantage. Par exemple, le jour où il n’y aura plus de texte sur les affiches, mais plus que des pictogrammes à flasher avec le smartphone, celui qui n’aura pas l’outil chutera au niveau de l’analphabète. Pire encore, parce que les banques s’intéressent de plus en plus aux micro-payements par téléphone portable, on ne pourra bientôt plus acheter sans disposer d’un téléphone portable, l’argent liquide étant amené à disparaître.

Mais pourquoi les «déconnectés» sont-ils si dérangeants? Pourquoi une telle obsession à imposer la technologique à tous? La réponse est simple: elle permet de tracer les individus. Tout ce qui passe par la technologie est labélisé «sous contrôle américain». Qui détient l’information détient le pouvoir, n’est-ce pas? Qui mieux que l’armée américaine le saurait? En disposant de toutes ces données vous concernant, elle contrôle votre vie entière. Vous craignez la puce, dont on parle tant sur Internet? Avec le téléphone nouvelle génération, on peut connaître vos amis et vos fréquentations; avec le GPS, votre localisation et vos déplacements; avec Internet, vos centres d’intérêts et vos préoccupations; avec la connexion à votre compte en banque, votre pouvoir d’achat. Toutes ces données peuvent être enregistrées et utilisées pour effectuer des sondages ou renseigner autrui sur vous-même. Ou encore on peut vous adresser personnellement une publicité correspondant exactement à votre profil. Si vous commettez une erreur, il n’est pas difficile de vous couper toute ressource. Ce qui fait dire à Finkielkraut: «Je n’ai pas de téléphone portable, je ne veux pas être contrôlé.»

On pourra toujours objecter que personne n’a le temps de s’intéresser à ces données. C’est faux. Hormis les systèmes tels qu’Échelon ou autres, qui enregistrent et trient automatiquement toutes les données «suspectes», des agents sont payés pour le faire. Prenez l’exemple du DCRI (fusion de la DGCE et des RG) en France, qui emploie 5 000 agents répartis dans sept zones géographiques sur le territoire national. Chacune de ces zones représentent une plateforme de contrôle ayant directement accès à toutes les conversations téléphoniques et à tous les SMS et emails qui s’échangent en France. Je vous laisse imaginer l’organisme américain équivalent.

La convergence technologique n’étant qu’à ces débuts, on risque de voir se réaliser plus vite que prévu la prophétie de Rudolf Steiner: «À partir de 2200, on verra apparaître une interdiction de penser. Cette interdiction viendra d’Amérique.» Celle-ci se manifestera en fait par une nouvelle façon de penser. La pensée humaine sera littéralement reliée à Internet, et ce soit via des interfaces neuronales, soit par la simple force du réseau global.


QU’EST-CE QUE LA PENSÉE?

Rudolf Steiner disait que «la pensée est de l’électricité.» D’après plusieurs clairvoyants, les pensées se manifestent sous forme d’ondes électriques traversant la sphère mentale de l’humanité. Plus une pensée est émise de façon claire, plus l’onde lui correspondant sera précise. Cette onde, entrant en contact avec le corps mental d’une personne, pénètre ce dernier, qui accepte l’onde, à moins qu’il soit en mesure de la repousser en répondant par une onde équivalente. A contrario, une idée confuse émettra une onde floue, qui se dissoudra rapidement. C’est pourquoi l’orateur qui a confiance en ce qu’il affirme est beaucoup plus convainquant que celui qui répète passivement ce qu’il a appris d’un autre.

Imaginez maintenant une onde de pensée nourrie par plusieurs personnes différentes. Elle va gagner en force. C’est le cas d’une pensée de groupe. Plus le nombre de personnes qui entrent en sympathie avec une idée est élevé, et plus l’onde correspondant à cette idée est facile à communiquer. Elle peut même devenir irrésistible, comme on l’observe dans certains mouvements de masse.

Mais revenons à Internet. Le même procédé entre en jeu avec des ondes électromagnétiques. Toute l’énergie mentale que vous émettez lorsque vous êtes devant votre écran n’est pas perdue. Elle rencontre les ondes issues de l’ordinateur et les nourrit. Les circuits électromagnétiques gagnent alors en puissance et deviennent les canaux de votre pensée. Au lieu de capter les ondes éthériques (c’est-à-dire les ondes électriques naturelles), votre pensée surfe sur les ondes électromagnétiques. C’est, bien sûr, au mouvement de la pensée que fait référence l’expression surfer sur Internet. Plus on nourrit les ondes de la machine, plus on renforce la Toile, qui devient un enclos pour la pensée. Imaginez la force mentale accumulée par des millions d’internautes partout dans le monde. Ce n’est pas nécessairement une force qualitative, mais c’est très certainement une force quantitative. Comment garder une pensée libre et indépendante devant cette force?

C’est pourquoi nous renvoyons dos à dos internautes attestataires et internautes contestataires, l’important étant de nourrir le réseau, qui est indifférent aux pensées mêmes des utilisateurs d’Internet. Militer, contester et même s’informer sur Internet est tout à fait illusoire. Nous l’avons souvent démontré, la pensée humaine est littéralement attaquée par l’informatique. D’abord parce que les rayonnements de l’ordinateur, et plus particulièrement ceux du microprocesseur, nuisent au fonctionnement de la glande pinéale, qui est le siège de la conscience.

Ensuite, parce que la capacité de réflexion est affectée par la machine. Au lieu de construire un raisonnement, par association d’idées (mouvement actif), l’internaute subit une réflexion préconstruite, à travers les liens qui le mènent d’une page à l’autre. Il développe une pensée passive, dite «lunaire.» Cette passivité le rend toujours plus vulnérable aux ondes électromagnétiques décrites plus haut.

Passé un certain temps devant l’ordinateur, l’homme moderne n’aura bientôt plus aucune pensée n’appartenant pas au réseau global. Mais il ne s’en rendra pas compte. C’est la véritable pensée unique, présentée bien sûr sous un très beau jour. D’aucuns l’accueillent déjà avec enthousiasme en s’écriant «C’est le progrès!» Alors que chacun est littéralement interné sur Internet. Après la camisole physique, puis la camisole chimique, voici la camisole psychique.

Les êtres humains pourront accéder à la connaissance totale, à tout moment, en toute liberté. Mais la pensée sera guidée d’une main de fer à travers LA connaissance unique, débarrassée de toutes les idées dérangeantes pour le système. Et qui décidera du contenu de cette connaissance? Le pouvoir qui censure Internet, c’est-à-dire l’armée américaine. Quoi que l’on puisse croire, on n’a jamais vu autant de censure qu’à l’ère d’Internet.


LE CONTRÔLE DU NET

Etant à la base du concept d’Internet, la DARPA continue à «se sentir largement responsable de la protection d’Internet», dixit son directeur, Regina Dugan. Et donc va augmenter de moitié son budget consacré à la cybercriminalité au cours des cinq prochaines années, soit pour cette année une augmentation d’environ 200 millions de dollars. Imaginez ce qu’on peut faire avec une telle somme.

Ce n’est bien sûr pas un hasard si Regina Dugan, jusqu’alors à la tête de la DARPA, vient de signer chez Google. Diplômée d’un doctorat en ingénierie mécanique, elle occupait le poste de directrice au sein de l’organisation de recherche et développement de l’armée américaine depuis juillet 2009. Spécialisée dans les questions de cyber sécurité, Regina Dugan est une avant-gardiste des nouvelles technologies.

Si la lutte contre le terrorisme a permis de produire le Patriot Act et autres lois liberticides, la lutte contre la cybercriminalité permettra un contrôle plus grand encore, cette fois au niveau des pensées. La chasse aux «dissidents de la pensée» a commencé. Internet a d’ailleurs été conçu à cette fin.

Ce qui signifie, si vous n’en êtes pas encore conscient, que Google est la police de la nouvelle ère, la véritable police de la pensée.

L’aphorisme de Goethe, «Nul n’est plus en esclavage que celui qui croit à tort qu’il est libre», semble plus que jamais d’actualité. Et vous, pensez-vous jouir d’une liberté de pensée totale?

http://www.crom.be/documents/internes-sur-internet

_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
gaspard



Nombre de messages : 32
Date d'inscription : 09/10/2011

MessageSujet: Re: Actualités de Big Brother   31/5/2012, 11:14

Article très intéressante, qui fat froid dans le dos....
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Kyushi

avatar

Nombre de messages : 141
Date d'inscription : 30/08/2010

MessageSujet: Actualités Iphone   9/11/2012, 09:09

Citation :
Apple a déposé un brevet qui lui permettra de bloquer votre iPhone

Quand j’ai lu cet article de mes amis de chez Reflets, j’étais étonné que ça ne soit pas déjà mis en place. Mais apparemment non.

Accrochez-vous à vos slips, car Apple vient de déposer un brevet qui lui permet de couper à distance certaines fonctionnalités de ses appareils (iPhone, iPod…etc.), voire même de désactiver (éteindre) totalement ces derniers.

Pourquoi tant de haine ?

Et bien par exemple pour vous empêcher de vous servir de votre iPhone pendant une manif si un gouvernement l’ordonne. Pratique pour empêcher les tweets et l’envoi de photos durant une charge de policiers.

Ou pour bloquer votre iPod si on vous chope avec des MP3 piratés.
Ou encore pour désactiver les ports USB de votre iMac si vous copiez trop de films.
Ou encore rendre inutilisable votre iPad parce que vous l’avez jailbreaké.
Que sais-je encore… On peut tout imaginer…

Reflets souligne d’ailleurs que cette fonctionnalité de killswitch imposée à ses clients ne serait qu’un signal balancé via le réseau GSM. Mais c’est suffisant pour brider voire bricker la liberté d’expression des citoyens.

En SIGINT, le brouillage est une arme de guerre, le genre de saloperies qu’Amesys vendait sans trembler des genoux à Kadhafi pour rendre furtif son 4◊4. Chers utilisateurs d’iPhone, soyez conscients que vous avez dans votre poche un téléphone piloté par une entreprise qui s’arme contre vos libertés. Il faut bien être conscient qu’une telle fonctionnalité, dans les mains d’une entreprise privée, c’est la porte ouverte à toutes les dérives. (Source : Reflets.)

Je ne peux pas dire mieux qu’eux sur le coup…

Il y a 2 choses qui me rendent dingue dans cette histoire. C’est :

Pourquoi les constructeurs quels qu’ils soit cherchent à tout prix à imposer un contrôle sur leurs clients, au risque de provoquer un dégout de leur marque ?
Pourquoi les gens (ou #Lesgens) qui passent leur temps à gueuler parce qu’il pleut, parce qu’ils payent 2€ d’impôt en plus, parce que cette meuf à la TV chante faux…etc., etc., etc., continuent de faire confiance à des entreprises avec si peu d’éthique. Peut-être qu’ils ne sont pas au courant ?

Je pense qu’avoir un jour un label « éthique » sur le matos tech qui englobe en plus d’autres choses, ces valeurs de liberté individuelles serait une bonne idée. Après tout, on a bien des trucs pour le bio, le hallal, le made in France et j’en passe…

Sources: http://korben.info/apple-a-depose-un-brevet-qui-lui-permettra-de-bloquer-votre-iphone.html

http://reflets.info/apple-brevete-le-kill-switch-dans-votre-poche/
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
hildegarde von b

avatar

Nombre de messages : 370
Date d'inscription : 01/03/2010

MessageSujet: Re: Actualités de Big Brother   16/1/2013, 17:50

Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Invité
Invité



MessageSujet: Re: Actualités de Big Brother   2/2/2013, 19:22

ARGUS, la nouvelle caméra pour vous espionner à 6 km d’altitude


Citation :
Erratum : à 2’30", il faut lire « 5 000 heures » et non « 500 000 dollars ».

Plus d'infos - http://lejournaldusiecle.com
Facebook - http://www.facebook.com/LeJournalduSiecle
Twitter - http://twitter.com/JournalduSiecle

Abonnez-vous à la chaîne - http://www.youtube.com/user/JournalduSiecle

-----------------------------------------------

Big Brother vous regarde... du ciel. Après les caméras de surveillance et les satellites, voici l'ARGUS-IS : un appareil qui dispose de l'une des résolutions les plus hautes du monde, mis au point par la DARPA (Defense Advanced Research Projects Agency) pour l'armée américaine.

C'est la DARPA elle-même, qui a dévoilé les détails de son projet, lancé en 2007, dans une vidéo diffusée sur la chaîne TV PBS.

L'ARGUS-IS (pour Autonomous Real-Time Ground Ubiquitous Surveillance Imaging System) est un module d'observation, qui, grâce à sa caméra de 1,8 gigapixels, permet de filmer avec précision le déplacement d'objets de plus de 15 centimètres depuis une distance de 6 kilomètres d'altitude.

Pour mieux visualiser, le site américain ExtremeTech donne en exemple la ville de Manhattan, dont la surface entière pourrait être surveillée par deux drones dotés de la caméra ARGUS-IS.

Celle-ci composée de 368 capteurs de 5 mégapixels, visant à travers un réseau de télescopes. Ces capteurs sont en réalité semblables à ceux utilisés dans les smartphones.

Grâce à ce système, l'ARGUS-IS peut relever 600 Go de données par seconde, soit jusqu'à 5.000 heures de vidéos par jour (1 million de To).
Revenir en haut Aller en bas
c.isme

avatar

Nombre de messages : 2511
Age : 37
Localisation : terre
Date d'inscription : 19/08/2008

MessageSujet: Re: Actualités de Big Brother   8/7/2013, 01:11


Citation :
MOSCOU, Russie – Edward Snowden, le lanceur d’alerte qui a récemment dévoilé le programme d’écoute électronique de la NSA PRISM, a révélé un autre système de surveillance insidieux qui vise les citoyens vendredi après-midi, dans une conversation avec des reporters d’Internet Chronicle.

SAURON, ou le Semi-Autonomous Ultra-high-Resolution Orbital Network (réseau orbital semi-autonome à haute résolution, ndt), est composé de centaines de caméras en orbite basse qui peuvent distinguer des objets aussi petits qu’un centimètre en taille.

Il y a tellement de satellites dans ce réseau qu’ils sont capables de contrôler toute la surface habitée de la planète sans interruption. Selon les diapos que Snowden a partagées, prises de la présentation de SAURON par la NSA, chaque satellite-espion est relié à une banque de données qui peut enregistrer les images capturées indéfiniment.

SAURON est également une référence à un personnage maléfique de la trilogie de J.R.R. Tolkien "Le Seigneur des Anneaux", un démiurge du mal et de la discorde qui apparaît dans le monde comme un oeil unique, perpétuellement en recherche.

Snowden, qui avait l’air d’un homme qui n’a pas dormi depuis des semaines, a parlé avec des reporters d’Internet Chronicle dans un couloir de transit de l’aéroport moscovite Sheremetyevo. Presque en chuchotant, Snowden a dit, "C’est choquant que le gouvernement US s’approprie un symbolisme si maléfique pour un soi-disant système de sécurité comme celui-ci. Il y a peu de doutes que ce programme – je n’en prononcerai pas le nom ici – ne se préoccupe pas de la sécurité des citoyens, mais plutôt, qu’il s’agisse d’une tentative éhontée de prise de pouvoir pour l’intérêt du pouvoir."


L’Œil de Sauron, emblème des Orques du Mordor.
http://fr.wikipedia.org/wiki/Sauron
Citation :
Tolkien décrit la signification du nom quenyarin Sauron dans les brouillons d’une lettre de 1967 : il est issu d’une forme plus ancienne *θaurond-, qui dérive de l’adjectif θaurā « détestable » (base √THAW). Dans la même lettre, Tolkien nie tout lien entre le nom de Sauron et le grec σαύρα (saura), « lézard »1.





_________________________________________________________
Extrait de:
LA PUCE ET LES GEANTS ,
"de la révolution informatique à la guerre du renseignement."
http://novusordoseclorum.discutforum.com/t2117p45-topic-google-toutes-les-infos-sur-l-outil-number-one-de-big-brother#84534
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.thunderbolts.info/wp/
c.isme

avatar

Nombre de messages : 2511
Age : 37
Localisation : terre
Date d'inscription : 19/08/2008

MessageSujet: Re: Actualités de Big Brother   10/7/2013, 14:46

La NSA a aussi surveillé le Brésil, Snowden fait part de ses craintes
Le Monde.fr avec AFP | 07.07.2013

Citation :

La National Security Agency (NSA) a surveillé les communications téléphoniques et électroniques d'entreprises et de particuliers brésiliens au cours de la dernière décennie, rapporte dimanche 7 juillet le journal O'Globo.
http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934


Lire : Prism, Snowden, surveillance de la NSA : 6 questions pour tout comprendre

Le quotidien cite des documents fournis par Edward Snowden, l'ancien consultant de la NSA à l'origine des révélation sur l'ampleur des programmes de surveillance américains, qui a été vu pour la dernière fois à l'aéroport de Moscou, et à qui le Venezuela a proposé vendredi l'asile politique. L'article affirme que le Brésil était l'un des principaux pays visés par le programme de surveillance de la NSA, aux côtés de la Chine, la Russie, l'Iran et le Pakistan, et que 2,3 milliards d'appels téléphoniques et de mails brésiliens ont été interceptés en dix ans.

   Révélations sur les liens de la NSA avec d'autres services

Dans un entretien accordé au quotidien allemand Spiegel, dimanche, Edward Snowden a expliqué que la NSA "travaille main dans la main avec les Allemands et la plupart des autres Etats occidentaux". Par exemple, dans le cadre de la coopération entre la NSA et le BND, les services de renseignement allemands, Snowden indique que la NSA fournit aux Allemands "des outils d'analyse" pour les informations passant par l'Allemagne en provenance de régions comme le Proche et le Moyen-Orient.
http://www.spiegel.de/politik/ausland/edward-snowden-spiegel-veroeffentlicht-interview-mit-nsa-enthueller-a-909800.html

Le partenariat entre la NSA et les autres pays est conçu de façon à "protéger leurs dirigeants politiques de l'indignation publique" si "la façon dont ils violent largement la vie privée dans le monde" est rendue publique, dit-il dans cet interview effectuée par un expert en cryptographie américain, Jacob Appelbaum, et la réalisatrice de documentaires Laura Poitras.

Le Spiegel rappelle que Gerhard Schindler, le président du BND, a confirmé ce partenariat avec la NSA lors d'une réunion de la commission chargée du renseignement au sein du Parlement. De son côté, l'Office fédéral pour la protection de la Constitution, qui a enquêté sur les activités de la NSA en Allemagne, n'a pas réussi à déterminer elle parvient à surveiller les communications dans le pays. Enfin, l'hebdomadaire indique que l'armée américaine a construit un nouveau centre de renseignement, à Wiesbaden, avec l'accord des autorités allemandes.


Lire : "Edward Snowden, l'homme invisible"

   Craintes de Snowden

Le gouvernement du Nicaragua a en outre révélé samedi soir qu'Edward Snowden avait expliqué, dans une lettre de demande d'asile, sa crainte de ne pas être jugé de façon équitable aux Etats-Unis. "Moi, Edward Snowden, citoyen des Etats-Unis, vous écris pour demander l'asile à la république du Nicaragua étant donné le risque que je cours d'être poursuivi par le gouvernement et ses agents" pour avoir révélé le programme américain secret de surveillance des communications mondiales, écrit l'ex-consultant de l'Agence de la sécurité nationale (NSA).

"Etant donné les circonstances, il est improbable que j'aie un procès juste ou que je sois traité de façon convenable avant le procès, et je risque la prison à vie ou même la mort", écrit Snowden dans cette lettre. Il estime que son cas est "très semblable à celui du soldat américain Bradley Manning", accusé d'avoir communiqué quelque 700 000 documents confidentiels au site WikiLeaks et qui a été emprisonné et traité de manière "inhumaine", selon Snowden. "Certaines des accusations présentées à mon encontre par le ministère américain de la justice se rapportent à la loi sur l'espionnage de 1917, qui prévoit pour certaines d'entre elles la prison à vie", écrit-il.

   Pas de fouille de l'avion de Evo Morales

L'avion du président bolivien Evo Morales n'a pas été fouillé par les services de sécurité autrichiens pour vérifier si Edward Snowden se trouvait à l'intérieur de l'appareil lors son escale à l'aéroport de Vienne mardi, a par ailleurs affirmé dimanche Heinz Fischer, le président autrichien, au journal Kurier.
http://kurier.at/politik/inland/fischer-keine-durchsuchung-von-morales-jet/18.146.247

"Un membre du personnel de l'aéroport est allé voir l'avion ou le pilote après l'atterrissage pour déterminer la nature du problème technique", a-t-il dit. "Il n'y a pas eu de fouille scientifique. Il n'y avait aucune raison de le faire en raison du droit international. Un avion présidentiel est un territoire étranger et ne peut être fouillé", explique Heinz Fischer.

Ces précisions semblent destinées à apaiser la situation après les déclarations contradictoires sur la manière dont avait été traité l'appareil dans lequel Morales regagnait son pays après une visite à Moscou.

Aux dernières nouvelles, Snowden serait toujours bloqué, comme depuis deux semaines, dans la zone de transit de l'aéroport de Moscou-Cheremetievo. Il a demandé l'asile à 21 pays, dont la plupart ont refusé. Trois pays latino-américains, le Venezuela, le Nicaragua et la Bolivie, sont prêts à l'accueillir. Mais de nombreuses incertitudes planent sur la manière dont le fugitif, recherché pour espionnage par Washington et invisible depuis son départ de Hongkong le 23 juin, pourrait rejoindre un pays d'accueil.


http://www.lemonde.fr/ameriques/article/2013/07/07/snowden-fait-part-de-ses-craintes_3443766_3222.html

Dans quelle valise diplomatique Snowden va pouvoir faire le contorsionniste ?

Sinon l'UPR a eu le même réflexe que moi quand j'ai lu le post de Tonino sur la blonde de massacre à la tronçonneuse.
http://www.upr.fr/actualite/monde/nouvelle-preuve-de-lalignement-complet-de-la-france-sur-loligarchie-euro-atlantiste-la-france-refuse-le-droit-dasile-a-snowden-mais-laccorde-a-la-responsable-du-mouvement-femen

Les femen vont-elles faire un sitting à poil pour snowden ? J'en doute.

Citation :
c)- par ailleurs, on a appris également qu’en pleine affaire Prism, le Parlement européen a décidé de s’équiper de téléphones américains, en retenant la solution d’équipement de l’entreprise californienne Cisco. Or, le 7 juin, le quotidien britannique Guardian a cité Cisco comme étant justement l’un des fournisseurs de routeurs du trafic de données immédiatement exploitables par les services de renseignement.
http://www.upr.fr/actualite/monde/nouvelles-revelations-en-cascade-dedward-snowden

"Non mais allô quoi !" Débila
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.thunderbolts.info/wp/
c.isme

avatar

Nombre de messages : 2511
Age : 37
Localisation : terre
Date d'inscription : 19/08/2008

MessageSujet: Re: Actualités de Big Brother   31/7/2013, 19:46

Citation :

Big brother

Ecoutes «  made in Israel »

Le savoir-faire de la « 8200 » wiki fr-en a fait merveille auprès des grandes oreilles américaines.
Des anciens de cette unité ultrasecrète israélienne spécialisée dans les écoutes, le décodage et les formes de cyberguerre ont collaboré à la mise au point de «  technologies spéciales » utilisées par le système Prism de la National Security Agency (NSA).
Cet organisme a espionné les mails, les conversations téléphoniques et les données personnelles de centaines de millions de personnes sur les principaux réseaux sociaux.
Deux sociétés israeliennes, Verint et Narus, qui emploient des experts formés par l'unité 8200, ont participé activement à ce programme. Ce genre de transfert de technologies est devenu monnaie courante. Au moins une trentaine d'entreprises israeliennes spécialisées dans des missions de surveillance et d'espionnage ont été créées par des vétérans de la 8200 une fois revenus à la vie civile.

Par Julien Lacorie

http://novusordoseclorum.discutforum.com/t5767-herve-ryssen-un-auteur-en-danger#84903

ça me rappelle que j'aurais bien aimer voir une conférence de Benoit Perron malheureusement on a, là aussi, pas eu de retour sur tout ça.


Où est l'argent de la crise ? Réponse par Benoit PERRON
Par wearechangenice 13/05/2009

Lien sur Novus

#perronb@sympatico.ca http://www.cism.umontreal.ca/host_details.php?hID=542

Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.thunderbolts.info/wp/
c.isme

avatar

Nombre de messages : 2511
Age : 37
Localisation : terre
Date d'inscription : 19/08/2008

MessageSujet: Re: Actualités de Big Brother   31/7/2013, 22:54

XKeyscore: l'autre programme américain de surveillance d'internet

Publié le 31.07.2013, 20h28

Citation :
Un programme américain secret de surveillance d'internet, baptisé XKeyscore, permet au renseignement américain de suivre "à peu près tout ce qu'un utilisateur lambda" fait sur le réseau, selon des documents publiés mercredi par le quotidien britannique The Guardian.
Citant des documents fournis par Edward Snowden, à l'origine des récentes révélations sur l'ampleur de la surveillance américaine des communications, le Guardian assure que XKeyscore est le programme de l'Agence de sécurité nationale (NSA) qui permet la surveillance la plus large de la toile.

Sur son site, le quotidien reproduit une série de pages apparemment issues d'une séance de formation destinée à des agents du renseignement américain. Quatre de ces 32 pages n'ont pas été reproduites parce qu'elles "révèlent des éléments sur des opérations spécifiques de la NSA".

Selon ces documents, XKeyscore permet aux agents qui l'utilisent de surveiller en temps réel les emails, les recherches, l'utilisation des réseaux sociaux ou toute autre action effectuée sur internet pour remonter vers une cible.
Le programme repose sur l'utilisation de quelque 500 serveurs disséminés dans le monde, y compris en Russie, en Chine ou au Venezuela.
Contrairement aux autres systèmes de surveillance dont l'existence a déjà été révélée, il offre la possibilité de travailler sans connaître un identifiant "fort" d'une cible --son adresse mail par exemple. XKeyscore permet par exemple de remonter jusqu'à une personne à partir d'une simple recherche effectuée sur internet.
Parmi les exemples donnés de ce fonctionnement dans le Guardian, le cas de quelqu'un effectuant des recherches dans une langue peu utilisée dans une région donnée --l'allemand au Pakistan-- ou celui d'un utilisateur de Google Maps se renseignant sur la configuration d'éventuelles cibles pour un attentat.
Selon les documents, le logiciel a permis aux agents américains de capturer "plus de 300 terroristes".

Mercredi, doit avoir lieu devant le Sénat américain l'audition de dirigeants de trois agences du renseignement, ainsi que de membres du département de la Justice --la première depuis que la Chambre des représentants a rejeté de peu une proposition visant à réduire les fonds alloués aux programmes d'espionnage, la semaine dernière.
L'ex-consultant de la NSA Edward Snowden est bloqué depuis le 23 juin dans la zone de transit de l'aéroport de Moscou-Cheremetievo et a demandé un asile provisoire à la Russie.

http://www.leparisien.fr/high-tech/xkeyscore-l-autre-programme-americain-de-surveillance-d-internet-31-07-2013-3021303.php

http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data
Gros article LeParisien a fait sa feignasse. Moi aussi je vais attendre je suis sûr qu'un pro va bien prendre la peine de traduire tout ça.

Traduction Google/NSA Wink
ici

XKeyscore, le logiciel qui vous espionne — iTélé


Par jackyshow38

Citation :
01/08/2013 — iTélé.
"XKeyscore, le logiciel qui vous espionne".

"Un programme américain secret de surveillance d'internet, baptisé XKeyscore, permet au renseignement américain de suivre "à peu près tout ce qu'un utilisateur lambda" fait sur le réseau, selon The Guardian. L'Agence de sécurité nationale américaine (NSA) recueille en effet l'ensemble des données sur les internautes et peut les exploiter pendant plusieurs jours. Le quotidien britannique s'appuie sur des documents fournis par Edward Snowden, l'ancien consultant du renseignement américain.
Ces nouvelles révélations tombent alors que l'administration américaine vient de déclassifier plusieurs documents."

Source :
http://www.dailymotion.com/video/x12khrj_xkeyscore-le-logiciel-qui-vous-espionne_news

___________



Citation :
Voici une émission produite par les américains de Truth Loader à propos des récentes révélations d'Edward concernant les écoutes de la NSA.

En anglais (lien seulement sans balise vidéo)
James Bamford on NSA Secrets, Keith Alexander's Influence &Massive Growth of Surveillance, Cyberwar
14 juin 2013 democracynow
http://www.youtube.com/watch?v=5QQB0gyJrKs

Dans la vidéo il y a un extrait des mensonges du général 4 étoiles patron de la NSA donné à cette conférence:

DEF CON 20 By General Keith B Alexander Shared Values Shared Response
http://www.youtube.com/watch?v=Rm5cT-SFoOg
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.thunderbolts.info/wp/
c.isme

avatar

Nombre de messages : 2511
Age : 37
Localisation : terre
Date d'inscription : 19/08/2008

MessageSujet: Re: Actualités de Big Brother   21/10/2013, 14:33



Espionnage des Français par la NSA :
Fabius convoque l'ambassadeur américain
Citation :
L'agence américaine de contre-espionnage NSA a intercepté de façon massive les communications téléphoniques des citoyens français, révèle lundi le quotidien Le Monde, citant des documents de l'ancien consultant de la NSA, Edward Snowden. Ainsi, sur une période de trente jours, entre le 10 décembre 2012 et le 8 janvier 2013, quelque 70,3 millions d'enregistrements de données téléphoniques des Français ont été effectués par la NSA, précise le site Limonde

....blablabla

Les pièces, dévoilées en juin par l'ex-consultat de l'agence, Edward Snowden, décrivent les techniques utilisées pour capter illégalement les secrets ou la simple vie privée des Français, ajoute le quotidien. La NSA dispose de plusieurs modes de collecte, indique Li Monde. Quand certains numéros de téléphone sont utilisés en France, ils activent un signal qui déclenche automatiquement l'enregistrement de certaines conversations. Cette surveillance récupère également les SMS et leur contenu en fonction de mots-clés. Enfin, de manière systématique, la NSA conserve l'historique des connexions de chaque cible, précise le journal.

Des millions d'enregistrements en quelques jours

Cet espionnage apparaît au titre du programme «US-985D». D'après Li Monde, l'explicitation exacte de ce sigle n'a pas été fournie, à ce jour, par les documents d'Edward Snowden ni par d'anciens membres de la NSA. A titre de comparaison, les sigles utilisés par la NSA pour le même type d'interception visant l'Allemagne sont «US-987LA» et «US-987LB», constate le quotidien.

Cette série de numéros correspondrait au cercle qualifié par les Etats-Unis de «troisième partie» auquel appartiennent la France, l'Allemagne mais aussi l'Autriche, la Pologne ou encore la Belgique. «La deuxième partie» concerne les pays anglo-saxons historiquement proches de Washington, Royaume-Uni, Canada, Australie et Nouvelle-Zélande, connus sous le nom des «Five Eyes». «La première partie» est constituée des seize services secrets américains.

Wanadoo et Alcatel-Lucent étroitement surveillés

Les documents donnent suffisamment d'explications pour penser que les cibles de la NSA concernent aussi bien des personnes suspectées de liens avec des activités terroristes que des individus visés pour leur simple appartenance au monde des affaires, de la politique ou à l'administration française. Le graphique de la NSA montre une moyenne d'interceptions de 3 millions de données par jour avec des pointes à presque 7 millions les 24 décembre 2012 et 7 janvier 2013, précise le quoitidien.

Par ailleurs, selon les documents de la NSA, obtenus par Li Monde, l'agence américaine s'est intéressée de près, entre le 1er et le 31 janvier 2013, aux adresses de messagerie Wanadoo.fr, ancienne filiale d'Orange qui compte encore 4,5 millions d'utilisateurs, et Alcatel-Lucent.com, l'entreprise franco-américaine de télécommunications.

Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.thunderbolts.info/wp/
 
Actualités de Big Brother
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 4 sur 5Aller à la page : Précédent  1, 2, 3, 4, 5  Suivant
 Sujets similaires
-
» Les actualités de la Marine Française
» Mer et marine, toute l'actualité marine.
» Actualité des Années 60
» Magazine de l'actualité poilitique européenne
» actualité

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Anti Nouvel Ordre Mondial :: Nouvel Ordre Mondial :: Actualités/Chroniques :: Divers-
Sauter vers: