Canalblog
Suivre ce blog Administration + Créer mon blog
Publicité
rusty james news
rusty james news
  • Dans la tradition secrète, le corps humain est considéré comme le symbole ultime de l'univers. Chaque partie du corps correspond à un idéal spirituel, une constellation étoilée ou un élément alchimique. De cette manière, les anciens philosophes se connectaient directement à toutes les choses, et par cette connexion, ils pouvaient influencer le monde qui les entourait, rusty james blog
  • Accueil du blog
  • Créer un blog avec CanalBlog

 

90243223_3015402811831487_8561877086778687488_o (1)

3323033

coronavirus-patentes

images (19)

219-2199429_love-heart-beautiful-wallpapers-happy-valentines-day-nature

1025600_652515874786871_1894874949_o


nVskOPKB

téléchargement (100)

universal-biometric-identity-1024x576

91848411

téléchargement (11)

tree_horizon_sunset_128367_5000x2830

f04543b60ef77267e2b31c5f3920fbb0

photo-1542805700-2fadb851b97a

qxJUj0O

 

pIHMc8u

7kKizZj

ZcuYl3V


sea-beach-sunset-boats-red-sky-1080P-wallpaper-middle-size

night-sky-background-7047

sky-wallpaper-38

18557077_1435376306500820_5842715664996553589_n

 

 

798041343248-national-geographic-wallpaper-zealand-photo-waikawau-desktop-bigest-images

Firefox_Screenshot_2017-02-18T13-56-14

16195622_1077703329024709_5740688279216232976_n

sf

 

Pyramides-Gizeh

atlantide-compressor

Ancien-arbre-1

Ancien-arbre-2 - Copie

Ancien-arbre-3 - Copie

h21

h25

h25

h26

h27

SDSDS

SZSDFZFS

ZDZD

931270ecd7_50010171_bohr-heisenberg-aip-niels-bohr-library

don

 

1a686c3b37ddba12f5e282679288047b

62e74d09a526f5250c3c16f5bbb7d342

3a2057e1930aac61c9451db179973253

5aa85f74b15975d75e8a6d4e547b40b0

5c3e0b7842f37a0d63504d0a032ca422

5f6fce1a34d9027bdedb78ef0658a5af

9dbf5fc4a80275b619f44e3e7a8314d2

a37cf9c85664975cf3660c8f21f70899

a96a954487d536bd6f75942a6d02f5b9

a977356a4e04ae0cdaf4c67ca90d1939

ad9ee9f2e4a1d0e83945b78313c60f27

b7e27913185d0679a669ce0f634d95f0

Archives
nsa
24 août 2020

La surveillance intrusive était l’intention première derrière l’invention de l’ordinateur personnel et d’internet

130611_903pc_ordinateur-internet-cyber_sn635

David Livingstone suggère que la surveillance intrusive était l’intention première derrière l’invention de l’ordinateur personnel et d’internet, et non pas les conséquences accidentelles d’un produit amélioré.

Par David Livingstone (abrégé par Henry Makow)

La création de l’ordinateur personnel fut largement le produit du mouvement de la « libération des ordinateurs » qui émergea de la contre-culture en Californie dans les années 1960.

Plus précisément, ces tendances étaient elles-mêmes une excroissance du programme MK-Ultra de la CIA ayant popularisé la prise de drogue dans un but de « croissance spirituelle ».

brand(Stewart Brand, aujourd’hui âgé de 75 ans.)

Un des représentants éminent de cette tendance, qui est à l’origine du terme « ordinateur personnel » (P.C.), fut Stewart Brand, un agent MK-Ultra et le fondateur du magazine influent Whole Earth Catalogue.

Au milieu des années 1960, Brand était de connivence avec l’agent MK-Ultra et auteur Ken Kesey, ainsi qu’avec ses « Merry Pranksters ». À San Francisco, Brand produisit le Trips Festival, incluant de la musique Rock et des spectacles de lumière. Ce fut un des premiers évènements au cours duquel se produisit Grateful Dead à San Francisco. Brand est évoqué au début du livre de Tom Wolfe écrit en 1968 : The Electric Kool-Aid Acid Test.

Brand était grandement influencé par le visionnaire de la cybernétique Norbert Wiener, le théoricien des médias Marshall McLuhan, et l’architecte et designer Buckminster Fuller.

Jeffrey Steinberg dans son ouvrage From Cybernetics to Littleton : Techniques of Mind Control, relate que leur but « était le développement des ordinateurs, et le projet de combiner les ordinateurs ultra rapide avec la prétendue intelligence artificielle afin de parvenir littéralement à ‘programmer’ la race humaine. »

Sous-jacent à tous leurs efforts, était la croyance absurde que l’esprit humain est une machine, ainsi qu’une conviction semblable à la Tour de Babel laissant penser que son fonctionnement pouvait être reproduit et éventuellement surpassé par les ordinateurs.

En 1974, Steward Brand écrivit un essai annonçant : « Que nous soyons prêts ou pas, les ordinateurs débarqueront chez les gens. »

Brand créa le Whole Earth Catalogue, publié entre 1968 et 1971, qui identifiait et promouvait les produits clefs ou les outils de vie en commun, et aidait à « la transformation de l’individu en une personne capable et créative. » D’après Steve Jobs, le fondateur d’Apple Computers, le magazine était « une des bibles de ma génération. »

reingoldTravaillant aussi aux côtés de Brand, il y avait Howard Rheingold, qui était un des éditeurs fondateurs de Hotwired, un des premiers sites commercial publié en 1994 par Wired magazine. Sa fascination de toute une vie pour l’amélioration des capacités intellectuelles et ses différentes méthodes, avaient conduit Rheingold à intégrer l’Institut des Sciences Noétiques (IONS) et le Xerox PARC.

PARC est une compagnie de recherche et de développement à Palo Alto, possédant une réputation distinguée pour son importante contribution à l’amélioration des ordinateurs personnels, y compris l’interface graphique utilisateur (GUI), comportant des fenêtres et des icônes activées par une souris. La petite histoire veut que Steve Jobs se soit vu accorder l’accès aux développements de PARC, avant d’être capable de les transformer en produits commerçables grâce à leur intégration au sein du Macintosh.

La PARC recruta beaucoup d’employés issus du tout proche Augmentation Research Center du Stanford Research Institute (SRI), car les financements du DARPA, de la NASA et de l’US Air Force avaient commencé à diminuer. Fondé à l’origine comme un moyen d’attirer les recherches commerciales de la Stanford University de Californie, le SRI commença alors à remplir des missions militaires et de renseignement, dont la plupart étaient classées top-secret.

En mai 1974, le SRI mena une étude sur la manière de transformer les États-Unis en Meilleur des mondes à la Huxley, cette dernière était intitulée « Changing Images of Man. » Le rapport insistait sur l’importance des États-Unis pour la promotion des idéaux maçonniques, afin d’accompagner la création effective de l’État maçonnique idéal.

harmanWillis Harman (1918-1997) (à gauche) dirigeait les recherches. En tant qu’ancien consultant de la Maison Blanche et ayant été impliqué dans les recherches sur le LSD au service de la CIA.

En 1976, Harman écrivit An Incomplete Guide to the Future, dans lequel il défendait la vision d’une société basée sur les idéaux de la Franc-maçonnerie. Harman pensait que le symbole de la pyramide surmontée de l’œil qui voit tout figurant sur le grand sceau, « indiquait que la nation ne prospérerait que si ses dirigeants étaient guidés par une intuition supra-consciente », qu’il définissait comme « l’intérieur divin ».

La disciple de Willis Harman, Marilyn Ferguson, dépeignit la contre-culture New Age dans son best-seller The Aquarian Conspiracy, comme l’accomplissement de la Conspiration à Découvert de H.G. Wells, tout en tentant de la rendre populaire en décrivant le besoin de répandre les doctrines New Age comme un développement spontané et positif.

Ferguson mena une enquête auprès de 185 dirigeants sur le potentiel humain du mouvement New Age et trouva que les penseurs les plus influents mentionnés, étaient le philosophe et prêtre français également associé de Julian Huxley : Teilhard de Chardin, à l’origine de la supercherie de l’Homme de Piltdown. Venait ensuite Carl Jung qui travailla de concert avec le patron de la CIA Allen Dulles, ainsi qu’avec Aldous Huxley, la figure de proue du programme MK-Ultra.

Le frère d’Aldous, Julian, écrivit la préface du livre de Chardin Le Phénomène Humain. Aldous et Julian étaient tous deux les petits-fils de Thomas H. Huxley, le fondateur du groupe Round Table, d’où sortit plus tard le Council on Foreign Relations (CFR).huxley

Thomas H. Huxley était également connu comme le « bouledogue de Darwin » pour sa défense de la théorie de l’évolution, qui d’après le rabbin Kook (1865-1935), le plus illustre représentant du Sionisme Religieux : « est en voie de conquérir le monde, et plus encore que toutes les autres théories philosophiques, se trouve conforme aux secrets kabbalistiques du monde. » D’après Julian Huxley : « l’évolution n’est rien d’autre que la matière devenant consciente d’elle-même. »

L’intérêt pour le Darwinisme provient de la notion théosophique de l’évolution spirituelle. Basé sur la kabbale, elle affirme que la nature ainsi que la conscience humaine, est prise dans un processus d’évolution. Tout cela formait la base d’une croyance au sein d’une transformation culturelle pilotée qui allait caractériser la plupart des pensées occultistes du XXème siècle et du courant New Age.

chardin(Teilhard de Chardin est souvent considéré comme le saint patron d’Internet)

Souvent désigné comme le « Darwin Catholique », Teilhard de Chardin prépara le terrain pour le projet de création d’intelligence artificielle en expliquant qu’à mesure que l’humanité s’organiserait en réseaux sociaux complexes, la Noosphère grandirait, culminant dans le but de l’histoire, qu’il désignait comme le Point Omega, un niveau de complexité maximum et de conscience vers lequel il pensait que l’univers tendait.

Teilhard en appelait à l’humanité pour créer une « sphère de conscience mutuelle renforcée, en faisant le siège, le support et l’instrument d’une super-vision et de super-idées. »

La réalité est tout autre , la semaine dernière, d’un vaste programme de surveillance électronique cautionné par le gouvernement américain continue de susciter de nombreuses réactions et de soulever tout autant de questions. Voici donc un tour d’horizon des derniers développements et quelques réponses aux questions.

Tout d’abord, Edward Snowden, l’ancien technicien de la CIA qui a révélé dimanche être à l’origine de fuites, est introuvable. Il a quitté lundi l’hôtel de Hong Kong où il logeait. Selon le Guardian, il se trouverait toujours dans la métropole. On apprend également que la Russie serait prête à l’accueillir.

Au Canada, la commissaire à la protection de la vie privée, Jennifer Stoddart, compte se pencher sur ce dossier. Ses intentions font écho aux inquiétudes de sommités et de groupes de pression comme Michael Geist (qui souligne que le Canada le fait depuis longtemps) et OpenMedia, qui invitent la population à demander des comptes au gouvernement canadien.

Le professeur à l’Université Laval et titulaire de la Chaire de recherche du Canada en surveillance Stéphane Leman-Langlois a fait le point sur ce sujet avec René Homier-Roy.

Comment contourner la cybersurveillance?

Y a-t-il encore moyen d’échapper à la surveillance électronique? Au micro de C’est bien meilleur le matin, le collègue Janic Tremblay explique ce que les métadonnées révèlent sur vous.

Francetv info décline pour sa part une liste de mesures que vous pouvez prendre pour réduire votre empreinte numérique. Sachez toutefois qu’il est bien difficile d’éliminer toute trace de vos passages en ligne, qu’il vous faudra souvent renoncer à des produits ou à des services très populaires, et que certaines connaissances en informatique seront un atout. À lire, néanmoins, ne serait-ce que pour constater (une fois de plus) l’étendue des informations que le web collecte à notre sujet.

À voir également, cette infographie du Monde qui explique le fonctionnement du programme de surveillance.

Pourquoi Twitter n’est-il pas visé par Prism?

Beaucoup ont souligné le fait que Twitter n’était pas mentionné dans les documents révélés par le Guardian et le Washington Post.

Plusieurs raisons peuvent expliquer cette absence, expliquent des experts en sécurité informatique et en protection des données interrogés par TechHive.

Tout d’abord, la majorité du contenu de Twitter est déjà accessible. Et même s’il y a moyen d’envoyer des messages privés, le format de Twitter ne se prête pas à du partage de grandes quantités d’informations.

TechHive souligne par ailleurs que même si son nom n’est pas mentionné dans le document ultra-secret, on ne peut écarter à 100 % la possibilité que Twitter ne soit pas dans la ligne de mire des services de renseignement américains.

Une majorité d’Américains en faveur de la surveillance téléphonique

Selon un sondage du Pew Research Center, 56 % d’Américains trouvent acceptable que la National Security Agency (NSA) recueille des données téléphoniques pour mener des enquêtes sur le terrorisme, contre 43 % qui croient le contraire.

Par contre, 52 % croient que le gouvernement ne devrait pas surveiller le contenu des courriels, même dans le but de déjouer une attaque terroriste, contre 45 % qui estiment qu’une telle surveillance est acceptable.

En complément :

Naked Security souligne entre autres que Prism n’est pas le nom du programme, mais celui du système informatique qui le fait fonctionner.

Le Guardian rapporte comment les géants d’Internet mentionnés dans le document ont du mal à maintenir leur crédibilité et tentent de ménager leur réputation.

Le cas de Bradley Manning pourrait-il aider Edward Snowden à obtenir l’asile politique? demande le Washington Post.

Le président américain, Barack Obama, a réagi vendredi aux révélations selon lesquelles un programme de l’Agence nationale de sécurité (NSA) collecte des renseignements personnels à des fins déclarées de contre-terrorisme.

Il a pris la défense du programme Prism, en affirmant que le gouvernement agissait de façon responsable et que des balises veillaient à ce qu’aucun abus ne soit commis. Il a ajouté que le programme était supervisé par le Congrès.

M. Obama a précisé qu’aucune conversation téléphonique (en vertu d’un autre programme) n’était sous écoute et que seules des métadonnées (liste des appels, le lieu des appels, leur heure et leur durée) étaient recueillies.

En ce qui concerne les informations selon lesquelles des renseignements étaient récoltés auprès de grandes entreprises Internet, il a assuré que les courriels et l’activité en ligne des citoyens et des résidents américains n’étaient pas surveillés.

Il a indiqué qu’il était indispensable de faire des compromis en matière de sécurité : « On ne peut avoir 100 % de sécurité et 100 % de vie privée sans certains inconvénients. Nous devons faire des choix en tant que société », a-t-il dit, ajoutant être convaincu qu’un bon équilibre entre les deux avait été atteint. Ben voyons

le quotidien britannique The Guardian révélait jeudi matin que l’opérateur téléphonique américain Verizon – qui compte 121 millions d’abonnés – doit livrer chaque jour à la NSA les informations sur tous les appels téléphoniques de son système, effectués à l’intérieur des États-Unis et entre les États-Unis et d’autres pays, en vertu d’une ordonnance judiciaire secrète du Foreign Intelligence Surveillance Court, qui doit être renouvelée tous les trois mois.

Plus tard jeudi, le Guardian et le Washington Post sont revenus à la charge en dévoilant des éléments d’un document confidentiel selon lequel la NSA a, depuis 2007, un accès direct aux serveurs de neuf grandes entreprises Internet américaines : Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple.

Les renseignements recueillis vont beaucoup plus loin que les métadonnées. Prism fournirait notamment à la NSA l’historique des recherches, le contenu de courriels, des fichiers transférés et des conversations en direct.

Les entreprises qui ont répondu aux questions des deux quotidiens ont vigoureusement nié connaître l’existence même de Prism. Pourtant, selon le document dévoilé, cette collecte de renseignements s’est faite avec l’aide des entreprises.

Le patron de Facebook, Mark Zuckerberg, a déclaré qu’il n’avait jamais entendu parler du programme Prism avant jeudi. Il a ajouté que Facebook ne fournit des données demandées par des gouvernements que si cela est requis par la loi, et qu’il aurait « combattu » toute demande, comme celle qu’aurait reçue Verizon, pour une « masse » de données.

On peut voir certaines des 41 pages du document dévoilé par le Guardian et le Washington Post ici. On y constate entre autres que Microsoft aurait été la première entreprise liée au programme, en décembre 2007. Elle a été suivie par Yahoo en 2008, Facebook, Google et PalTalk en 2009, YouTube en 2010, AOL et Skype en 2011 et Apple en 2012. Les documents indiquent que le service de stockage et d’envoi de fichiers Dropbox est pressenti pour devenir un fournisseur de renseignements pour la NSA.

Réagissant jeudi, le directeur du renseignement national, James Clapper, a assuré que la législation américaine donnait le droit au gouvernement de recueillir des informations auprès des fournisseurs d’accès à Internet concernant des étrangers vivant à l’extérieur des États-Unis. Cependant, selon le Guardian et le Washington Post, Prism permettrait de recueillir des communications entièrement faites sur le territoire américain.

Le renseignement britannique aussi impliqué

Vendredi, le Guardian révèle que les services de renseignements électroniques britanniques (Government Communications Headquarters, GCHQ) recueillaient également des données en vertu de Prism. Le GCHQ a toutefois assuré au quotidien qu’il agissait dans les limites de la loi.

Les groupes de défense des libertés civiles inquiets

Ces révélations ont suscité de vives inquiétudes chez différents groupes américains de défense des libertés. L’American civil liberties union (ACLU) dénonce le fait que « la NSA, qui relève de l’armée, a maintenant un accès à chaque recoin de la vie numérique des Américains ». L’ACLU lance un appel à la mobilisation contre Prism. L’Electronic frontier foundation demande des comptes au gouvernement américain. Access now parle de son côté d’un « abus de pouvoir incompatible avec les principes de la démocratie et des droits de la personne ».

L’Union européenne (UE), de son côté, s’est dite préoccupée « par les possibles conséquences pour la vie privée des citoyens européens ». La commissaire européenne chargée des Affaires intérieures, Cecilia Malmström, a déclaré que les Européens demanderaient davantage d’information aux États-Unis. Une rencontre est d’ailleurs prévue la semaine prochaine à Dublin à laquelle doivent participer Mme Malmström, la commissaire européenne chargée de la Justice, Viviane Reding, et les secrétaires américains à la Sécurité intérieure, Janet Napolitano, et à la Justice, Eric Holder.

Le président du groupe socialiste au Parlement européen, Hannes Swoboda, a affirmé que la Commission européenne devait s’assurer du respect des « standards les plus élevés en matière de protection des données privées » dans les négociations sur un accord de libre-échange États-Unis-UE.

http://blogues.radio-canada.ca/surleweb/tag/nsa/

Henri makow

Le New York Times propose une chronologie de la surveillance électronique sous les administrations Bush et Obama. - The Atlantic

Publicité
Publicité
12 octobre 2016

Projets Américains d'espionnage psychique et de visualisation à distance,

thumbnail-676891-articleUn vaste projet pour obtenir des renseignements par la "perception extra-sensorielle" de voyants et de médiums.    

Le gouvernement des Etats-Unis lança en 1970, une recherche à l'Institut de recherche de Stanford (SRI), la Société Américaine pour la Recherche Psychique. Dans le but d'étudier la réalité et les possibles applications tant militaires que civiles, des phénomènes psychiques. En particulier "la vision à distance", cette capacité visant à "visualiser psychiquement" des événements, des sites ou encore des informations à grande distance. Plusieurs projets découlèrent de ces travaux de recherche préliminaire et se succédèrent, sans interruption, de 1970 à 1995. A partir de cette date, ils sortirent du "secret", pour tomber dans le domaine public. Les recherches se poursuivant cette fois au grand jour.

Jusqu'à la divulgation de ces activités en 1995, les services secrets et les militaires Américains se reléyèrent tour à tour, pour utilisé et développé en secret, des méthodes psychiques "P.E.S." ("perception extra-sensorielle") afin de recueillir des informations.

Cela s'étala sur plus de vingt années, avec plusieurs projets successifs.

Derrière la dénomination commune de "Stargate", adoptée par la majorité du public pour désigner ce projet ("Star Gate" étant en fait le dernier), se cache plusieurs programmes, qui changèrent régulièrement de mains, au cour des années: 

- Projet SCANATE: Lancé et financé au départ par la CIA, à partir de 1970;

- Projet GONDOLA WISH: Reprit par l'Army INSCOM (Intelligence Security Command), de 1977 à 1979;

- Projet GRILL FLAME: Poursuivit par l'Army INSCOM et transféré par la suite à l'AMSAA (Army Materiel Systems Analysis Activity), de 1979 à 1983;

- Projet CENTER LANE: Revient ensuite à l'Army INSCOM, de 1983 à 1985;

- Projet DRAGOON ABORB: Poursuivit par l'Army INSCOM, puis transféré à la DIA, de 1985 à 1986;

- Projet CARAVEL: Programme purement scientifique, mit en place en 1986.

- Projet SUN STREAK: Poursuivit par la DIA (Defense Intelligence Agency), de 1986 à 1990;

- Projet STAR GATE: Toujours mené par la DIA, de 1990 à 1995, avant qu'il ne passe à la CIA, qui mit définitivement fin au programme en 1995.

 

Le déroulement des projets Américains d'espionnage psychique et de visualisation à distance, de 1970 à 1995.

Ces recherches avaient été d'abord entreprises pour répondre aux préoccupations de la CIA, qui avait eu des informations faisant état d'enquêtes de la part de l'URSS, sur les phénomènes psychiques. Entre 1969 et 1971, les agences de renseignements Américaines avaient conclu que les Soviétiques étaient engagé dans des recherches "psychotronique". En 1970, il a été estimé que les Soviétiques avaient dépensé environ 60 millions de roubles par an (et plus de 300 millions en 1975). L'argent et le personnel affectés à ces recherches, ont  qu'ils avaient réalisé des percées, même si la question a été examinée spéculative, controversée.

Le programme de recherche initial, appelé le projet "Scanate" a été financé par la CIA au début 1970. La recherche à distance a commencé de manière effective en 1972, à la Stanford Research Institute (SRI) à Menlo Park, en Californie. Ce travail a été réalisé par Russell Targ et Harold Puthoff, en partenariat avec la NSA et avec un scientologue. Les expériences ont d'abord porté sur quelques individus doués, comme par exemple Ingo Swann, un scientologue . Les personnes qui ont étaient invitées à montrer leur potentiel, ont été formées et apprirent à utiliser leurs capacités, pour les besoins de la "guerre psychologique". La précision minimale requise pour les candidats avait été établie à 65% et selon les expérimentateurs, dans les étapes ultérieures de formation préalables, ce niveau de précision aurait été "souvent constamment dépassé".

Le programme se composait au départ de deux activités distinctes. Une unité "d'active", parfaitement opérationnelle et d'un programme de recherche. La première était une unité rattaché aux forces Armées et au résultat sûr et régulier, pouvant être utilisé en cas de besoin. La seconde, employait des voyants à distance pour exécuter des compte-rendu de renseignements, qui étaient affichés dans un endroit non divulgué (pour aguerrir leurs capacités et poursuivre les tests en parallèle). Le programme de recherche a toujours été maintenue et il était toujours séparé de l'unité opérationnelle.

Le projet "Gondolla Wish" a débuté en 1977, sous la direction directe de l'ACSI, "l'Assistant Chief of Staff of inteligence", (Chef d'Etat-major adjoint pour le Renseignement). En liaison avec le SED, "Systems Exploitation Detachment", pour évaluer les demandes de renseignements pour la visualisation à distance, provenant des différents services militaires et de la communauté du renseignement. 

En 1977, Stephen Schwartz forma un groupe de voyants à distance, dans le but de visualiser exclusivement des lieux sous-marins, afin d'expérimentations, pour étudier leurs performances. Ce groupe s'appela "le groupe Mobius". 

S'appuyant sur les avancées de "Gondolla Wish", un projet opérationnel de collecte d'informations (qui n'était pas une structure d'expériences et de recherche au départ) a été définit sous la responsabilité du service de Renseignement de l'US Army. Il prit le nom de "Grill Flame" et démarra à la mi-1978. Il était basé à Fort Meade (Maryland), et situé dans les bâtiments 2560 et 2561 de la base. L'équipe était appelée le "Détachement G" et faisait partie de l'INSCOM. Il se composait de soldats et de quelques civils qui avaient démontré, posséder des capacités psychiques naturelles, à des degrés divers. Par la suite, le programme de recherche de l'ISR fût intégré dans le projet "Grill Flame" au début de 1979, et des centaines d'expériences à distance ont eu lieu et furent réalisées au SRI. Elles se poursuivirent en fait jusqu'en 1986.

En 1983, le programme se vit attribuer une nouvelle dénomination avec l'appellation officielle "INSCOM Center Lane Project" (référencé "ICLP") (3). C'est à ce moment que Ingo Swann et Harold Puthoff du SRI, mirent au point un manuel d'instructions, "The Military CRV Manual" qui théoriquement, devait permettre à n'importe qui, d'être formé pour produire des données précises et détaillées, en utilisant la vision à distance, d'une cible désignée. Cette méthode de collecte de renseignements fût diffusée et utilisée par de nombreux services, que ce soit de manière opérationnelles lors d'opérations sur le terrain, ou encore pendant la formation de militaires et d'agents.

En 1984, la National Academy of Sciences du Conseil national de recherches, se mit à évaluer le programme de visualisation à distance de l'Institut de recherche de l'Armée. Les résultats ont été jugés défavorables.

Lorsque le financement de ce projet de l'Armée à cesser à la fin de 1985, l'unité a été rebaptisée "Sun Streack" et transférée à la "Scientific and Technical Intelligence Directorate", (Direction Scientifique et Technique du Renseignement), de la DIA (Defense Intelligence Agency), sous le code de service "DT-S".

En 1986, en réponse aux premières expériences de "visualisations sous-marines à distance" de 1977 par le groupe Mobius, il y eu la mise en place du projet "Caravel". Celui-ci avait des applications purement scientifiques et historiques. Il s'agissait uniquement de visualiser des sites archéologiques sous-marins. Stephen Schwartz en devint le responsable et dirigea ce programme.

Sous les auspices de la DIA, le programme "Center Lane" passa ensuite à la "Science Applications International Corporation" (SAIC) en 1991 et se vit rebaptisé "Star Gate". Ce projet a subit une modification significative. Il est passé à ce moment de la catégorie "SAP", "Special Access Program", (Programme d'accès spécial)  à une "LIMDIS", "Limited Dissemination" (Diffusion limitée), et a continué avec la participation de Edwin Mai, qui a géré plus de 70% du budget total de l'entreprise et a répercuté 85% des données qui furent collectées par le programme.

Sur une période de plus de vingt ans, c'est près de 20 millions de dollars, qui furent consacrés à ces différents projets et à leurs activités connexes. Avec 11 millions de dollars de budget pour la période allant de la mi-1980, jusqu'au début des années 1990 (une moyenne de un million de dollars par an).

Plus de quarante personnes ont servi dans ce vaste programme à divers moments, y compris environ une vingtaine de voyants à distance. A son apogée au milieu des années quatre-vingt, cette recherche comprenait sept voyants à temps plein, ainsi que de nombreux employés en soutien et pour le travail d'analyse des éléments trouvés. Trois voyants auraient aussi travaillé à Fort Meade exclusivement pour la CIA de 1990 à juillet 1995. Les médiums ont aussi été mis à la disposition d'autres organismes gouvernementaux, qui avaient demandé la possibilité d'utiliser leurs services.

Les participants ont utilisé au moins trois techniques différentes de perceptions psychique, à diverses époques:

- Coordonnate Remonte Viewing, "CRV" (Coordination de la visualisation à distance). Technique originale développés par le SRI dans laquelle il était demandé ce qu'ils avaient "vu" et de préciser les coordonnées géographiques des endroits de "visualisation".

- Extended Remote Viewing, "VRE" (Visualisation à distance étendue). C'était un "assouplissement cérébral", réalisé au préalable. Qui était basé sur une méthode de méditation particulière, combinant plusieurs disciplines utilisées par différents genre de "médium" (Yogis Hindous, moines Tibétains et médium occidentaux). Cela était sensé augmenter les capacités psychiques.

- Written Remonte Viewing, "WRV" (Visualisation à distance par l'écriture). Un mélange des deux méthodes précédentes et de "l'écriture automatique" a été introduit en 1988, mais il s'est avéré assez controversé et il fût considéré par certains spécialistes, comme étant beaucoup moins fiable.

Les voyants et médiums qui ont participé aux différents projets à diverses époques:

- Harold E. Puthoff, de 1972 à 1985;
- Russel Targ, de 1972 à 1982;
- Ingo Swann, de 1972 à 1986, auteur des premières expériences de "vision à distance";
- Pat Price, de 1973 à 1975;
- Hella Hammid, de 1973 à 1982;
- Keith Harary, de 1976 à 1982;
- Duan Elgin, à partir de 1972 et possible collaboration par la suite;
- Gary Langford, à partir de 1972 et possible collaboration par la suite;
- Ed May, de 1976 à 1995;
- F. Holmes "Skip" Atwater, de 1977 à 1987;
- Murray "Scotty" Watt, de 1978 à 1981;
- Joseph McMoneagle, de 1978 à 1984;
- Ken Bell, de 1979 à 1981;
- Mel Riley, de 1978 à 1981 et de 1986 à 1990;
- Fernand Gauvin de 1978 à 1981;
- Rob Cowart de 1981 à 1982;
- Tom McNear de 1981 à 1985;
- Gemma Foreman, participa à "Grill Flame" et "Center Lane" mais les dates sont inconnues;
- Hartleigh Trent de 1979 à 1983;
- Charlene Shufelt-Cavanaugh, de 1983 à 1987;
- Paul H. Smith, 1983 à 1990;
- Bill Ray, de 1984 à 1987;
- Lyn Buchanan, de 1984 à 1991;
- Ed Dames, participa à "Center Lane" pendant 5 mois seulement;
- Gabrielle Pettingell, de 1987 à 1990;
- David Morehouse, de 1988 à 1990;
- Gene Lessman, de 1986 à 1988;
- Stephen Schwartz, en 1977, dirigera plus tard le Projet "Caravel" en 1986;
- Greg S, de 1989 à 1995;
- Angela D, de 1986 à 1995;
- Robin D, de 1988 à 1995;

 

Certains des résultats obtenus et quelques exemples d'utilisation:

En 1995, le programme a procédé à plusieurs centaines de tentatives de collecte de renseignements, qui donnèrent des milliers de sessions de visualisation à distance. Parmi les succès de la collecte de renseignements, on peut citer:

- Joseph McMoneagle, un ancien agent de renseignement des projets spéciaux, et pour le 902d M.I. Group, déclare avoir quitté Star Gate en 1984 avec en récompense de ses services, l'attribution de la "Legion of Merit", pour avoir fournit des informations sur 150 objectifs, qui n'avaient pas été découverts, auprès d'autres sources de renseignement.

- En 1974, un voyant à distance semble avoir correctement décrit un aérodrome avec une grande grue "à portique" à une extrémité du terrain. Le terrain d'aviation décrit et les coordonnées données, on permit d'identifier une zone d'essai nucléaire Soviétique à Semipalatinsk, où il y aurait eu un possible site d'essais nucléaires souterrains. 

- Un voyant à distance a été chargé de retrouver un bombardier Tu-95 Soviétique qui s'était écrasé quelque part en Afrique. Il a localiser l'endroit, mais il se trouva être situé à plusieurs kilomètres du lieu de l'épave réelle.

- En Septembre 1979, le Conseil national de sécurité, demanda d'obtenir des informations sur un sous-marin Soviétique, en cours de construction. Le voyant à distance indiqua qu'un nouveau sous-marin "très grand", avec "18 ou 20 tubes lance-missiles" et une "grande surface plane" à l'arrière, serait lancé dans les 100 jours. Deux sous-marins, l'un avec 24 tubes de lancement et l'autre avec 20 tubes de lancement et un grand pont plat à l'arrière, ont été aperçus 120 jours plus tard.

- Une session avait pour objectif de localiser l'otage James L. Dozier (Brigadier-Général), qui avait été enlevé par les Brigades rouges en Italie en 1981. Il fût finalement libéré par la police Italienne au bout de 42 jours, apparemment sans l'aide des voyants. D'après les bulletins d'informations de l'époque, la police Italienne avait été assistée par "l'Etat Américain de la Défense et des spécialistes du ministère de la Défense", avec la fourniture de matériel de surveillance électronique.

- Une autre avait essayée de localiser Kadhafi avant l'attentat de 1986, le raid aérien sur la Libye, mais Kadhafi, n'a pas été blessé dans l'attentat.

- En février 1988 la DIA demanda où pouvait se trouver le colonel de l'USMC, William Higgins, qui était détenu au Liban. Un voyant a déclaré que Higgins était dans un bâtiment particulier, qu'il décrira avec des précisions, se trouvant dans un village bien précis dans le sud du Liban. Et un otage qui fût libéré plus tard, déclara, à partir de se qu'il savait, que Higgins avait été probablement détenu dans ce bâtiment à ce moment (à la date de la localisation).

- En janvier 1989 le Département de la défense a posé des questions sur la présence d'armes chimiques en Libye. Un voyant a donné le nom d'un navire, qui était soit "Patua" ou bien "Potua" et qui se trouverait au large de Tripoli, pour le transport de produits chimiques jusqu'à un port Libyen de l'Est. Selon les témoignages de diverses agences de renseignements, plus tard, un navire nommé "Batato", fût chargé d'une cargaison secrète et non-identifiée à Tripoli et se rendit dans un port Libyen dans l'Est du pays.

- Un voyant a "vu" qu'une colonel du KGB, arrêtée pour espionnage en Afrique du Sud avait donné des informations sur le trafic maritime, en utilisant une calculatrice de poche, contenant un dispositif de communication radio. Ce renseignement, arrivé en Afrique du Sud, permit de convaincre l'espionne de coopérer.

- Ils ont aussi étaient chargés de localiser du plutonium en Corée du Nord en 1994, apparemment sans succès notable.

- Des voyants à distance ont également déclaré avoir contribué à trouver des lieux de stockage de missiles "Scud" et des lieux, lié à des projets secrets d'armement biologique et chimique, et d'avoir localisé et identifié, plusieurs tunnels et installations souterraines.

La fin de cette grande entreprise secrète de collecte d'informations.

Le programme avait pût exister en partie, grâce à l'appui du sénateur Claiborne Pell, et du membre de la Chambre des Représentants Charles Rose, qui étaient convaincus de l'efficacité du programme et s'étaient battu pour assurer son financement et pouvoir lui obtenir un budget. Toutefois, au début des années quatre-vingt dix, le programme se trouva à devoir faire face à des distorsions internes. La division au sein de l'équipe dirigeante, nuisait à l'organisation des groupes de voyants et aux différentes sessions de travail. Des performances médiocres, n'aider pas non plus à donner une image de "projet indispensable", vis-à-vis de la communauté du Renseignement et du Congrès. Et le peu de résultats précis et notables, avait aussi des conséquences sur le moral et l'intérêt des voyants, participant au programme.

Le projet de Loi des Crédits de la Défense, prévu pour l'exercice 1995, a ordonné que le programme soit transféré à la CIA, et cette dernière se trouva chargée de procéder à un examen du programme dans son ensemble, depuis le début.

En 1995, l'AIR, "American Institutes for Research", (l'Institut Américain pour la Recherche) fût choisit par la CIA pour évaluer l'efficacité et les résultats du programme. Le 29 septembre 1995, le rapport final a été présenté au Congrès et il sera rendu public le 28 novembre 1995 . En conclusion, il y eu une évaluation positive par le statisticien Jessica Utts, "qu'un effet statistiquement significatif avait été démontré en laboratoire" (la voyance à distance était possible et étant reproductible, elle n'était donc pas le fruit du hasard). Le rapport indiquait en outre, que "les médiums du gouvernement avaient déclaré être précis, et avoir une fiabilité, d'environ 15%". Mais par la suite, cela se trouva contredit par le psychologue Ray Hyman (un spécialiste du CSICOP, "Committee for the Scientific Investigation of Claims of the Paranormal") . Qui minimisa non seulement les résultats et leur pertinence, mais aussi le sérieux du travail réalisé. La recommandation finale de l'AIR a été de mettre fin au projet Star Gate. 

La CIA en a conclu qu'il n'y avait aucun cas significatif dans lequel la P.E.S. avait pût fournir des données fiables, pouvant être utilisées pour aider les opérations de renseignement. Et prit la décision de mettre fin définitivement au projet Star Gate le 30 juin 1995.


La recherche "psychique" se poursuivra ensuite dans le domaine public.

En fait depuis 1989, en parallèle à la recherche secrète, il existait un programme purement militaire, dirigé par le général Stubblebine (un ancien commandant de l'INSCOM, qui est devenu après sa retraite du service actif, vice-président pour "Intelligence Systems", un contractant de la Défense) et le colonel John Alexander, dans le but de former des officiers pour superviser les unités de voyants.
Ils se servirent pour ce faire des compétences d'une entreprise privée, un sous-traitant de la Défense appelé "PSI TECH", qui était établit au Nouveau-Mexique. Par la suite, en 1993, la nouvelle Vice-présidente de Psi Tech, Joni Dourif, déménagea la compagnie à Beverly Hills en Californie. Où, tout en continuant son travail de sous-traitant pour l'armée avec Psi tech, elle ouvrit une filiale qu'elle dénomma "TRV", pour "Training Remonte Viewing" (entrainement à la vision à distance). Et qui, avec la collaboration de Ed Dames, sera finalement ouverte au public en 1996, devenant la première école ouverte à tous ceux qui souhaitaient être formé aux techniques de visualisation à distance. 

En 1999, Ed Dames quitta Psi Tech pour cause de divergence de vue dans la gestion de la compagnie et aussi suite à un procès, qu'il perdit. Dans la foulée, Joni Dourif, sera nommée Présidente de Psi Tech. Cette compagnie fût rachetée la même année par Dane Spotts, et elle prit alors le nom de "CEO".

La fin du programme provoqua l'apparition de plusieurs structures, écoles privées ou des sociétés de services, qui furent ouvertes (surtout au début) par d'anciens participants au programme. Ils y dispensèrent une initiation et une formation à "la visualisation à distance", et qui pour certaines existent toujours aujourd'hui. Parmi elles, on peut citer:

- Transdimmensional Systems (TDS), situé à Calsbad (Californie), fondée par Prudence Calabrese, en activité de 1997 à 2003;

- Problems Solutions Inovations (PSI), situé à Alamogordo (Nouveau-Mexique) et à Armarillo (Texas), fondé par Lyn Buchanan en 1992 et toujours en activité;

- Remonte Viewing Instructional Services (RVIS Inc.), à Boulder (Colorado), fondé par Paul H. Smith en 1997 et toujours en activité.

- Aurora Group, qui était un groupe privé, réunissant 11 voyants et médiums, avec le but de présenter, d'expliquer et de rendre publique les différentes techniques, utilisées dans les différents projets. Ce groupe a existé de 2003 à 2009.

- Operational Certification Program (OCP), fondée en 2004 par la "PSI" et Coleen Marenich (elle fût ensuite rejointe par Lyn et Linda Buchanan), dans le but de former des professionnels, pour surveiller et contrôler les activités de "remonte viewer" et de certifier l'activité d'une entreprise dans ce domaine. Afin d'établir un code éthique, d'identifier les buts et les missions, des personnes se disant "voyants" ou "médiums" et aussi d'évaluer leurs capacités. Afin de responsabiliser tous les acteurs de cette discipline.
L'OCP est toujours en activité et cela aboutira à la création d'une "association" (qui fait plus penser à un syndicat) des "Remonte Viewing", qui existe toujours aux Etats-unis. C'est la "Professional Controlled Remonte Viewers Association", pour protéger et contrôler la profession de "voyants à distance". (Il y eu ensuite la "International Remonte Viewing Association").

- Depuis 2004, d'autres sociétés firent leur apparition, comme par exemple: "RV Worksshops", "RV Business", "UKRV", "UK RNVG" et "RV Documents".

- Ten Thousand Raods (TKR), fondé par Palyne "PJ" Gaernir, qui est un large forum sur internet, et qui présente méthodes, témoignages, archives,...etc;

Il y eu aussi dernièrement en 2008, 2009 et 2010, plusieurs groupes de voyants et de médiums, qui furent constitués pour des recherches organisées par des grandes écoles ou des universités. Leurs travaux visaient à avoir des renseignements sur les causes du réchauffement climatique, les "univers multiples", ou encore pour tenter de prédire les évènements futurs.

source :http://actualitedelhistoire.over-blog.com/article-les-black-program-le-projet-stargate-56024969.html

8 janvier 2014

La TV espionne les utilisateurs à leur insu – La TV connectée vous regarde, vous écoute, et enregistre vos infos personnelles!

TV RUSTYJAMES

Big Brother, allégorie de la surveillance généralisée, s’invite dans les salons par l’entremise des téléviseurs connectés. 
Image: DR
Les réseaux sociaux vous espionnent, votre smartphone vous espionne, votre téléviseur n’allait pas se gêner d’en faire de même. Un blogueur britannique du nom de DoctorBeet a découvert que sa TV connectée de marque LG l’espionnait à son insu. Il relate son expérience sur son site.

Les fabricants de téléviseurs connectés enregistrent les habitudes de leurs téléspectateurs afin d’afficher des publicités en rapport avec leurs goûts dans les différents menus de navigation. Chez le fabricant coréen, la fonction s’appelle Smart Ad.
L’option de suivi peut être déclenchée, sauf que voilà, dans le cas de LG, les informations continuent d’être collectées et transmises aux serveurs de la firme. Fâché par cette découverte le blogueur a contacté LG pour lui demander des explications.

Réponse de l’entreprise: toute personne qui emploie un téléviseur connecté de la marque en accepte forcément les conditions d’utilisation. Et de recommander à DoctorBeet de se retourner contre le vendeur du téléviseur qui ne l’a pas averti que ses informations personnelles allaient être connectées.

Pour éviter les fuites, le blogueur préconise de bloquer manuellement sur le routeur certains noms de domaine liés à Smart Ad. La liste est disponible sur son blog.
Big Brother au salon - Les téléviseurs connectés posent de nouveaux défis à la protection de la sphère privée. En 2012, des experts étaient parvenus à pirater une Smart TV de Samsung afin qu’elle filme ce qui se passe dans la pièce autour d’elle.
Plus récemment, Microsoft a renoncé à braquer en permanence les caméras de son dispositif Kinect sur les joueurs de la console de salon Xbox One.
(Newsnet)

TV Connectées : LG récupérerait des infos personnelles à l’insu des utilisateurs

Clubic.com – [...] Téléviseurs connectés LG : le constructeur coréen récolte des données liées aux habitudes de visionnage des utilisateurs de ses appareils, pour mieux cibler sa publicité, et ce même si ces derniers ont désactivé la fonctionnalité de suivi.
[...]  DoctorBeet, a pris l’initiative de décortiquer le procédé. Et ce qu’il a découvert ne lui a pas plu.
[...] Au détour de l’exploration des paramètres de sa télévision, le blogueur découvre une option, nommée « Collecte d’information de visionnage », qu’il passe en Off en imaginant que LG va arrêter de tracer ses habitudes.

LG TV connectée

Mais par acquis de conscience, DoctorBeet décide de réaliser ensuite une analyse du trafic pour déterminer les données envoyées sur le réseau pas son téléviseur. Et c’est là où le bât blesse : même en désactivant cette fonction, l’écran continue à transmettre à un serveur distant des informations concernant les chaînes et programmes visionnés, et même le nom des fichiers stockés sur une clé USB connectée. Les données sont envoyées en clair sur les serveurs de LG.

Effrayé par sa découverte, le blogueur a pris contact avec LG pour avoir des explications. La firme lui a répondu par email, sans détour : « Malheureusement, comme vous avez accepté les Termes et Conditions sur votre TV, votre requête concerne votre détaillant. Nous estimons que vous auriez dû être mis au courant de ces termes et conditions dans votre point de vente, et pour des raisons évidentes, LG est incapable de commenter cette action » explique la firme. En clair, LG est dans son bon droit car les conditions d’utilisation du téléviseur indiquent que LG peut collecter les données des utilisateurs. La firme estime que c’est aux magasins qui commercialisent les téléviseurs de faire de la pédagogie sur la question, et de donner ensuite le choix au client d’acheter ou non l’appareil.

Si LG se cache derrière les conditions générales de vente de ses téléviseurs, l’entreprise ne répond pas à la question concernant la fameuse option qu’il est possible de désactiver dans le menu du téléviseur. « Que l’option soit réglée sur marche ou arrêt, les informations sont envoyées » déplore le blogueur. Pour l’utilisateur lambda qui n’a pas les moyens de suivre les transferts de données, la pratique manque de transparence.

Conscient qu’il n’obtiendra pas plus de réponse et de solution de la part de l’entreprise, DoctorBeet propose une solution aux possesseurs d’un téléviseur LG qui ne veulent pas être surveillés : le blogueur a mis en ligne une liste de domaines à bloquer sur un routeur « pour empêcher l’espionner et la publicité sur des téléviseurs que nous, clients, avons acheté ». Il est également possible que la firme sud-coréenne, qui pas encore répondu aux sollicitations de la presse, finisse par réagir face à la médiatisation de cette découverte.
Clubic.com 

Lien court pour cet article:
Big Brother – La TV espionne les utilisateurs à leur insu – La TV connectée vous regarde, vous écoute, et enregistre vos infos personnelles!
>> http://wp.me/p2WU9O-eS

7 novembre 2013

La relation entre le Mind-Control et les abus rituels, par Ellen P. Lacter, Ph.D.

MIND CONTROL

(Article publié dans le livre 'Forensic Aspects of Dissociative Identity Disorder')

Traduction Mk-Polis  -

____________________________

 Les diverses organisations autant politiques que criminelles ont toujours compté sur les interrogatoires coercitifs ainsi que sur différentes méthodes de lavage de cerveau pour forcer l'ennemi/victimes à la soumission, de soutirer de l'information, d'endoctriner, et d'accroître une coopération. Aujourd'hui, ces techniques sont utilisées par des organisations politiques / militaires / de renseignement,espionnage / groupes racialistes radicaux / criminalité: pornographie, réseaux de prostitution, trafique de femmes et d'enfants, d'armes, de drogues...etc. Mais elles sont également utilisées par des sectes/cultes destructeurs. Les méthodes de "réforme de la pensée" utilisées par ces groupes comprennent l'intimidation, l'isolement social, l'endoctrinement spirituel, les menaces contre les victimes ou leur proches, la torture, le lavage de cerveau à travers l'influence sociale ou la privation des besoins fondamentaux comme le sommeil ou l'alimentation.

Des professionnels de la santé mentale et du droit, ayant travaillé avec des survivants de graves traumatismes, voient de plus en plus  de victimes ayant subit des tortures dont le but était la mise en place d'un contrôle mental discret ayant été "installé" de par un état de profonde dissociation (inconsciemment) et donc ces personnes étaient/sont manipulées à partir de leur inconscient, de cet état dissocié.

(Boyd , 1991; Coleman , 1994; Hersha , Hersha , Griffis , & Schwarz , 2001; Katchen & Sakheim , 1992; Keith , 1998; Marks, 1979; Neswald & Gould 1993 ; Neswald , Gould, et Graham- Costain , 1991; Noblitt & Perskin , 2000; Oksana , 2001; Ross , 2000; Ryder , 1992; Rutz , 2001; Sheflin & Opton , 1978; Smith , 1993; Weinstein , 1990)

La preuve de l'existence d'un contrôle mental secret a commencé à faire surface dans l'arène judiciaire avec par exemple ce dossier: Orlikow v US , 682 FS 77 (DDC 1988) (Mk-Ultra)

La liste suivante décrit 12 formes de contrôle mental, en commençant par le travail sur la pensée et la mémoire de la victime qui en a conscience, jusqu'aux formes les plus cachées/occultes dans lesquelles la victime n'a aucun souvenir de la mise en place de la programmation, c'est un contrôle qui va au-delà de la conscience. Ces différents niveaux de lavages de cerveau et de programmation mentale, du plus simple au plus complexe sont souvent utilisés de manière combinée, en particulier dans les abus rituels.

1/  Soumission à la terreur: gain de respect des bourreaux. La victime garde ses propres croyances et son identité/personnalité est préservée.

2/  Soumission volontaire: un enfant/adolescent maltraité aura en compensation des objets, de la drogue, de l'affection, du sexe, de la "liberté", etc... et il pourra choisir son abuseur.

3/  Syndrôme de Stockholm: terreur (l'agresseur nuit aux victimes ou menace avec violence la victime et sa famille), cela combiné à un isolement de tout soutient extérieur possible, souvent accompagné de mensonges concernant l'abandon de la victime par sa famille. Cela mène à une dépendance et une loyauté envers l'agresseur.

Le 23 août 1973, la "Sveriges Kreditbank" de Stockholm en Suède a été secouée par des tirs de mitraillettes. (1) "Un évadé de prison de 32 ans du nom de Jan-Erik Olsson a prit en otage dans la banque 4 employés pendant 131 heures, soit cinq jours et demi.... Plus tard les 4 victimes/otages ont témoigné de choses surprenantes qui ont été confirmées par les dires de nombreux autres victimes de prises d'otages dans les années suivantes. Même si les captifs n'étaient pas en mesure de l'expliquer, ils faisaient preuve d'un étrange rapprochement avec leurs ravisseurs, cherchant à s'identifier à eux et craignant même ceux qui cherchaient à les délivrer. Dans certains cas, ils ont témoigné en faveur des ravisseurs ou récolté des fonds pour leur défense juridique. C'est la ville ou était située la "Sveriges Kreditbank" qui a donné son nom à cette abérration mentale qu'est le "syndrôme de Stockholm".

4/  Endoctrinement spirituel: une personne psychologiquement faible ou dépendante est soumise à un leader charismatique qui prétend être spirituellement relié à une sorte de dieu, professant avoir été choisi pour une mission spirituelle et promettant le salut aux fidèles et la damnation éternelle aux non-adeptes.

5/  Lavage de cerveau par l'influence sociale: un individu se retrouve seul parmis des "convertis" au culte qui ne cesseront de professer les croyances du groupe, tandis que l'individu est isolé de sa famille et de ses activités hors culte.

6/  Lavage de cerveau à travers la privation des besoins essentiels: sommeil, nourriture, eau... cela combiné avec l'isolement social....

Ce système de lavage de cerveau est un processus d'endoctrinement qui a été utilisé chez certains prisonniers américains lors de la guerre de Corée (1950-1953). Le journaliste Edward Hunter a rapporté cela en 1951 sous le terme "réforme de la pensée" grâce à des programmes et des méthodes développées par les communistes chinois après la prise de contrôle de la Chine en 1949. Les communistes chinois tentaient de manipuler ainsi certains de leurs propres citoyens et certains prisonniers de guerre pour les amener à changer leurs croyances et convictions pour accepter comme vrai ce qu'ils considéraient auparavant comme faux. Leurs méthodes comprenaient la privation d'aliments, la privation de sommeil, l'isolement des victimes dans une cellule ou une petite pièce pendant un longue période de temps provoquant une crainte de la mort. Les convictions politiques, religieuses, sociales se conforment alors à celles des ravisseurs.

7/  Se voir soi-même comme complice ou mauvais: les abuseurs forcent les victimes à se retrouver en position de culpabilité en les forçant à commettre des actes répréhensibles.

8/  Des ordres/directives sont données pendant les abus, ce qui a pour but de convaincre la victime que cette même violence se reproduira si l'ordre/programmation est violée. "Rappellez-vous d'oublier", "Ne le dites pas".....Une fonction centrale du contrôle mental est de faire revivre, de répéter une torture physique et psychologique pour installer la programmation des conséquences qu'il y aurait s'il y avait violation de ces ordres/directives. La ré-expérimentation des tortures initiales passe souvent par des manifestations somatiques des blessures d'origines, tels que des echymoses ou des gonflements, mais pas au même degré que la lésion initiale.

9/  Programmation spirituelle: malédictions, alliances etc... rituels de sorcellerie visant à "attacher" des entités maléfiques (esprits des agresseurs et de démons) aux victimes dissociées afin de les harceler et de les contrôler durant leur vie entière. Les malédictions, les pactes, les sortilèges etc... sont utilisés pour rendre la personne mauvaise/malsaine, sorcière, malade physiquement ou mentalement , socialement isolée et dévalorisée, réduite à l'esclavage sexuel, utilisée comme assassin, ...etc.

10/  Conduite psychique: messages enregistrés qui tournent en boucle pendant des heures alors que la personne est dans un état de conscience altéré par le sommeil, par des électrochocs, par de la privation sensorielle, privation d'alimentation-eau-sommeil-oxygène, confinement et autres actes de torture. Cette méthodologie et été utilisée par Ewen Cameron dans les années 50. En 1997, la CIA a été poursuivi par un certain nombre d'anciens patients du Dr Cameron. Le tribunal canadien a statué en faveur des victimes qui ont enduré les tortures du Dr Cameron dans la recherche pour créer un Manchurian Candidate pour la CIA. Projet défendu par Allen Dulles, l'homme à l'origine de MK-Ultra.

Les électrochocs, selon le protocole du Dr Cameron (Emery, 1977):

- Première étape: le premier stade de l'amnésie électrochoc, le sujet perd une grande partie de sa mémoire récente. "Mais elle savait toujours où elle se trouvait, pourquoi elle était là et qui étaient les gens qui la traitaient." (J. Marks 1979. p135). C'est ce qu'on appelle garder votre "image espace-temps". Le sujet sait où il est, pourquoi il est là et il reconnaît les visages familiers. Les noms plus difficilement.

- Deuxième étape: Amnesia électrochoc, le sujet perd cette "image espace-temps" amis il est conscient de cette perte. Cette prise de conscience provoque une extrême anxiété. Le sujet veut se souvenir. À ce stade, il demande à plusieurs reprises: "Où suis-je ?", "Comment suis-je arrivé ici ?", "Pourquoi suis-je ici ?".

- Troisième étape: Dans cette dernière étape, le sujet devient étrangement calme. Toute l'anxiété précédente a disparu. À ce stade, le patient est transféré dans sa chambre, où un magnétophone placé près de son oreillé répètera en boucle une même commande durant des heures. Dans cet état, les victimes présentaient une incontinence urinaire et fécale.

Une grande partie de ces traitements inhumains semblent avoir pris naissance 50 ans plus tôt avec les expériences abusives de Pavlov avec des chiens.

11/  Manipulation machiavélique du monde psychique intérieur de l'enfant: exemple de processus: "Les cinq dernières étapes de la discipline" (Svali 1999)

La troisième étape: Ne plus avoir d'envie. L'enfant est placé dans une chambre avec ses jouets ou objets préférés. Un adulte entre dans la pièce et propose à l'enfant de jouer, cet adulte peut-être un ami, une tante, un parent ou un formateur/programmeur. L'enfant et l'adulte jouent donc ensemble selon l'imaginaire de l'enfant, ses rêves, ses désirs, ses secrets.... Cela sera reproduit à plusieurs reprises et la confiance de l'enfant sera gagnée. Ensuite l'enfant sera sévèrement puni dès qu'il voudra jouer/partager son imaginaire avec l'adulte. Cette étape est répétée de nombreuses fois au cours des années suivantes. Le but de ce traitement est de faire que l'enfant n'ai plus aucuns désirs intérieurs mais qu'il soit totalement tourné vers l'extérieur. En d'autres termes, l'enfant doit se tourner vers l'adulte pour recevoir les autorisations concernant tous les aspects de sa vie, y compris intérieurement. Cette étape détruit tous les endroits sûrs que l'enfant a pu créer intérieurement afin d'échapper aux horreurs qu'il subit. Cela crée également chez l'enfant le sentiment qu'il n'y a pas de véritable lieu (interne ou externe) ou il peut-être en sécurité, que la secte connaît tout ce qu'il pense. Les traitements de ce genre sont également utilisés pour créer de jeunes alters (personnalités) chez l'enfant qui rapporteront aux programmeurs les lieux de refuges intérieurs ou les sentiments cachés étant hostiles au culte. Ensuite commencera à être mis en place le système interne, avec lequel le culte manipulera et contrôlera la personne tout au long de sa vie.

12/  Contrôle mental basé sur le traumatisme: cela peut-être défini comme une torture systématique bloquant la capacité de la victime à prendre conscience du traitement infligé (douleur, terreur, drogue, privation sensorielle, sur-stimulation sensorielle, privation d'oxygène, froid, chaleur, stimulation cérébrale, état proche de la mort....) avec emploi de suggestions et/ou un conditionnement (avec des principes de modification du comportement bien établis) pour implanter des pensées, des directives et des perceptions dans l'inconscient, généralement dans de nouvelles identités dissociées induitent par les traumatismes, ce qui force la victime à agir, ressentir, penser ou percevoir les choses comme le souhaite le programmeur. L'objectif étant que la victime suive des directives sans en avoir conscience. Y compris le fait de faire effectuer des actes à la victime en violation flagrante avec ses principes moraux ou spirituels.

L'installation de ces programmes de contrôle mental repose sur la capacité de la victime à se dissocier, ce qui permet la création de nouvelles personnalités dormantes pouvant servir pour la programmation. Les enfants dissociés sont des "candidats" de premier choix pour la programmation. Les très jeunes enfants seront fractionnés/dissociés par une succession de traumas. Les abus extrêmes infligés aux jeunes enfants dans un cadre intra-familial ou est pratiqué le satanisme et la sorcellerie provoquera une dissociation. Les enfants dans ces cultes seront programmés en fonction du niveau de connaissance et de compréhension que les leader de la secte possèdent sur le contrôle mental. De nombreux survivants d'abus rituels rapportent que d'autres groupes criminels, politiques, militaires infiltrent leurs cultes familiaux afin d'accéder à ces enfants facilement programmables (car dissociés), ceci dans le but de les utiliser pour leurs propres intérêts, en donnant souvent de grosses sommes d'argent aux parents (ou une protection, du chantage.. etc).

Une fonction commune des méthodes de programmation est de répéter une torture physique et psychologique sur la victime pour installer un programme l'empêchant de parler de ce qu'elle subit (décrit plus haut). Les techniques les plus courantes étant de donner des directives/ordres lors des tortures et des états modifiés de conscience.

Le contrôle mental basé sur le traumatisme est nettement plus complexe, plus technologique dans ses méthodes d'installation. Il utilise les identités (personnalités) dissociées de l'individu pour construire des strates/couches psychologiques. Les personnalités sont habituellement programmées pour prendre le contrôle du corps en réponse à des signaux externes (signes de la main, tonalité, mots..etc..), puis de suivre des directives préalablement programmées avec une amnésie complète par la suite. Ceci est illustré par l'assassin programmé du film "The Manchurian Candidate" (1962).

Ces personnalités sont programmées pour être submergées d'anxiété et de pensées suicidaires si jamais elles commencent à prendre conscience de la programmation. Elles sont souvent programmées pour croire qu'il y a des explosifs implantés chirurgicalement dans leurs corps et que ceux-ci exploseront si elles violent les ordres ou commencent à se rappeller de la programmation, des actes traumatiques, ou de l'identité des programmeurs.

Dans ce genre de contrôle mental hautement sophistiqué, l'individu est programmé pour percevoir des structures inanimées dans son monde/paysage intérieur inconscient. Ces "structures" sont des représentations mentales d'objets, de bâtiments, de grilles, d'appareils de torture et autres.... contenant des commandes, des messages, des informations et des personnalités. Dans de nombreux cas, des murs sont également installés pour faire obstacle aux niveaux plus profonds de la programmation et des structures intérieures. Les personnalités inconscientes se percoivent elle-mêmes comme prises au piège ou liées à ces structures, à la fois visuellement (l'imagerie intérieure) mais aussi de façon somatique (en lien aux expériences de douleur, étouffement, électrochocs etc...).

Ces structures internes sont installées durant la petite enfance, généralement entre l'âge de 2 ans et 5 ans. Les tortures et les drogues sont utilisées au-delà de ce que peut endurer un alter/personnalité, ce qui entraine généralement chez l'enfant un état proche de la mort. Le but étant d'enfouir profondément dans l'incosncient toute la mémoire de l'événement, en-dessous du niveau de conscience de toutes les personnalités/alter. Lorsque le traitement conscient de l'information est bloqué, l'enfant n'a plus aucune résistance face au programmeur. Il ne peut pas rejeter ou critiquer quoi que ce soit, tout est accepté en totalité dans son inconscient mais avec aucun souvenir conscient et donc, aucune possibilité de traiter et de pouvoir rejeter tout cela par la suite.

L'enfant pourra être torturé sur un appareil, et la personnalité créée par ce processus se percevra alors elle-même prise au piège sur ces appareils. Un objet peut-être présenté à l'enfant, ou bien l'image de l'objet projetée sur son ou sur un écran. Le programmeur dit alors à l'enfant que ce dispositif ou objet est maintenant à l'intérieur de lui. L'esprit du petit enfant ne discerne pas facilement la réalité de l'imaginaire (Ce processus repose sur l'utilisation de la "pensée magique" chez l'enfant en bas-âge). L'enfant perçoit alors l'objet comme une structure à l'intérieur de lui, ensuite un code est installé afin que le programmeur puisse accéder par la suite à cette structure pour la modifier ou la supprimer.

Immédiatemment après que la structure soit installée, le programmeur ordonnera généralement à des alters (résultant de traumas) de se rendre dans les structures (par exemple: "allez dans la cage/grille), généralement, le programmeur installera aussi dans le monde intérieur de l'enfant des fils, des bombes, des boutons reset, afin d'empêcher que la structure soit retirée du monde intérieur.

Les programmations fonctionnent avec des "déclencheurs", des "codes d'accès", qui permettent au programmeur un accès facile aux personnalités/alters et aux structures internes afin de pouvoir les modifier ou récupérer de l'information si besoin est. Tout cela sans que la victime en ait conscience.

Les personnalités/alters piégés dans (ou sur) des structures internes obéissent à des directives tant qu'elles ne sont pas libérées de ces structures. Les fonctions préalablement programmées sont effectuées de manière inconsciente, ou avec une certaine conscience d'obligation de faire ou de ne pas faire quelque chose.

Ces types de programmations contrôlent les pensées et les actions de la personne pendant des décennies, généralement sans prise de conscience. Les survivants d'abus rituels commencent à récupérer des mémoires entre l'âge de 30 et 50 ans. Il faut généralement des années de plus avant que la victime devienne consciente de la programmation et de ses effets continus sur elle. Le libre arbitre, la détermination et la foi spirituelle profonde, ne sont généralement pas suffisant à eux seuls pour retrouver ces personnalités inexorablement prises au piège dans la programmation et les structures internes soigneusement cachées. Leur découverte nécessite souvent une aide extérieure pour aider le survivant à accéder à ces informations en toute sécurité. La programmation comprend généralement un système déclenchant une auto-destruction et une dégradation de la santé mentale lorsqu'il y a une tentative de déprogrammation. Trouver, désactiver et supprimer la programmation requiert de contourner habilement les conséquences négatives. Bien que la personnalité principale peut être déterminée à défier toutes ces conséquences, d'autres personnalités, piégées dans un programme complexe se percoivent elles-mêmes incapables de faire face aux conséquences négatives découlant d'une déprogrammation.

 La consultation d'experts en déprogrammation ayant une connaissance appronfondie des différents type de programmation a permit:

a)  La découverte des programmations enfouie dans l'inconscient.

b)  Les techniques pour esquiver les effets des programmations.

c)  La reconnaissance des "diversions" et des désinformations induitent dans la programmation.

 

Les objectifs d'une déprogrammation sont les suivants:

1-  Libérer toutes les personnalités contrôlées par la programmation, afin qu'elles puissent agir de leur plein grés:

a) Décider de ce qu'elles veulent être ou faire.

b) Quitter les lieux où se sont déroulés les traumatismes et abandonner les structures (intérieures) du programme.

c) Aller dans un lieu sécuritaire dans leur monde intérieur pour la guérison, et/ou acquérir une co-conscience avec les autres alters afin de les intégrer dans la personnalité principale.

2-  Retirer toutes les directives/injonctions et implants.

Le libre arbitre des alters/personnalités doit être respecté lors du processus de désactivation/suppression du programme.

Généralement, une déprogrammation est indispensable pour que la victime puisse couper définitivement tout contact avec le groupe/culte/secte.

 

Source  -  Traduction Mk-Polis

 

Bibliographie


Boyd, A. (1991). Blasphemous rumors: Is Satanic ritual abuse fact or fantasy? An investigation. London: HarperCollins.

Coleman, J. (1994). Satanic cult practices. In V. Sinason (Ed.), Treating survivors of satanic abuse (pp. 242-253). London, and New York, NY: Routledge.

Hassan, S. (1990). Combating cult mind control. Rochester, VT: Park Street Press.

Hersha, L., Hersha, C., Griffis, D., & Schwarz, T. (2001). Secret weapons: Two sisters' terrifying true story of sex, spies, and sabotage. Far Hills, New Jersey: New Horizon Press.


Katchen, M., & Sakheim, D. (1992). Satanic beliefs and practices. In D. K. Sakheim, & S. F. Devine, (Eds.), Out of Darkness: Exploring Satanism and Ritual Abuse. (pp. 21-43). New York: Lexington Books.

Keith, J. (1998). Mind control, world control. Kempton, IL: Adventures Unlimited Press.

Marks, J. (1979). The Search for the Manchurian Candidate: The CIA and mind control. New York: Times Books.

Neswald, D., & Gould, C. (1993). Basic treatment and program neutralization strategies for adult MPD Survivors of Satanic ritual abuse. Treating Abuse Today, 4 (3), 14-19.

Neswald, D., Gould, C., & Graham-Costain, V. (1991). "Common programs" observed in survivors of Satanic ritual abuse. The California Therapist, 3(5), 47-50.

Noblitt, J.R., & Perskin, P. (2000). Cult and ritual Abuse: Its history, anthropology, and recent discovery in contemporary America; Revised edition. Westport, CT: Praeger Publishers.


Oksana, C. (1994, revised 2001). Safe passage to healing: A guide for survivors of ritual abuse. NY: Harper

Perennial. http://mk-polis2.eklablog.com/mind-control-controle-mental-du-simple-au-complexe-a100838747

Rutz, C. (2001). A nation betrayed: The chilling and true story of secret cold war experiments performed on our children and other innocent people. Grass Lake, MI: Fidelity Publishing.


Ryder, D., & Noland, J.T. (1992). Breaking the circle of Satanic ritual abuse: Recognizing and recovering from the hidden trauma. Minneapolis, MN: CompCare Publishers.

Sheflin, A. & Opton, E. (1978). The mind manipulators. New York: Grosset & Dunlap.

Smith, M. (1993). Ritual Abuse: What it is, why it happens, how to help. San Francisco: Harper.

Weinstein, H. (1990). Psychiatry and the CIA: Victims of mind control. Washington, D

29 octobre 2013

Edward Snowden le faux heros démasqué par une carte inwo

d7c2cc4204e8782cbc89bf9c5e97b160_vice_630x420

Edward Snowden, l'ancien consultant américain à l'origine de révélations sur des programmes de surveillance des communications par les Etats-Unis, détiendrait des documents secrets identifiant des cibles de piratage en Chine, rapporte vendredi 14 juin le South China Morning Post (SCMP). Le quotidien de Hong Kong affirme avoir consulté un extrait des dossiers concernés au cours d'un entretien avec le jeune homme dans la mégapole chinoise où il s'est réfugié le 20 mai après avoir transmis des éléments explosifs au Guardian et au Washington Post. Y figurent notamment les adresses IP (internet protocol, le numéro d'identification d'un appareil connecté) visées et la date des infractions.

TOUT CECI est une opération orchestrée entre les usa et la chine pour légitimer l'espionnage chinois aux états unis pour leur  donner l'excuse aux chinois "si on espionne les USA   C'est parce que eux ne s'en privent pas "et  ce n'est pas un hasard que snowden a atterri en chine en bon agent il n'a rien trahis du tout c'est sa mission de créer une diversion pour renvoyer l’ascenseur aux chinois qui ont participé aux attentats de boston et en savent long sur la false flag et on participé 

Comment peut on imaginer qu'un pauvre type comme snowden sans aucune expérience décide de s'attaquer a la NSA pour l'amour du monde libre faut arrêter de rêver les héros de ce type ne font pas long feu et sont éliminés avant même qu'il est eu l'idée de quitter le pays ..Ce n'est pas une coïncidence que Snowden a choisi Hong Kong comme lieu de sa révélation . C'est un service rendu à la Chine. Sa révélation libère en grande partie la pression sur la Chine et lui permettre de préparer une grande opération pour créer une grippe aviaire .De plus ses révélations du grand foutage de gueule "et la terre vous etes espionnés !!! mdr çà fait bel lurette que nous le savons échelon prism et patriot act pour les plus connus ah oui j'oubliais il y'a des chemtrails pour empecher le rechauffement du climat .La vérité choquante, comme il dit, c'est que les chemtrails font partie d'un programme de « bienfaisance » destiné à lutter contre le réchauffement climatique a partir de là je ne comprends pas les blogueurs qui en ont fait un héro cette marionnette qui n'a ni les épaules ni le courage pour de tels actes et ses déclarations sur les chemtrails le disqualifie pour toujours a mes yeux .pour finir de démasquer ce charlatan de la liberté regardez bien cette carte inwo ce jeu de carte interdit dans les années 90 car il dévoilait pièce par pièce le plan des élites pour les 30 ans  à venir pour wikileaks avec sa marionette de Julian assange nous avions cette carte

 

 

et pour notre nouvel héros

 

leEdward Snowden à la Une du

 

lisant un peu ce que la press alignée nous distille comme infos sur le sujet à partir de là renversez l'image et vous comprendrez la manoeuvre et le but de cette propagande .

ACCÈS À " DES CENTAINES DE MILLIERS D'ORDINATEURS"

"J'ignore les informations spécifiques qu'ils cherchaient sur ces machines, je sais seulement qu'utiliser des moyens techniques pour pénétrer sans autorisation dans des appareils civils est une violation du droit et c'est éthiquement douteux", a déclaré Edward Snwoden au quotidien anglophone. L'ancien consultant de la puissante agence de renseignement américaine NSA assure que les Etats-Unis ont accès "aux communications de centaines de milliers d'ordinateurs" y compris à Hong Kong et en Chine.

Lire : Les révélations de Snowden à la "une" de la presse chinoise une grande opération pour détourner l'attention sur la chine et la laisser les mains libre pour la suite du plan pour le NWO mis en place avec les USA ils sont tous les deux la face d'une meme piéce ce sont des artistes de théatre qui occuppent l'attention des masses pendant que en coulisse le plan global se met en place sournoisement ,le météorite qui a frappé la Russie etait une mise en demeure  et un test de nouvel arme qui ressemble a une météorite comme je l'ai signalé depuis des mois sur la désinformation sur les comètes ...

Le jeune homme de 29 ans, affirme par ailleurs vouloir rester dans le territoire autonome chinois pour y "combattre le gouvernement américain dans les tribunaux". Pékin a indiqué jeudi n'avoir "aucune information à fournir" sur lui.

L'espionnage informatique est une source régulière de frictions entre les deux premières puissances de la planète et a été au menu d'une rencontre samedi dernier entre le président américain Barack Obama et son nouvel homologue chinois Xi Jinping.De toute évidence, la révélation de Snowden est le résultat de ce sommet privé. Il fait partie d'une entente secrète entre la police secrète des États-Unis et la Chine.

Publicité
Publicité
17 juin 2013

Eviter l'espionnage de Prism en utilisant le seul moteur anonyme Duck duck Go

prism1

Le moteur de recherche DuckDuckGo est le seul à proposer des requêtes anonymes.

si votre moteur de recherche est Mozilla alors cliquez ici et vous pourrez l'installer automatiquement à  firefox ce moteur de recherche

https://addons.mozilla.org/en-US/firefox/addon/duckduckgo-for-firefox/

En réaction aux révélations sur le programme Prism, qui permet au gouvernement américain d’espionner les données personnelles des internautes grâce à la coopération de neuf géants du Web – Microsoft, Yahoo!, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple – un article de France TV Info explique point par point "comment sortir (presque) entièrement du prisme, quitte à sacrifier votre confort et vos habitudes".

Google, Facebook, Microsoft… Comment contourner l'espionnage de la NSA ?

En plein scandale Prism, ce vaste programme d'espionnage élaboré par les Etats-Unis, francetvinfo vous explique comment protéger votre vie numérique.

Les grandes firmes du web sont presque toutes impliquées dans le scandale Prism, un programme d'espionnage américain. Les grandes firmes du web sont presque toutes impliquées dans le scandale Prism, un programme d'espionnage américain. (GETTY IMAGES) Par Benoist Fechner

 

Microsoft, Yahoo!, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple... La liste des entreprises compromises dans le scandale Prism, du nom de ce vaste programme d'espionnage élaboré depuis 2007 par la NSA, l'agence de sécurité nationale américaine, a de quoi faire frémir. A travers elles, c'est toute votre vie numérique, et parfois davantage, qui se retrouve dans la ligne de mire de Big Brother. Heureusement, il y a encore une vie en ligne en dehors des services de ces neuf géants du web. Vous saviez déjà comment plaquer Google. Voici comment sortir (presque) entièrement du prisme, quitte à sacrifier votre confort et vos habitudes.

Votre téléphone

Si vous utilisez un smartphone, c'est le moment d'en faire votre deuil. Google (Android), Apple (iPhone) et Microsoft (Windows Phone), les trois fers de lance de Prism, fournissent le système d'exploitation d'une écrasante majorité de smartphones. Considérez donc qu'ils sont bons pour la poubelle, ou assumez votre penchant exhibitionniste. Notez qu'il en va de même pour les tablettes et les ordinateurs personnels... A ceci près que pour ces derniers, le système Linux, qui est open source, offre une solution de rechange assez crédible.

Votre navigateur internet

Inutile de noyer plus longtemps le poisson, votre navigateur internet vous mène en bateau depuis un moment déjà. A commencer par Chrome (Google), Internet Explorer (Microsoft) et Safari (Apple), qui représentent environ 80% du marché.

Vous ne comprenez rien à l'informatique. La solution la plus simple consiste à se passer de leurs services pour leur préférer les navigateurs Opera ou Firefox. Ensuite, vous pourrez utiliser un serveur proxy pour masquer votre adresse IP. Cela n'arrêtera probablement pas la NSA, mais si l'agence en avait après vous, cela pourrait la ralentir. Pour utiliser un tel système, vous n'avez rien à installer et presque rien à faire. Il vous suffit de vous rendre sur une plate-forme dédiée, par exemple ici, et de choisir une adresse de serveur dans la liste qui vous est proposée. Vous êtes ensuite redirigé vers la page du serveur choisi, à partir de laquelle vous pourrez aller consulter n'importe quel site (par exemple nsa.gov) de façon anonyme, c'est-à-dire sans trahir votre véritable adresse IP.

 

13 août 2012

La reconnaissance faciale sur Facebook pourquoi et comment la désactiver .

reconnaissance-faciale

 

 

L’intégration de la reconnaissance faciale sur Facebook ne fait pas que des heureux.“Si ces données tombaient entre de mauvaises, mains, il serait possible de comparer et d’identifier n’importe qui prit en photo avec un téléphone portable. » Selon les lois en vigueur, il est interdit de faire la collecte et de stocker des données biométriques sans le consentement de l’utilisateur concee,aalrné.

Facebook peut vous reconnaître sur n’importe quelle photo. L’option « reconnaissance faciale » existait déjà mais va être généralisée grâce à l’acquisition de Face.com Votre compte a été paramétré automatiquement. Voici comment désactiver l’option.

Le 18 juin dernier, Facebook s’offrait Face.com, une start-up israélienne spécialisée dans la reconnaissance faciale et les outils permettant d’identifier les personnes figurant sur les photos mises en ligne. De cette façon, le célèbre réseau social s’offrait les moyens de vous identifier sur n’importe quelle photo où vous apparaissez. Et pour « bénéficier » de cette option, pas besoin de faire quoi que ce soit. Facebook l’a fait pour vous. Ce paramètre a été activé automatiquement.

Comment désactiver la reconnaissance faciale?

Si cette possibilité d’être identifié par le système ne vous dérange pas, vous pouvez tout laisser comme tel. Par contre si vous souhaitez désactiver cette fonction, Slate.fr s’est penché sur la question en traduisant et relayant un article de Will Oremus. Voilà ce qu’il écrit:

 » Sur son blog Naked Security, Graham Cluley, de la société de sécurité informatique Sophos , explique comment. Son guide pratique est illustré, mais voici les trois principales étapes :
•    1. Ouvrez vos paramètres de confidentialité de Facebook
•    2. A côté de «Journal et identification», sélectionnez «Modifier les paramètres»
•    3. A côté de «qui voit les suggestions d’identification lorsque des photos dans lesquels vous semblez apparaître sont téléchargées», sélectionnez «Personne», puis cliquez sur «OK». »

Quel est l’intérêt de la reconnaissance faciale?

Lorsque Facebook s’est offert Face.com, il a justifié cet achat par le goût des internautes pour le partage de photos. « Les gens qui utilisent Facebook aiment partager leurs photos et leurs souvenirs avec des amis, et la technologie de Face.com a aidé à fournir la meilleure expérience », avait fait valoir une porte-parole du leader des réseaux sociaux dans un mail.

Pourtant, il y a fort à parier que des intérêts financiers sont en jeux. Dans son article relayé par Slate, Will Oremus rappelle que Facebook a déjà réussi à donner une valeur marchande à ses abonnés . Il affirme que ce système de reconnaissance faciale sera prochainement monétisé. Car, selon, lui, le grand défi de Facebook est désormais « que ses utilisateurs aient de la valeur pour ses investisseurs« .

Lu sur rtl.be

25 mai 2011

Le Styx une arme électromagnetique obscure

Le Styx une arme électromagnetique obscure
Un jour quand nous aurons maîtriséles vents, les vagues, les maréeset la pesanteur, nous exploreronsl’énergie de l’amour.(P. Theillard de Chardin L a science sait provoquer ou enlever des maladies à distance, y compris des cancers, des arrêts cardiaques...
Publicité
Publicité
Publicité