LE DEFICIT de l'ASSURANCE MALADIE N’EXISTE PAS !

1695-assurance-maladie-1,bWF4LTY1NXgw

« LE DEFICIT de l'ASSURANCE MALADIE N’EXISTE PAS ! »

La destruction du pacte social républicain français passe par une immense entreprise de désinformation ! Vous croyez que vous consommez trop et mal des soins de santé ?

Que vous ne payez pas assez ?

Voici la réalité des comptes de la Sécurité sociale ( Branche Maladie) grâce à un cri du cœur courageux d’une responsable nationale de l’ INDL !

L'ASSURANCE MALADIE

50 secondes de lecture à couper le souffle.

Pour combler le déficit de la sécu, nos chers gouvernants ont trouvé que le mieux, c'était encore de nous faire payer...
a Dorénavant, sur une consultation médicale, nous versons 1 euro,
b Nous sommes restreints lors de nos arrêts maladie ...
c Nous devons consulter un généraliste avant de voir un spécialiste ...
d Pour tout traitement de plus de 91 euro, nous en sommes de 18 euro de notre poche,
e Taxe de 0,50c sur les boites
f etc.......

Toutes ces mesures sont destinées à combler le fameux trou qui est à ce jour de 11 milliards.

Or, savez-vous que :

a Une partie des taxes sur le tabac, destinée à la Sécu, n'est pas reversée. 7.8 milliards
b Une partie des taxes sur l'alcool, destinée à la Sécu, n'est pas reversée. 3.5 milliards
c Une partie des primes d'assurances automobiles destinée à la Sécu, n'est pas reversée 1. 6 milliards
d La taxe sur les industries polluantes destinée à la Sécu, n'est pas reversée 1,2 milliards
e La part de TVA destinée à la Sécu n'est pas reversée. 2.0 milliards
f Retard de paiement à la Sécu pour les contrats aidés 2.1 milliards
g Retard de paiement par les entreprises 1.9 milliards

En faisant une bête addition, on arrive au chiffre de 20 milliards d'euros.

Conclusion, si les responsables de la Sécu et nos gouvernants avaient fait leur boulot efficacement et surtout honnêtement, les prétendus 11 milliards de trou seraient aujourd'hui 9 milliards d'excédent.

Ces chiffres sont issus du rapport des comptes de la Sécu.

Faites circuler ce message.

A force de tourner, il arrivera peut-être un jour sur le bureau d'une tête pensante censée passer son temps à gérer l'argent des contribuables.
Si les pouvoirs publics étaient vraiment convaincus qu'il nous faut consommer 5 fruits et légumes par jour pour sauver notre santé et donc l'assurance maladie, ils supprimeraient la TVA sur ces produits !
Cordialement.

Evelyne DUBIN - Secrétaire Générale
Adjointe au Directeur Général
INDL (Institut National du Développement Local)
Avenue Michel Serres BP 32
47901 AGEN Cedex 9
tél : 05.53.48.06.74
fax : 05.53.48.06.71
mob: 06.72.19.53.50
mail: e.dubin@indl.fr

Posté par rusty james à 17:35 - - Permalien [#]
Tags : , , , , , ,


Telecharger Peerblock un logiciel qui analyse et bloque toute intrusion automatiquement

biometrie

PeerBlock est la nouvelle version de PeerGuardian protégeant votre système contre toutes menaces. La sécurité du système relève d'une importance capitale. L'utilisateur risque à tout moment de perdre les données contenues dans son disque durPeerblock est un petit logiciel pare-feu libre et gratuit qui analyse votre connexion Internet et va bloquer automatiquement les adresses IP des organisations de surveillance (dont Hadopi), des serveurs de malwares et spywares connus, etc… Et c’est 100% légal ! protegez vos données personnels indispensable pour votree anonymat ...
Il est de plus très léger, simple d'utilisation, et vous l’oublierez une fois qu’il sera installé sur votre ordinateur.


tuto

PeerBlock

Vous téléchargez des « copies de sauvegarde » de vos films, de vos musiques ou de vos séries et vous avez peur de vous faire attraper par la vilaine Hadopi ? Vous cherchez en plus une protection contre les sites malveillants et les serveurs de publicité ?

J’ai ce qu’il vous faut :

1493c10f95aa93a61da71579392ad3e4


Peerblock, LLC
Version :
1.2.0-r693 (dernière version)
Windows XP, Windows Vista, Windows 7, Windows 8, Anglais



Ajout de listes i-blocklist: https://www.iblocklist.com/lists.php

BONNES FETES

JOYEUX NOEL

 

tumblr_mwfiwssk9a1shbg4mo1_500

tumblr_meuqp7WEJH1r5xup0o1_500

tumblr_mdj0bsHJOx1r0p57vo1_500

Posté par rusty james à 23:50 - Permalien [#]
Tags : , , , , , , ,

EuroGendFor –La nouvelle milice paramilitaire privée européenne s’est mise en place dans le plus grand secret

 

Rw-AJCLRoDWN6bO4pdZYOIXXXL4j3HpexhjNOf_P3YmryPKwJ94QGRtDb3Sbc6KY

La nouvelle milice paramilitaire privée européenne s’est mise en place dans le plus grand secret dont le but est de n’alerter sous aucun prétexte la population – Le citoyen européen d’ailleurs n’en connaît pas l’existence – laissant penser qu’il s’agit d’une police du pays concerné – détrompez-vous le nom a été inventé de l’innovation intellectuelle des Français (Europe gendarmerie force) à s’appelant aussi « Force de gendarmerie européenne » (FGE).

 

Sachez le cela ne restera pas ainsi. Plus les gens sont poussés dans la misère par la  politique  de gestion désespérée et erronée de la crise, plus cette troupe nantie de pouvoirs illimités devra « régler » la situation.

Son quartier général se tient à Vicence en Italie et comprend plus de 3000 hommes

 

EuroGendFor est à la fois police, police judiciaire, armée et services secrets.

 

Les compétences de cette unité sont pratiquement illimitées. Elle doit, en coopération étroite avec les militaires européens, garantir la « sécurité en territoires de crise européens ».

Et comme vous avez pu vous apercevoir elle consiste surtout à réprimer les rebellions les plus légitimes.

 

De plus en plus d’Etats membres de l’UE adhèrent à « EuroGendFor » dans le seul but de ne pas devoir utiliser leurs propres armées contre les citoyens du pays – en clair ils s’en lavent les mains du peuple.

L’Espagne – la Grèce – l’Italie et même le Portugal y ont déjà malheureusement gouté – rappelez-vous ces ‘policiers’ équipés de casque bleu – oui ce sont eux  – aujourd’hui il semblerait qu’il préfère le noir histoire de tromper un peu plus le peuple !!


 

 

Le Traité de Velsen  en fixe les règles La devise dans les armoiries est la suivante : « Lex paciferat » – ce qui peut être traduit par : « Le droit apportera la paix ».

 

Il souligne « le principe du rapport étroit entre l’imposition des principes de droit et le rétablissement d’alentours sûrs et protégés ». Un « conseil de guerre », sous forme de comité interministériel composé des ministres de la Défense et de la Sécurité des pays membres de l’UE participants, décide de la stratégie d’intervention.

 

La troupe peut être mise en marche soit sur demande, soit après décision de l’UE – donc en clair le pays concerné n’est pas sensé l’ouvrir !!!

Encore plus grave dans l’article 4 du Traité constitutif concernant les missions et les engagements on peut lire :


« On peut recourir aux FGE pour protéger les personnes et les biens et maintenir l’ordre en cas de troubles publics. » Les soldats de cette unité paramilitaire de l’Union européenne doivent certes respecter le droit en vigueur de l’Etat dans lequel ils interviennent et où ils sont déployés, mais : tous les bâtiments et tous les terrains qui sont pris par les troupes sont exterritorialités et ne sont plus accessibles mêmes pour les autorités de l’Etat dans lequel la troupe intervient. »

Le monstre de l’Union européenne abroge ainsi le droit national aussi en cas de lutte anti-émeute.

Source : Savoircomprendre  / Comite Valmy   /     EuroGendFor

 

Qu’est-ce qui se cache derrière Eurogendfor (La troupe policière de l’UE) et son droit d’occupation?

 

A propos d’armées secrètes ou de troupes d’intervention policière secrètes. Elles existent depuis longtemps dans l’UE, mais peu de gens le savent. La troupe policière de l’UE existe depuis longtemps – et elle dispose de larges pouvoirs! Actuellement, c’est une «troupe d’intervention spéciale» forte de 3000 hommes (!) sous le sigle difficile à prononcer «Eurogend­for» (European Gendarmerie Force/troupes de police européennes).

Le commandement se trouve à Vincenza en Italie, loin du siège de l’UE! Ce corps de police a été créé à l’initia­tive de l’ancienne ministre de la Défense française Michèle Alliot-Marie, pour réprimer à l’avenir plus facilement les manifestations qui dégénèrent toujours à nouveau dans les villes françaises.

 
Le grand problème est le suivant: Eurogend­for va à l’avenir réduire au niveau européen le droit national et la souveraineté natio­nale des Etats-membres de l’UE! Un «conseil de guerre», qui se compose des ministères de la Défense et de la Sécurité des pays de l’UE participant à l’Eurogendfor et du pays concerné, décidera de l’intervention dans un Etat-membre de l’UE – voilà comment est réglementée la nouvelle troupe policière de l’UE dans le «document constitutif» dé­nommé Accord de Velsen (NL).

 
Cela représente pour les observateurs un droit d’occupation par l’UE. Car, si une intervention à l’intérieur d’un pays «ami», membre de l’UE, est une fois décidée, tous les bâtiments et zones occupés par des unités d’Eurogendfor, jouissent de l’immu­nité et ne sont plus accessibles pour les autorités du pays concerné.

 
En fait, il s’agit d’un droit d’occupation par l’UE. Mais il y a pire: l’Eurogendfor ne dispose pas seulement dans le cas particulier de compétences policières mais aussi de compétences qu’ont les ser­vices secrets et elle a le devoir de réinstaller l’ordre et le calme dans la zone d’intervention concernée en collaboration étroite avec l’armée (!). En cas de besoin, les troupes doivent avoir à disposition toutes les autorisations et tous les moyens pour remplir leur mandat.
Eurogendfor résout divers problèmes pour les gouvernements européens.

A l’avenir, ils pourront, lors de troubles sociaux ou de manifestations majeures de longue durée, utiliser des armes à feu contre leurs populations, mettre des zones entières sous quarantaine militaire et retirer les meneurs de la circulation sans avoir à engager leurs propres forces militaires ou policières qui pourraient éventuellement se solidariser avec les manifestants. L’Eurogendfor de son côté, ne pourra pas être poursuivi en justice grâce à ses autorisations exceptionnelles, civiles et militaires.

 
Notons que ce n’est que grâce au Traité de Lisbonne – qui n’est rien d’autre que l’ancienne «Constitution européenne» controversée sous un nouveau titre – qu’une telle situation incroyable à pu être instaurée. Grâce au jugement du Tribunal constitutionnel su­prême, les politiques allemands, qui ont soutenu ce traité douteux à la quasi-unanimité au Bundestag, auront à l’avenir le droit d’être entendus. Un homme politique allemand, ramené à la réalité, déclare lors d’un entretien privé: «On s’amusera bien au sein de l’Eurogendfor quand à l’avenir l’état d’urgence sera imposé dans les centres chauds de Bottrop ou Neukölln en Allemagne fédérale.»

http://france.eternelle.over-blog.com/15-categorie-12381191.html

http://la-flamme.fr/2013/08/eurogendfor-–-les-agents-de-la-dictature-europeenne-s’est-mise-en-place-en-toute-discretion/


XKeyscore, l'outil de la NSA pour examiner "quasiment tout ce que fait un individu sur le Web"

PHO275f3c4e-fa79-11e2-8e2a-b37fd8104f8f-805x453

L'Agence de sécurité nationale américaine (NSA) dispose d'un outil, appelé "XKeyscore", qui permet aux agents du renseignement américain d'accéder à l'historique de navigation et de recherche, aux contenus des courriels, et aux conversations privées sur Facebook, selon des documents publiés  par le Guardian.

Si l'existence de XKeyscore était déjà connue, ces documents en détaillent le fonctionnement et les capacités. On apprend ainsi que la NSA le considère comme son outil doté de la "portée la plus grande" permettant d'examiner "quasiment tout ce que fait un individu sur Internet". "Qu'est-ce qui peut être stocké ? Tout ce que vous voulez extraire", se félicite ainsi l'une des pages du document.

 

Et pour cause : XKeyscore ressemble à un véritable Google pour espions. A l'aide d'une interface très simple d'utilisation, les personnes habilitées peuvent rechercher dans le corpus de données amassé par la NSA le contenu des courriels, des numéros de téléphone ou encore des messages privés échangés sur Facebook et croiser les informations obtenues selon la langue, le type de logiciel utilisé ou le pays dans lequel l'internaute ciblé se trouve. Le tout en ne justifiant que "vaguement" leur recherche, selon le Guardian.

  • Contenu et destinataires des courriels

Il permet, par exemple, de chercher sur les pages Web indexées par la NSA, mais également dans les champs "destinataire", "copie carbone" ("CC") et "copie carbone invisible" ("CCI") de lire les courriels ou de trouver une adresse électronique à partir d'un nom ou d'un pseudo.

  • Facebook et messageries instantanées

Les analystes de la NSA, lorsqu'ils utilisent un outil appelé "DNI Presenter" en plus de XKeyscore, sont en mesure de lire les messages privés échangés sur Facebook par n'importe quel internaute, à partir d'un simple nom d'utilisateur.

  • La navigation et les recherches sur Internet

C'est un des aspects les plus surprenants de ces nouvelles révélations. En scrutant l'activité HTTP, la NSA est capable de retrouver l'historique de navigation d'un utilisateur, des sites visités ou recherches effectuées, toujours selon les documents publiés par le Guardian. L'agence est également capable d'obtenir les adresses IP de toute personne qui visite un site choisi par l'analyste.

XKeyscore permet aussi de cibler des internautes en fonction des technologies utilisées, comme la cryptographie, ou d'avoir accès à des fichiers échangés ou stockés sur Internet.

DES RECHERCHES EXTRÊMEMENT PRÉCISES

Les documents de présentation donnent plusieurs exemples de recherches. Il est ainsi possible de "trouver une cellule terroriste" en "cherchant des activités anormales, par exemple quelqu'un dont le langage ne correspond pas à la région où il est situé, quelqu'un qui utilise la cryptographie ou quelqu'un qui fait des recherches suspicieuses sur Internet".

Une page du document de présentation de XKeyscore vante aussi la possibilité de procéder à des recherches aussi précises que "montre-moi tous les fournisseurs de réseaux privés virtuels [des systèmes permettant une connexion à Internet sécurisée] dans un pays X et affiche les données afin que je puisse déchiffrer et en découvrir les utilisateurs", de trouver le ou les utilisateurs parlant allemand et se trouvant actuellement au Pakistan ou tous les documents mentionnant Oussama Ben Laden.

En revanche, des recherches comme "tous les documents textes cryptés venant d'Iran" sont trop larges et renvoient trop d'informations : il est cependant possible de les faire, mais en les affinant, explique le document.

STOCKAGE LIMITÉ

La quantité faramineuse de données concernées par ce programme oblige la NSA à faire du tri : seuls trois à cinq jours de données sont conservés. En revanche, l'agence stocke pour une durée plus longue des contenus qu'elle estime importants.

Selon le document, qui semble être avant tout destiné à promouvoir les capacités de l'outil auprès des analystes et des sous-traitants de l'agence, 300 terroristes auraient été arrêtés grâce à XKeyscore.

Dans un communiqué au Guardian, la NSA s'est mollement justifiée : "Les allégations d'un accès généralisé et sans contrôle des analystes à toutes les données récoltées par la NSA sont simplement fausses. L'accès à XKeyscore est limité aux personnel qui en ont besoin dans le cadre de leur mission."

http://www.lemonde.fr/technologies/article/2013/07/31/l-outil-qui-permet-a-la-nsa-d-examiner-quasiment-tout-ce-que-fait-un-individu-sur-internet_3455916_651865.html#xtor=AL-32280515

Techniques secrètes pour manipuler les forums sur Internet

1-desktop-backgrounds-photo-manipulation-art

Il existe plusieurs techniques dédiées au contrôle et à la manipulation d’un forum sur internet, peu importe le contenu ou les personnes qui sont dessus. Nous allons voir chaque technique et démontrer qu’un nombre minimum d'étapes suffit pour prendre efficacement le contrôle d’un " forum incontrôlable. "

Technique #1 – " FORUM SLIDING "

Si un post très sensible de nature critique a été posté sur le forum, il peut être rapidement supprimé grâce au " forum sliding. " Dans cette technique, un nombre de posts (ou "sujets" en français) sans rapport sont discrètement positionnés sur le forum et " vieillissent ". Chacun de ces posts sans rapport peut être appelé pour lancer un " forum slide " (glissement de forum). Deuxièmement, cette technique a besoin de faux comptes. Ils sont nécessaires pour permettre dissimuler au public la manipulation. Pour déclencher un " forum slide " et " purger " les posts critiques, il suffit de se connecter sur chaque vrai ou faux compte et de répondre aux vieux sujets avec un message de 1 ou 2 lignes. Grâce à cela, ces vieux topics sont propulsés au sommet de la liste des topics, et les topics sensibles glissent vers les autres pages, hors de la vue du public. Bien qu’il soit difficile, voire impossible, de censurer le post sensible, il est maintenant perdu dans une mare de posts inutiles et sans rapports. De ce fait, il devient efficace et pratique de faire lire au public des posts sans rapport et non-problématiques.

Technique #2 – " CONSENSUS CRACKING "

Une deuxième technique efficace est le " consensus cracking. " Pour réussir à briser un consensus, la technique suivante est utilisée. Grâce à un faux compte, un message est posté. Ce message semble légitime et censé – mais le point sensible c'est que ce post possède une HYPOTHÈSE TRÈS FRAGILE sans preuve pour appuyer ce qui est écrit. Une fois cela fait et grâce à d’autres faux comptes, une réponse en votre faveur est doucement introduite. Il est IMPÉRATIF que les deux partis soient représentés, afin que le lecteur non informé ne puisse pas déterminer quel parti détient la vérité. Au fur et à mesure des posts et des réponses, la "preuve" forte ou désinformation est doucement établie en votre faveur. Ainsi, le lecteur non informé va probablement prendre la même position que vous et, si leur position est contre vous, leur opposition à vos messages va probablement être laissée aux oubliettes. Cependant, dans certains cas où les membres du forum sont hautement éduqués et peuvent contrer votre désinformation avec des faits réels et des liens vers des sites, vous pouvez " avorter " le cassage de consensus en démarrant un " Forum sliding ".

Technique #3 – " TOPIC DILUTION "

La dilution de topic n’est pas seulement efficace lors d’un glissement de forum, elle est également très utile pour garder l’attention des lecteurs sur des problèmes sans rapport et non productifs. Il s’agit d’une technique critique et très utile pour causer une " CONSOMMATION DE RESSOURCE. " En implémentant un flux continu de posts sans rapport pour distraire et perturber (trolling), les lecteurs du forum voient leur productivité stoppée. Si l’intensité de la dilution graduelle est assez forte, les lecteurs vont arrêter de rechercher et vont simplement passer en " mode commérage. " Dans ce mode, ils peuvent plus simplement être éloignés des faits vers des conjectures et opinions profanes. Moins ils sont informés, plus il est facile et efficace de contrôler le groupe entier dans la direction que vous souhaitez. Il faut noter qu’une étude des capacités psychologies et des niveaux d’éducation doit être effectuée pour déterminer à quel niveau il faut " pousser le bouchon ". En allant trop rapidement trop loin hors sujet, cela peut déclencher une censure de la part d’un modérateur du forum.

Technique #4 – " COLLECTE D’INFORMATION "

La collecte d’information est très efficace pour déterminer le niveau psychologique des membres du forum et pour rassembler tous les renseignements qui peuvent être utilisés contre eux. Dans cette technique, un sujet "je te montre le mien, montre-moi le tien " est posté dans un environnement positif. Grâce au nombre de réponses fournies, il est possible de compiler plus d’informations statistiques. Par exemple, on peut poster " votre arme préférée " et encourager les autres membres du forum à montrer ce qu’ils possèdent. De cette façon, il est possible de déterminer par pourcentage inversé, quelle proportion du forum possède une arme à feu ou une arme détenue de manière illégale. Cette même méthode peut être utilisée en postant en tant que membre un sujet comme " Quelle est votre technique préférée pour… " Grâce aux réponses, les diverses méthodes utilisées par le groupe peuvent être étudiées et d’autres méthodes mises au point pour les arrêter.

Technique #5 – " TROLLING ÉNERVÉ "

Statistiquement, il y a toujours un pourcentage de membres du forum plus enclins à la violence. Dans le but de déterminer qui sont ces gens, il est nécessaire de poster une image sur le forum qui va délibérément inciter à une forte réaction psychologique. Grâce à cela, le plus violent du groupe peut être efficacement tracé grâce à son IP. Pour accomplir cela, il suffit simplement de poster un lien vers une vidéo d’un officier de police en train d’abuser de son pouvoir envers un individu innocent. Statistiquement, sur le million de policiers en Amérique, il y en a toujours un ou deux pris en flagrant délit d’abus de pouvoir et leurs activités peuvent ensuite être utilisées dans l’objectif de rassembler des renseignements  - sans avoir besoin de " simuler " une fausse vidéo. Cette méthode est extrêmement efficace et, plus la vidéo est violente, plus la méthode est efficace. Il est parfois utile de " influencer " le forum en répondant à vos propres posts avec des intentions violentes et en déclarant que vous vous " moquez de ce que les autorités pensent !! " En faisant cela et en ne montrant aucune crainte, les autres membres du forum, plus discrets et non violents, peuvent révéler leurs vraies intentions. Cela peut ensuite être utilisé devant le tribunal lors d’une poursuite judiciaire.

Technique #6 – " ACQUÉRIR LE CONTRÔLE TOTAL "

Il est important de bien insister et de continuellement manœuvrer pour obtenir un poste de modérateur sur le forum. Une fois cette position obtenue, le forum peut être efficacement et discrètement contrôlé en supprimant les posts non favorables – et on peut éventuellement guider le forum vers un échec total et provoquer un manque d’intérêt de la part du public. Il s’agit de la " victoire ultime " car le forum n’est plus intéressant aux yeux du public et n’est plus utile pour maintenir leurs libertés. En fonction du niveau de contrôle que vous possédez, vous pouvez délibérément mener le forum vers la défaite en censurant les posts, en supprimant les membres, en floodant ou en mettant accidentellement le forum hors ligne. Grâce à cette méthode, le forum peut être rapidement tué. Cependant, il n’est pas toujours forcément intéressant de tuer un forum, car il peut être converti en une sorte de " pot de miel " pour centraliser et mal orienter les nouveaux et donc les utiliser pour vos besoins, sous votre contrôle.

CONCLUSION

Souvenez-vous bien que ces techniques ne sont efficaces que si les participants du forum NE LES CONNAISSENT PAS. Une fois qu’ils ont été mis au courant, l’opération peut complètement échouer et le forum va devenir incontrôlable. À ce moment, d’autres alternatives doivent être considérées, comme initier un faux problème juridique pour simplement faire fermer le forum et le mettre hors ligne. Cela n’est pas désirable, car cela empêche les agences du maintien de l’ordre de surveiller le pourcentage de la population qui s’oppose toujours au contrôle. Bien d’autres techniques peuvent être utilisées et développées et, au fur et à mesure que vous développez de nouvelles techniques d’infiltration et de contrôle, il est impératif de les partager avec le QG.

 

Les 25 règles de la désinformation

Note : La première règle et les cinq dernières (ou les six, en fonction de la situation) ne sont généralement pas directement applicables par le désinformateur traditionnel. Ces règles sont généralement plus souvent directement utilisées par les dirigeants, les acteurs clés ou au niveau de la planification stratégique de conspirations criminelles.

  • 1.    Ne rien voir, ne rien entendre, ne rien dire. En dépit de ce que vous pourriez savoir, n’en parlez pas – surtout si vous êtes une figure publique, un journaliste, un politique, etc. Si ce n’est pas signalé, ce n’est pas arrivé et vous n'aurez pas à faire face à des problèmes.
  • 2.    Devenez incrédules et indignés. Évitez de parler des problèmes clés et concentrez-vous plutôt sur les problèmes secondaires qui peuvent être utilisés pour rendre le sujet comme étant critique de certains groupes ou thèmes sacro-saints. Cela est également connu comme le subterfuge " Comment oses-tu ! ".
  • 3.    Créez des commérages. Évitez de parler des problèmes en dépeignant toutes les charges, sans tenir compte des lieux ou des preuves, en pures rumeurs et accusations violentes. Cette méthode fonctionne surtout très bien avec une presse silencieuse, car le public ne peut connaitre les faits qu’à travers ces " rumeurs discutables ". Si vous pouvez établir une relation entre le document / le problème avec internet, utilisez ce fait pour le certifier en tant que " rumeur sauvage "  émanant d’une " bande d’enfants sur internet " qui ne peut pas avoir de fondement dans la réalité.
  • 4.    Utilisez un argument épouvantail. Trouvez en un et créez un élément dans l’argumentation de votre adversaire que vous pouvez facilement contrer pour vous faire bien voir et pour ridiculiser l’adversaire. Soit vous créez un problème dont vous insinuez l’existence en vous appuyant sur l’interprétation de l’adversaire/sur l’argumentation de l’adversaire/sur la situation, ou sélectionnez l’aspect le plus faible des charges les plus faibles. Amplifiez leur impact et détruisez-les d’une façon discréditante toutes les charges, réelles et fabriquées, tout en évitant de parler des véritables problèmes.
  • 5.    Écartez vos adversaires en leur donnant des surnoms et en les ridiculisant. Cela est aussi connu comme étant le stratagème " attaquer le messager ", bien que d’autres méthodes soient des variantes de cette approche. Associez les adversaires avec des noms peu flatteurs comme " fou ", " partisan de droite ", " libéral ", " partisan de gauche ", " terroriste ", " adorateurs de complots ", " radicaux ", " miliciens ", " racistes ", " fanatiques religieux ", " déviants sexuels " et bien d’autres. Cela permet d’empêcher les autres d’éventuellement s’associer à vos adversaires de peur de se faire traiter de la même façon et vous évitez donc de parler des vrais problèmes.
  • 6.    Frappez et courez. Dans n’importe quel forum public, attaquez brièvement votre adversaire ou la position de l’adversaire et fuyez avant qu’une réponse ne soit publiée ou ignorez tout simplement la réponse. Cela marche extrêmement bien sur internet dans les environnements de type courrier des lecteurs, dans lesquels un flux continu de nouvelles identités peuvent être utilisées pour éviter d’expliquer les critiques, d’argumenter – faites simplement une accusation ou une autre attaque, ne parlez jamais des problèmes et ne répondez jamais, car ceci donnerait du crédit au point de vue de l’adversaire.
  • 7.    Motifs d’interrogation. Amplifiez chaque fait qui pourrait laisser penser que l’adversaire opère selon un parti pris. Cela évite de parler des problèmes et oblige l’accusateur à se mettre sur la défensive.
  • 8.    Invoquez l’autorité. Prétendez que vous faites partie de l’autorité ou associez-vous avec celle-ci en utilisant assez de jargon et de termes pour illustrer que vous êtes " celui qui sait " et discréditez tous les propos sans parler des problèmes ni démontrer pourquoi ou citer des sources.
  • 9.    Jouez à l’abruti. Peu importe quels sont les arguments ou les preuves sur la table, évitez de parler des problèmes sauf pour les discréditer, dire que cela n’a aucun sens, ne contient aucune preuve, n’a aucun intérêt ou est illogique. Mélangez bien pour un effet maximal.
  • 10.    Associez les critiques de l’adversaire avec de vieilles actualités. Un dérivé de l’argument épouvantail qui est une sorte d’investissement pour le futur dans le cas où le problème ne peut pas être facilement contrôlé. On peut l'anticiper pour garder le contrôle. Pour cela, lancez un argument épouvantail et faites en sorte que l’on s’en occupe assez tôt dans le cadre du plan alternatif (ou plan B). Ainsi, les charges ou critiques suivantes, peu importe leur validité, pourront généralement être associées aux charges précédentes et être considérées comme étant simplement du réchauffé, sans avoir besoin de s’en occuper – encore mieux si l’adversaire qui en est à l'origine est ou était impliqué à l’origine.
  • 11.    Établissez un plan B et ayez confiance en celui-ci. Utilisez un problème mineur ou un élément basé sur des faits, prenez la " grande route " (face publique) et " confessez " avec vigueur qu’une erreur innocente a été faite - - mais que les adversaires ont saisi là l’opportunité de la mener hors de proportion et d’insinuer des choses malhonnêtes qui, bien entendu, " n’existent pas ". D’autres personnes peuvent vous renforcer plus tard et même demander publiquement de " mettre un point final à ce non-sens " car vous avez déjà fait " la chose juste ". Bien faite, cette technique peut vous permettre d’acquérir de la sympathie et du respect pour avoir " craché le morceau " et " confessé " vos erreurs sans aborder d’autres problèmes plus graves.
  • 12.    Les énigmes n’ont pas de solution. Prétendez que l’affaire est trop compliquée à résoudre, en s’appuyant sur la multitude de personnes impliquées et d’évènements. Cela permet de faire perdre tout intérêt au problème de la part des autres personnes.
  • 13.    Logique d’Alice au pays des merveilles. Évitez de parler des problèmes en raisonnant à l’envers ou avec une logique déductive qui s’interdit tout véritable fait important.
  • 14.    Demandez des solutions complètes. Évitez de parler des problèmes en demandant à vos adversaires de résoudre le crime ou le problème dans sa totalité. Il s’agit d’un stratagème qui marche mieux avec les problèmes relatifs à la règle 10.
  • 15.    Faites correspondre les faits à des conclusions alternatives. Cela requiert une pensée créative, sauf si le crime a été planifié avec un plan B.
  • 16.    Faites disparaitre les preuves et les témoins. Si cela n’existe pas, ce n’est pas un fait et vous n’avez pas à aborder le problème.
  • 17.    Changez de sujet. Généralement en lien avec l’un des autres stratagèmes listés ici, trouvez une façon de mettre la discussion sur le côté avec des commentaires mordants et controversés dans l’espoir de détourner l’attention sur un sujet plus gérable. Cela marche surtout très bien avec les gens qui peuvent " débattre" avec vous sur le nouveau sujet et polariser la discussion dans le but d’éviter de parler des problèmes clés.
  • 18.    Contrariez et provoquez les adversaires et donnez-leur une charge émotionnelle. Si vous pouvez ne rien faire d’autre, réprimandez et raillez vos adversaires et obligez-les à répondre de manière émotionnelle, ce qui va permettre de les faire passer pour des gens stupides et beaucoup trop motivés. Non seulement vous éviterez de parler des problèmes, mais même si leur réponse émotionnelle aborde le problème, vous pouvez après éviter les problèmes en vous concentrant sur ô combien ils sont " trop sensibles pour critiquer. "
  • 19.    Ignorez les preuves présentées, demandez des preuves impossibles. Il s’agit peut-être ici d’une variante de la règle " jouer l’idiot ". En dépit des preuves qui peuvent être présentées par un adversaire sur un forum public, prétendez que la preuve n’est pas recevable et demandez une preuve qui est impossible à trouver pour l’adversaire (elle peut exister, mais elle n’est pas à sa disposition ou elle est connue comme étant quelque chose de facile à détruire ou falsifier, comme une arme de crime). Dans le but de complètement éviter de parler des problèmes, il peut être nécessaire de catégoriquement discréditer les médias ou les livres, reniez le fait que les témoins peuvent être acceptables et reniez même les déclarations faites par le gouvernement ou par d’autres autorités.
  • 20.    Fausses preuves. Dès que possible, introduisez de nouveaux faits ou indices conçus et fabriqués en conflit avec les présentations et les arguments de l’adversaire – un outil pratique pour neutraliser les problèmes sensibles ou entraver les résolutions. Cela marche encore mieux lors des crimes pour lesquels les faits ne peuvent pas être distingués des fausses preuves.
  • 21.     Faites appel à un jury d’accusation, un procureur spécial ou un autre corps habilité à l’investigation. Renversez le processus en votre faveur et neutralisez efficacement les problèmes sensibles sans ouvrir la discussion. Une fois réunis, la preuve et le témoignage doivent être secrets pour être bien gérés. Par exemple, si vous êtes de mèche avec le procureur, le jury d’accusation peut tout simplement refuser toutes les preuves utiles, les sceller et les rendre inutilisables pour des enquêtes ultérieures. Une fois qu’un verdict favorable est atteint, le problème peut être officiellement considéré comme fermé. Généralement, cette technique s’applique pour rendre le coupable innocent, mais elle peut aussi être utilisée pour obtenir des accusations lorsque l’on cherche à faire un coup monté contre la victime.
  • 22.    Fabriquez une nouvelle vérité. Créez vos propres experts, groupes, auteurs, meneurs ou influenceurs capables de créer quelque chose de nouveau et différent via des recherches scientifiques, d’investigation ou sociales ou des témoignages qui se terminent favorablement. Dans ce cas, si vous devez vraiment aborder les problèmes, vous pouvez le faire autoritairement.
  • 23.    Créez de plus grandes distractions. Si ce qui est cité ci-dessus ne fonctionne pas pour éloigner les gens des problèmes sensibles ou pour empêcher une couverture médiatique indésirable d’évènements comme des procès, créez de plus grosses histoires (ou traitez-les comme telles) pour éloigner les masses.
  • 24.    Le silence critique. Si les méthodes ci-dessus ne prévalent pas, pensez à supprimer vos adversaires de la circulation grâce à des solutions définitives afin que le besoin d’aborder les problèmes soit entièrement supprimé. Cela peut être fait par la mort, l’arrestation et la détention, le chantage, la destruction de leur personnalité grâce à la fuite d’informations ou encore en les détruisant financièrement, émotionnellement ou en leur infligeant des dommages sévères au niveau médical.
  • 25.    Disparaissez. Si vous êtes le détenteur clé de secrets ou si vous êtes beaucoup trop sous pression et que vous sentez que cela commence à être dangereux, quittez les lieux.

 

Les 8 traits d’un désinformateur

  • 1)    L’évitement. Ils ne parlent jamais des problèmes de manière directe ni n’argumentent de manière constructive. Ils évitent généralement les citations ou les références. À la place, ils insinuent tout et son contraire. Virtuellement, tout à propos de leur présentation insinue que l’autorité et les experts en la matière ne possèdent aucune crédibilité.
  • 2)    Sélectivité. Ils tendent à choisir les adversaires prudemment, soit en appliquant l’approche " frappe et cours " contre de simples commentateurs supportant leurs adversaires ou en se concentrant plus fortement sur les opposants clés qui sont connus pour aborder directement les problèmes. Si un commentateur devient trop discutailleur sans aucun succès, la focalisation va changer pour également inclure le commentateur.
  • 3)    Coïncidence.  Ils ont tendance à apparaitre subitement sur un sujet controversé avec pourtant aucun passé de participant sur une discussion générale dans l’arène publique concernée. Ils ont, de même, tendance à disparaitre une fois que le sujet n’est plus intéressant pour la masse. Ils étaient surement censés être ici pour une raison, et ont disparu avec cette raison.
  • 4)    Travail d’équipe. Ils ont tendance à opérer en groupes auto-satisfaits et complémentaires. Bien sûr, cela peut arriver naturellement sur n’importe quel forum public, mais il y aura surement une lignée d’échanges fréquents de cette sorte, là où les professionnels sont impliqués. Des fois, l’un des participants va infiltrer le camp opposé pour devenir une source pour un argument épouvantail ou d’autres techniques conçues pour diminuer la force de frappe de l’adversaire.
  • 5)    Anti-conspirateur. Ils expriment presque toujours un certain mépris envers les " théoriciens de la conspiration " et, généralement, pour tous ceux qui pensent que JFK n’a pas été tué par LHO. Demandez-vous pourquoi, s’ils possèdent un tel mépris pour les théoriciens de la conspiration, est-ce qu’ils se concentrent sur la défense d’un seul sujet discuté sur un newgroup abordant les conspirations ? Certains peuvent penser qu’ils sont là pour essayer de faire passer tout le monde pour des fous sur chaque sujet ou pour tout simplement ignorer le groupe pour lequel ils expriment un tel mépris. Ou, certains peuvent plus justement conclure qu’ils possèdent une raison cachée pour que leurs actions disparaissent de leur chemin.
  • 6)    Émotions artificielles. Un genre étrange de sentimentalisme " artificiel " et une peau inhabituellement dure – une capacité à persévérer et à persister même face à un flot accablant de critiques et d’intolérances. Cette technique provient d’un entrainement des services de renseignement qui, peu importe à quel point la preuve est accablante, réfute tout et qui empêche d’être émotionnellement réactif ou impliqué. Pour un expert de la désinformation, les émotions peuvent sembler artificielles.
    La plupart des personnes, si elles répondent avec colère, par exemple, vont exprimer leur animosité à travers leur rejet. Mais les professionnels de la désinformation vont généralement avoir des problèmes pour maintenir " leur image " et sont d’humeur changeante à l’égard de prétendues émotions et de leur style de communication plus calme et impassible. C’est juste un métier et ils semblent souvent incapables de " jouer leur rôle ". Vous pouvez piquer une colère absolue à un moment, exprimer un désintérêt ensuite et encore plus de colère plus tard – un yo-yo émotionnel.
    En ce qui concerne le fait d’avoir la peau dure, aucune quantité de critiques ne va les dissuader de faire leur travail et ils vont généralement continuer leurs vieilles techniques sans aucun ajustement aux critiques sur la mise au jour de leur petit jeu – alors qu'un individu plus rationnel va vraiment s’inquiéter de ce que les autres peuvent penser et va chercher à améliorer son style de communication ou tout simplement abandonner.
  • 7)    Incohérent. Ils ont aussi une tendance à faire des erreurs qui trahit leurs vraies motivations. Cela peut éventuellement venir du fait qu’ils ne connaissent pas vraiment leur sujet ou qu’ils soient un petit peu " freudien ". J’ai noté que, souvent, ils vont simplement citer des informations contradictoires qui vont se neutraliser elles-mêmes. Par exemple, un petit joueur déclarait être un pilote de l’armée de l’air, mais avait un style d'écriture très pauvre (orthographe, grammaire, style incohérent). Il ne devait pas avoir fait d'études supérieures. Je ne connais pas beaucoup de pilotes de l’armée de l’air qui n’ont pas un diplôme universitaire. Un autre a notamment déclaré ne rien savoir d’un certain sujet, mais s’est prétendu, par la suite, expert en la matière.
  • 8)    Constante de temps. On a récemment découvert, en ce qui concerne les Newsgroups, le facteur temps de réponse. Il y a trois façons de le voir fonctionner, surtout lorsque le gouvernement ou une autre personne avec un certain pouvoir est impliqué dans une opération de dissimulation.8.a)    N’importe quel post sur un NG (Newsgroups) posté par un partisan de la vérité ciblé peut résulter en une réponse immédiate. Le gouvernement et les autres personnes habilitées peuvent se permettre de payer des gens pour s’asseoir devant et trouver une opportunité d’occasionner des dégâts. PUISQUE LA DÉSINFORMATION DANS UN NG NE MARCHE QUE SI LE LECTEUR LA VOIT – UNE RÉPONSE RAPIDE EST NÉCESSAIRE, ou le visiteur peut être aiguillé vers la vérité.8.b)    Lorsque l’on a affaire à un désinformateur d’une manière plus directe, par email par exemple, LE DÉLAI EST NÉCESSAIRE – il y aura généralement un minimum de 48-72h de délai. Cela permet à une équipe de se concerter sur la réponse stratégique à adopter pour un meilleur effet et même " d’obtenir une permission " ou une instruction d’une voie hiérarchique.8.c)    Dans l’exemple des NG 1) ci-dessus, on aura ÉGALEMENT souvent le cas où de plus gros moyens sont mis en place après le délai de 48-72h. Cela est surtout vrai lorsque le chercheur de vérité et ses commentaires sont considérés comme plus importants et potentiellement révélateurs de la vérité. Ainsi, un révélateur de vérité sera attaqué deux fois pour le même péché.

 

Comment repérer un espion

Une façon de neutraliser de potentiels activistes est de leur donner l’opportunité d’appartenir à un groupe qui ne fait que des mauvaises choses. Pourquoi ?

  • 1)    Le message ne sort pas
  • 2)    Beaucoup de temps est gaspillé
  • 3)    L’activiste est frustré et découragé
  • 4)    Rien de bon n’est accompli

Le FBI et les informateurs et infiltrés de la police vont envahir n’importe quel groupe et établiront des organisations activistes bidons. Leur objectif est d’empêcher l’éclosion de vrais mouvements pour la justice ou l’éco-paix dans ce pays. Les agents viennent en petits, moyens ou grands groupes. Ils peuvent venir de différents milieux ethniques. Il peut s’agir d’hommes ou de femmes.

La taille du groupe ou du mouvement infiltré n’est pas importante. Le potentiel d’expansion du mouvement attire les espions et les saboteurs. Ce carnet liste les techniques utilisées par les agents pour ralentir les choses, faire rater les opérations, détruire le mouvement et surveiller les activistes.

Le travail de l’agent est d’empêcher l’activiste de quitter un tel groupe afin de le garder sous son contrôle.

Durant certaines situations, pour avoir le contrôle, l’agent va dire à l’activiste :

" Tu divises le mouvement. "

[Ici, j’ai inclus les raisons psychologiques qui font que cette manœuvre fonctionne pour contrôler les gens]

Cela fait naitre un sentiment de culpabilité. Beaucoup de gens peuvent être contrôlés par la culpabilité. Les agents établissent des relations avec les activistes derrière un déguisement bien conçu de " dévouement à la cause ".  À cause de leur dévouement souvent proclamé (et leurs actions faites pour le prouver), lorsqu’ils critiquent les activistes, il ou elle - étant vraiment dédié au mouvement – est convaincu que tous les problèmes sont de LEUR faute. Cela s’explique par le fait qu’une personne vraiment dévouée tend à croire que tout le monde a une conscience et que personne ne dissimulerait ni ne mentirait comme ça " en le faisant exprès . " Il est incroyable de voir à quel point les agents peuvent aller loin dans la manipulation d’un activiste, car l’activiste va constamment chercher des excuses en faveur de l’agent qui s’est régulièrement déclaré fidèle à la cause. Même s’ils, occasionnellement, suspectent l’agent, ils vont se mettre des œillères en rationalisant " ils ont fait ça inconsciemment…ils ne l’ont pas vraiment fait exprès…je peux les aider en les pardonnant et en acceptant " etc.

L’agent va dire à l’activiste :

" Tu es un meneur ! "

Cela permet à l’activiste d’améliorer sa confiance en lui. Son admiration narcissique de ses propres intentions altruistes/activistes vont augmenter tant qu’il ou elle admirera consciemment les déclarations altruistes de l’agent, qui sont délibérément conçues pour refléter celles de l’activiste.
Il s’agit de " fausse identification malveillante ". C’est le processus grâce auquel l’agent va consciemment imiter ou simuler un certain comportement pour encourager l’activiste à s’identifier à lui, augmentant ainsi la vulnérabilité de l’activiste par rapport à l’exploitation. L’agent va simuler les plus subtils concepts de soi de l’activiste.

Les activistes et ceux qui ont des principes altruistes sont plus vulnérables à la fausse identification malveillante, surtout durant le travail avec l’agent, lorsque les interactions incluent des problèmes liés à leurs compétences, autonomie ou connaissances.

Le but de l’agent est d’augmenter l’empathie générale de l’activiste envers l’agent à travers un processus de fausse identification avec les concepts de soi relatifs à l’activiste.

L’exemple le plus commun de ce processus est l’agent qui va complimenter l’activiste pour ses compétences, ses connaissances ou sa valeur pour le mouvement. À un niveau plus subtil, l’agent va simuler les particularités et les manières de l’activiste. Cela va permettre de promouvoir l’identification via mimétisme et les sentiments de " gémellité " (jumeaux). Il n’est pas inconnu pour un activiste, amoureux de l’aide perçue et des compétences d’un bon agent, de se retrouver à prendre en considération des violations éthiques et, même, un comportement illégal, au service de leur agent.

Le " sentiment de perfection " [concept de soi] est amélioré et un lien puissant d’empathie est tissé avec l’agent à travers ses imitations et simulations du propre investissement narcissique de la victime. [Concept de soi] Il s’agit là, si l’activiste le sait, au fond de lui, de leur propre dévouement à la cause, il va projeter cela sur l’agent qui le leur " reflète ".

Les activistes vont être leurrés en pensant que l’agent partage ses sentiments d’identification et ses liens. Dans la configuration d’un mouvement social/activiste, les rôles de confrontations joués par les activistes vis-à-vis de la société/du gouvernement, encouragent les processus continus de séparation intrapsychique afin que les " alliances de gémellité " entre l’activiste et l’agent puissent rendre des secteurs entiers ou la perception de la réalité indisponible à l’activiste. Littéralement, ils " perdent contact avec la réalité. "

Les activistes qui renient leurs propres investissements narcissiques [n’ont pas une très bonne idée de leurs propres concepts de soi et qu’ils SONT les concepts] et qui se perçoivent eux-mêmes consciemment comme des " aides " doté d’un certain altruisme sont extrêmement vulnérables aux simulations affectives (émotionnelles) de l’agent entraîné.

L’empathie est encouragée par l’activiste à travers l’expression d’affections visibles. La présence de pleurs, de tristesse, de désir, de remords, de culpabilité peut déclencher chez l’activiste orienté vers l’aide un fort sens de la compassion, tout en améliorant inconsciemment l’investissement narcissique de l’activiste en lui-même.

Les expressions de telles affections simulées peuvent être assez irrésistibles pour l’observateur et difficile à distinguer d’une profonde émotion.

Cela peut généralement être identifié par deux évènements : Tout d’abord, l’activiste qui a analysé ses propres racines narcissiques et est au courant de son propre potentiel pour devenir " émotionnellement accro " va être capable de rester tranquille et insensible à de telles effusions émotionnelles de la part de l’agent.

En conclusion de cette attitude tranquille et insensible, le second évènement va se produire : l’agent va réagir bien trop vite à une telle expression affective, laissant à l’activiste l’impression que " le jeu est terminé, le rideau est tombé " et l’imposture, pour le moment, a pris fin. L’agent va ensuite rapidement s’occuper d’une prochaine victime/d’un prochain activiste.

Le fait est que le mouvement n’a pas besoin de meneur, il a besoin de BOUGEURS (gens qui se bougent pour faire les choses). " Suivre le meneur " est une perte de temps.

Un bon agent va vouloir rencontrer sa victime le plus souvent possible. Il ou elle va beaucoup parler pour ne rien dire. Certains peuvent s’attendre à un assaut de longues discussions irrésolues.

Certains agents prennent des manières insistantes, arrogantes ou défensives :

  • 1)    Perturber l’agenda
  • 2)    Mettre la discussion de côté
  • 3)    Interrompe de manière répétitive
  • 4)    Feindre l’ignorance
  • 5)    Lancer une accusation infondée contre une personne.

Traiter quelqu’un de raciste, par exemple. Cette tactique est utilisée pour discréditer quelqu’un aux yeux des autres membres du groupe.

Les saboteurs

Certains saboteurs prétendent être des activistes. Elles ou ils vont…

  • 1)    Écrire des dépliants encyclopédiques (actuellement, des sites web)
  • 2)    Imprimer les dépliants seulement en anglais
  • 3)    Faire des manifestations dans des endroits qui n’intéressent personne
  • 4)    Solliciter un soutien financier de la part de personnes riches au lieu d’un soutien des gens de la classe moyenne
  • 5)    Afficher des pancartes avec beaucoup trop de mots déroutants
  • 6)    Embrouiller les problèmes
  • 7)    Faire les mauvaises demandes
  • 8)    Compromettre l’objectif
  • 9)    Avoir des discussions sans fin qui font perdre du temps à tout le monde. L’agent peut accompagner ces discussions sans fin de boissons, de consommation de stupéfiants ou d’autres distractions pour ralentir le travail de l’activiste.

Provocateurs

  • 1)    Veulent établir des " meneurs " pour les mettre en place lors d’une chute dans le but de stopper le mouvement
  • 2)    Suggèrent de faire des choses stupides, des choses illégales pour amener des problèmes aux activistes
  • 3)    Encouragent le militantisme
  • 4)    Vouloir railler l’autorité
  • 5)    Tenter de compromettre les valeurs des activistes
  • 6)    Tenter d’instiguer la violence. L’activisme veut toujours être non-violent.
  • 7)    Tenter de provoquer une révolte parmi les gens mal préparés à gérer la réaction des autorités.

Informateurs

  • 1)    Veut que tout le monde s’inscrive partout
  • 2)    Pose beaucoup de questions (collecte d’informations)
  • 3)    Veut savoir à quels évènements l’activiste prévoit d’assister
  • 4)    Essaye de faire en sorte que l’activiste se défende lui-même pour identifier ses croyances, buts et son niveau de dévouement.

Recrutement

Les activistes légitimes ne soumettent pas les gens à des heures de dialogue persuasif. Leurs actions, croyances et buts parlent pour eux.
Les groupes qui recrutent SONT des missionnaires, militaires ou faux partis politiques ou mouvements créés par des agents.

Surveillance

Supposez TOUJOURS que vous êtes sous surveillance. À ce moment, si vous n’êtes PAS sous surveillance, vous n’êtes pas un très bon activiste !

Tactiques d’intimidations

Ils les utilisent.

De telles tactiques incluent la diffamation, la calomnie, les menaces, devenir proche d’activistes mécontents ou concernés un minimum par la cause pour les persuader (via des tactiques psychologies décrites ci-dessus) de se tourner contre le mouvement et de donner de faux témoignages contre leurs anciens collègues. Ils vont planter des substances illégales chez les activistes et monter une arrestation ; ils vont semer de fausses informations et monter une " révélation ", ils vont envoyer des lettres incriminantes [emails] au nom de l’activiste ; et bien plus ; ils feront tout ce que la société permettra.

Ce carnet ne couvre pas du tout toutes les techniques utilisées par les agents pour saboter la vie des sincères et dévoués activistes.

Si un agent est " exposé ", il ou elle sera transféré(e) ou remplacé(e).

COINTELPRO est toujours en opération de nos jours sous un nom de code différent. Il n’est désormais plus mis sur papier pour éviter d’être découvert suite à loi pour la liberté de l’information.

Le but du programme de contre-espionnage du FBI : exposer, déranger, dévier, discréditer et neutraliser les individus que le FBI considère comme étant opposés aux intérêts nationaux. La " sécurité nationale " concerne la sécurité mise en place par le FBI pour empêcher les gens d’être mis au courant des choses vicieuses réalisées par celui-ci, en violation avec les libertés civiles du peuple.

 

En résumé : 17 techniques pour enterrer la vérité

Des allégations d’activités criminelles fortes et crédibles peuvent faire tomber un gouvernement. Quand le gouvernement n’a pas une défense efficace et basée sur les faits, d’autres techniques doivent être employées. La réussite de ces techniques dépend grandement d’une presse coopérative et complaisante ainsi que d’un simple parti d’opposition symbolique.

  • 1.    Gardez le silence. Si ce n’est pas reporté, ce n’est pas une actualité, ce n’est pas arrivé.
  • 2.    Indigné de cire. Également connu sous le nom du stratagème " Comment oses-tu ? ".
  • 3.    Qualifiez toutes les charges comme étant des " rumeurs " ou, mieux, des " rumeurs folles ". Si en dépit de l’absence d’informations, le public est toujours mis au courant des faits suspicieux, ce n’est que par l’intermédiaire de " rumeurs. " (S’ils tendent à croire aux " rumeurs ", c’est probablement parce qu’ils sont simplement " paranoïaques " ou " hystériques. ")
  • 4.    Démolissez l’argument épouvantail. Ne vous occupez que de l’aspect le plus faible des charges les plus faibles. Encore mieux, créez votre propre argument épouvantail. Inventez des fausses folles rumeurs (ou créez des fausses histoires) et faites les entrer en action lorsque vous semblez discréditer toutes les charges, réelles et fantaisistes à la fois.
  • 5.    Utilisez des mots comme " théoricien de la conspiration ", " barjot ", " râleur ", " fou ", " cinglé " et, bien sûr, " commères " pour qualifier les sceptiques. Soyez bien certains d’utiliser des verbes et des adjectifs forts lorsque vous caractérisez les accusations et défendez le gouvernement " plus raisonnable " et ses défenseurs. Vous devez faire bien attention à éviter les débats ouverts avec toutes les personnes que vous avez ainsi calomniés.
  • 6.    Contestez les motivations. Essayez de marginaliser les personnes critiques en suggérant fortement qu’elles ne sont pas vraiment intéressées par la vérité, mais qu’elles poursuivent simplement un but politique ou qu’elles veulent simplement gagner de l’argent.
  • 7.    Invoquez l’autorité. Ici, la presse contrôlée et la fausse opposition peuvent être très utiles.
  • 8.    Écartez les charges comme étant des " vieilles nouvelles. "
  • 9.    Crachez une moitié du morceau. Cela est également connu sous le nom de " confession et évitement. " De cette façon, vous pouvez donner une impression de franchise et d’honnêteté tandis que vous n’admettez que des " erreurs " sans conséquences et pas du tout criminelles. Ce stratagème requiert souvent l’existence d’un plan B, différent de celui d’origine.
  • 10.    Décrivez les crimes comme étant incroyablement complexes et la vérité introuvable.
  • 11.    Raisonnez à l’envers, utilisez la méthode déductive avec vengeance. Avec une déduction rigoureuse, les preuves pénibles perdent toute crédibilité. Exemple : Nous avons une presse totalement libre. Si les preuves existent comme quoi la lettre de " suicide " de Vince Foster a été falsifiée, ils l’auraient reporté. Ils ne l’ont pas reporté donc il n’y a pas de telles preuves.
  • 12.    Demandez aux sceptiques de résoudre totalement le crime. Exemple : si Foster a été tué, qui l’a tué et pourquoi ?
  • 13.    Changez de sujet. Cette technique inclut la création et/ou la publication de distractions.
  • 14.    Signalez légèrement les faits incriminés, mais n’en faites rien. Cela est souvent assimilé au signalement " touche et cours ".
  • 15.    Mentir effrontément sans détour. L’une des façons les plus efficaces de faire ceci est d’attribuer les " faits " fournis aux publics à une source au nom plausible, mais anonyme.
  • 16.    Pour développer un petit peu plus les points 4 et 5, faites que vos propres compères " exposent " leurs scandales et défendent des causes populaires. Leur travail est de contrecarrer les vrais adversaires et de jouer au football sur 99 yards. Une alternative est de payer les gens riches pour ce travail. Ils vont prétendre dépenser leur propre argent.
  • 17.    Inondez internet d’agents. C’est la réponse à la question, " qu’est-ce qui pourrait pousser quelqu’un à passer des heures sur les newsgroups d’internet pour défendre le gouvernement et/ou la presse et discréditer les critiques authentiques ? " Est-ce que les autorités n’ont pas assez de défenseurs avec tous les journaux, magazines, radios et télévisions ? Certains peuvent penser que refuser d’imprimer des lettres critiques et écarter les appels sérieux ou les interdire des talkshows à la radio est suffisant comme contrôle, mais, apparemment, ce n’est pas le cas.
  • http://korben.info/techniques-secretes-controler-forums-opinion-publique.html

J'espère que vous aurez appris des trucs et que maintenant, vous saurez un peu mieux lire entre les lignes de ce qui se passe sur le net et les forums.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous !

05 mai 2010

menace d'eruption du 2e volcan islandais 10 fois plus grand

Islande
Menace d'éruption d'un nouveau volcan islandais
L'Expansion.com -  23/04/2010 12:39:00

volcan_005"Katla la sorcière" pourrait bientôt entrer en éruption. Les conséquences pourraient d'être beaucoup plus graves que l'Eyjafjöll.

La terre gronde sous le glacier, où un panneau métallique avertit du possible danger: quelque part dans les profondeurs sommeille le Katla, un puissant volcan islandais qui menace de se réveiller après l'éruption de son petit voisin, l'Eyjafjöll. Baptisé du nom d'une sorcière de la mythologie islandaise, le Katla, dix fois plus puissant que l'Eyjafjöll, n'est distant que d'une dizaine de kilomètres de l'éruption qui a paralysé pendant une semaine une grande partie du trafic aérien en Europe. S'il se réveillait à son tour, ce que les volcanologues redoutent dans un futur proche, l'éruption actuelle ne serait qu'"un petit prélude", a averti cette semaine le président islandais, Olafur Grimsson, selon qui la question n'est pas "si", mais "quand", le Katla se réveillera.

Il faut un bon 4x4, ou alors un équipement de haute montagne et des motoneiges, pour atteindre le glacier de Solheimajokull, sous lequel se trouve le volcan qui surplombe l'océan Atlantique dans la pointe sud de l'Islande. La réputation sulfureuse du Katla se reflète aussi dans le paysage sauvage qui l'entoure: des failles volcaniques recouvertes d'une glace bleutée et de neige dure, battues par des vents violents, où seuls quelques rares corbeaux apportent un signe de vie.

Pour l'instant, les détonations sourdes entendues toutes les quelques minutes sous le glacier qui l'emprisonne viennent des explosions de lave qui se produisent dans l'Eyjafjöll. Mais l'inquiétude des Islandais vient du fait qu'à chaque fois que l'Eyjafjöll est entré en éruption au cours du dernier millénaire, le Katla a toujours rapidement suivi. "Il y a eu trois éruptions de l'Eyjafjöll et le Katla a suivi à chaque fois", explique Sigrun Hreinsdottir, une géologue de l'Institut islandais des Sciences de la Terre.
Quinze minutes pour évacuer

Certains pensent même que les deux volcans sont directement reliés, leurs magmas circulant de l'un à l'autre. Pour Mme Hreinsdottir, ce qui se passe à l'intérieur des volcans reste néanmoins largement un mystère. Ce que les experts savent, c'est que le Katla se réveille environ tous les 80 ans depuis que les Vikings ont, les premiers, colonisé vers le IXe siècle l'île de l'Atlantique Nord, à la frontière du cercle polaire. La dernière éruption remonte à 1918. "C'est la plus longue pause observée jusqu'à présent, c'est pour ça que nous surveillons ça de très près", explique Mme Hreinsdottir. Une éruption ne serait pas nécessairement dangereuse mais pourrait au moins être aussi spectaculaire qu'il y a 92 ans, lorsqu'un flot énorme venu du glacier en train de fondre, charriant des blocs de glace de la taille d'une maison, s'était rué vers l'océan. Le sud de l'Islande avait également été recouvert de cendres blanches.

Quant à d'éventuelles conséquences pour le reste de l'Europe, elle dépendront du sens du vent, du volume et de la nature des cendres rejetées, ainsi que de la hauteur des nuages de fumée, des paramètres qui dissuadent les volcanologues de spéculer sur un scénario. Dans sa ferme au pied des montagnes voisines du Katla, Andrina Erlingsdottir est lasse d'attendre quelque chose qui semble inévitable. "On attend le Katla. On espère que ça va venir vite mais on est certainement les seuls dans ce cas", dit-elle en riant. Sa famille vit en effet de l'organisation de randonnées sur les glaciers voisins et les temps sont durs. Elle-même ne croit pas à une éruption imminente mais elle n'oublie pas la légende de la montagne où est enfermée "Katla la sorcière". Elle n'aura que 15 minutes pour évacuer sa maison si le volcan entre en éruption. "Quand elle se met en colère, vous n'avez pas intérêt à venir la déranger", prévient Andrina.

               

Posté par rusty james à 23:46 - - Permalien [#]
Tags : , , , , , , , , , ,

04 juin 2009

surfez anonymement sur internet avec tor tu nas jamais tord

Tor: l'anonymat en ligne


Télécharger Tor ici


Tor est un logiciel libre et un réseau ouvert qui aide à la défense contre l'analyse de trafic, une forme de surveillance de réseau qui menace les libertés individuelles et l'intimité, les activités commerciales et relationnelles, et la sécurité d'état connu sous le nom d'analyse de trafic.

Tor vous protège en faisant rebondir vos communications à l'intérieur d'un réseau distribué de relais maintenus par des volontaires partout dans le monde : il empêche qu'une tierce personne scrutant votre connexion internet connaisse les sites que vous avez visité, et empêche les sites que vous avez visité de connaître votre position géographique. Tor fonctionne avec beaucoup de nos applications existantes, comme les navigateurs web, les clients de messagerie instantanée, les connexions à distance et tout un nombre d'applications se basant sur le protocole TCP.

Des centaines de milliers de personnes à travers le monde utilisent Tor pour une grande variété de raisons : les journalistes et les blogueurs, les défenseurs des Droits de l'Homme, les agents d'application des lois, les soldats, les entreprises, les citoyens de gouvernement répressif, et de simples citoyens. Voyez Qui utilise Tor ? sur cette page par quelques exemples typiques d'utilisateurs Tor. Consultez la vue d'ensemble pour une explication plus détaillée de ce que Tor fait, pourquoi cette diversité d'utilisateurs est importante.

Tor ne chiffre pas comme par magie toute votre activité internet. Vous devriez comprendre ce que Tor peut et ne peut pas faire pour vous.

La sécurité de Tor s'accroît autant que le nombre d'utilisateurs augmente et tant que le nombre de volontaires pour monter un relais croît. (Ce n'est pas aussi compliqué que ce que vous pensez, et cela peut étendre votre propre sécurité de manière significative.) Si faire tourner un relais n'est pas pour vous, nous avons besoin d' aide sur plusieurs points du projet, et nous avons besoin d'un financement pour continuer à rendre le réseau Tor plus rapide et plus facile à utiliser tout en maintenant une bonne sécurité.

Téléchargement Browzar 1.4.0.0 ici   http://www.infos-du-net.com/telecharger/Capture-ecran-browzar,0302-6483-13314.html

Pour ceux qui sont toujours à la recherche de l’anonymat :

BROWZAR

maximum sur la toile, ils seront contents d’apprendre qu’un petit navigateur va les aider dans cette tâche.

Petit, c’est le mot, vous téléchargez les 264 ko du programme et vous n’avez qu’à le lancer. Dans ces 264 ko on trouve un navigateur Internet sans fioritures, il propose le strict minimum.

Pour ses côtés anonymat :

Il ne possède pas d’historique ne navigation ni de cache de pages web
Ne gère pas les cookies
Pas d’auto remplissage des cases

UltraSurf 9.4

Navigation en toute discrétion. ... USB, offrant ainsi le surf anonyme où que vous soyez L' ...

Langue: AnglaisLicence: Gratuit (Freeware) Ajouté: 07/05/09

telechargez  http://www.ultrasurf.softonic.fr/telecharger

Se connecter à un serveur proxy anonyme étranger gratuit :

Voici des adresses ou vous trouverez des listes de serveurs proxy anonymes et gratuits :
publicproxyservers.com
xroxy.com
proxywebsites.biz
anonymizer.nntime.com
naviguer.ca

Cliquez sur l’un des serveurs puis saisissez l’URL que vous souhaitez visiter car vous voilà pourvu d’une autre adresse IP. Vous êtes dans la Matrice. Vous pouvez ainsi passer à l’étape suivante.
Ou, plus simple encore : anonymouse.org
Ce site vous positionnera aux Seychelles. A l’aéroport. Tranquille.

A noter l’extension FoxyProxy de Firefox qui vous permet de changer aisement de Proxy.
2) Vérifier votre anonymat :

Habillé par votre proxy, si l’un des 3 sites ci-dessous vous localisent à Petaouchnok, c’est gagné (sauf si vous habitez réellement Petaouchnok …). Vous pouvez ainsi passer à l’étape suivante.

hostip.fr

ip-adress.com

utrace.de

Faîtes la même expérience mais sans Proxy : Vous la voyez bien, ci-dessous, la photo satellite de votre quartier ? Zoomez sur votre domicile : Comme vous pouvez le constater, sans protection, votre anonymat n’existe pas :

Votre adresse IP est connue,
Votre pays est connu,
Votre FAI est connu,
Votre Noeud de Raccordement d’Abonnés (NRA) est connu identifiant ainsi votre point de connexion à internet.

Juste le temps de contacter votre FAI, afin de connaître votre nom et votre adresse exacte, cet ami arrive chez vous, dans 5mn, avec des chiens.

3) Envoyer un email anonyme ou vous identifier sur un site (nécessitant un email) :

Ces sites vous fourniront une adresse mail éphémère et anonyme qui vous sera utile pour recevoir un email de confirmation d’inscription sur un site Web (sympa également pour éviter les spams) :
10minutemail.com
filzmail.com
yopmail.com
explodemail.com
meltmail.com
tempinbox.com

Ces sites vous permettront d’écrire un mail anonyme. Certains permettent de falsifier l’adresse mail d’expéditeur :

inutiledepayer.com/mails-anonymes
deadfake.com
fuzzmail.org
mon-email-anonyme.com (pièce jointe possible),
anonymouse.org

Il est conseillé de se connecter à ces sites avec une adresse IP empruntée (voir le paragraphe n°1 de cet article). Sinon, il est possible pour un destinataire d’un email de vous identifier. Et cette possibilité est peu connue du quidam.

Pour vous en convaincre, vous pouvez faire l’expérience suivante : copier le header d’un email personnel que vous avez reçu sur ce site : ip-adress.com/trace_email ou ip2location.com.

Il détectera immédiatement l’adresse IP de l’expéditeur du mail ainsi que sa localisation.

Posté par rusty james à 22:33 - Permalien [#]
Tags : , , , , , , , , , , , , ,

30 avril 2009

widget et gadget gratuit installer le programme tv sur votre blog

copier collé ce code

<iframe src="http://www.tv-direct.fr/programmetv4.php" marginwidth="0" marginheight="0" hspace="0" vspace="0" frameborder="0" height="300" scrolling="no" width="220"></iframe>

 

20h45 Dr House
20h35 Tout quitter pour changer de vie
20h35 Casque bleu
20h45 We Feed the World...
20h40 Nouvelle star
20h45 Football

Image de fond pour ton blog a telecharger

J'ai lu: Image de fond pour ton blog a telechargerPartager sur Twitter! | Partager sur Facebook | Envoyer à un amis | Voter sur Wikio | Ajoutez à vos favoris

Pleins d'images à télécharger pour votre blog et changer l'arriére plan de ton blog google ou blogger...



Dimensions
(1000x150 headers)

Aqua Blue
Download

Butterflies
Download

Forest
Download

Gothic
Download

Pink Rose
Download

Red Spiral Frame
Download


Dimensions
(600x136 headers)




Download


Download


Download


Download


Download


Installer une image de fond sur son blog

J'ai lu: Installer une image de fond sur son blogPartager sur Twitter! | Partager sur Facebook | Envoyer à un amis | Voter sur Wikio | Ajoutez à vos favoris

Pour installer des images de fond...

En premier, heberger votre image sur un site hebergement...

Aprés avoir eu l'Url de votre image, retrouve le paragraphe suivant :

body {
background:$bgcolor;
background-image:url("URL de ton IMAGE");
background-repeat:no-repeat;
background-position:120% 10%;
background-attachment: scroll;
margin:0; color:$textcolor;
font:x-small Georgia Serif;
font-size/* */:/**/small;
font-size: /**/small;
text-align: center;



Et remplacer "URL de ton IMAGE" par la votre et ENREGISTRER.

gadget de google  a mettre sur son site

Buscador Mercado Libre - Co...

Locate IP Address on Map

What is my IP address, Coun...

Glass Photos

Cours gratuit Word et Excel

Einstein Citation du jour

Visitor Worldmap

Inflation Calculator

Sticky Notes Online - Mini

What is my IP location? Loc...

Google Trends

Google AdWords News

Facebook News

Password Storage

SUPINFO Linux News

Google Set search

Wow Photos

Windows XP Tip of the Day

google

Bhagavad Gita Quote of the Day

AccuTracking GPS Tracking w...

downloader

あなたの街のiPodを見つけよう

Flash: HTML to XHTML