http://quebec.huffingtonpost.ca/2014/01 ... de-limites
http://www.mondialisastion.ca
Les révélations selon lesquelles l'agence de surveillance électronique canadienne s'est servie du système wifi d'un aéroport pour obtenir des informations à partir d'appareils mobiles de voyageurs suscitent de vives inquiétudes.
Michel Juneau-Katsuya, expert en sécurité nationale, cela illustre à quel point il y a déséquilibre Selon entre les pouvoirs que s'arroge l'État et l'impuissance des citoyens qui sont surveillés, à leur insu.
« On trouve ici un nouveau rapport de force parce qu'à l'ère des communications, et avec la possibilité de pouvoir prendre des informations et de les révéler très rapidement à l'ensemble du public, on est en train de redéfinir la relation entre l'État, les autorités et les citoyens », affirme M. Juneau-Katsuya, en entrevue à Radio-Canada.
Il s'agit d'une menace à la démocratie, invoque-t-il, du fait que de telles pratiques menacent le respect de la vie privée.Surveillance dans les aéroports
D'après un document ultrasecret obtenu par CBC, l'agence de surveillance électronique canadienne s'est servie du système wifi d'un aéroport, pendant deux semaines. Ainsi, sans le savoir, les Canadiens qui ont traversé le terminal ont transmis aux autorités, malgré eux, les signaux de leur téléphone intelligent et de leur portable. Des signaux qui, selon le document, ont permis au Centre de la sécurité des télécommunications Canada (CST) de suivre les voyageurs à la trace pendant plusieurs jours.
Par conséquent, les voyageurs pouvaient être repérés dès qu'ils entraient dans des endroits pourvus d'un réseau wifi, et même dans des aéroports américains.
Toujours d'après le document, le CST expérimentait ainsi un nouveau logiciel très puissant développé par l'agence canadienne et par sa contrepartie américaine, l'Agence de sécurité nationale (NSA).
Le document qui a permis de mettre au jour cette expérience est tiré des informations révélées par Edward Snowden, l'ex-technicien de la CIA qui a révélé au monde des pans d'envergure de la surveillance qu'effectuent les renseignements américains.
À lire aussi sur le HuffPost Québec
Les détournements de l'affaire PRISMsur
Vía Imgur
"Le gouvernement Obama espionne depuis avril des millions de citoyens."
Après "Yes we can"...
L'administration Obama éteint les libertés
Pour Chris Matthews (journaliste politique) : "Obama n'a littéralement jamais fait quelque chose de mal".
"Oui nous pouvons... lire vous emails"
... à "Yes we scan". Même The Bild, le tabloïd allemand s'y met.
Toi aussi tu peux désormais dire qu'Obama te suit sur twitter.
Aux côtés de Xi Jinping, Obama joue les espions du gouvernent US.
"Vous m'entendez là ?" "Yep, on entends chaque mot"
"LaRouche et Assange avaient raison"
Comment espionner dès le plus jeune âge.
..mais j'écoute en permanence"
"Bonjour, Verizon ? je suis intéressé par votre forfait "Share Everything" "
Vous surveille, écoute, enregistre et plus encore !
L'espionnage: gouv.,compagnies de téléphones et médias
L'espionnage: gouv.,compagnies de téléphones et médias
Ecrit le 26 août14, 23:42Isaie 43 - Yahvé est seul Dieu
11: Moi, c'est moi Yahvé, et en dehors de moi, il n'y a pas de sauveur. C'est moi qui ai révélé, sauvé et fait entendre, ce n'est pas un étranger qui est parmi vous, vous vous êtes mes témoins, oracle de Yahvé, et moi, je suis Dieu, de toute éternité je le suis...
11: Moi, c'est moi Yahvé, et en dehors de moi, il n'y a pas de sauveur. C'est moi qui ai révélé, sauvé et fait entendre, ce n'est pas un étranger qui est parmi vous, vous vous êtes mes témoins, oracle de Yahvé, et moi, je suis Dieu, de toute éternité je le suis...
Re: L'espionnage: gouv.,compagnies de téléphones et médias
Ecrit le 27 août14, 00:43http://fr.wikipedia.org/wiki/%C3%89coute_(surveillance)
COMMENT SE PROTÉGER CONTRE LES FRAUDEURS DE L'INFORMATION:
Les dispositions légales permettent à la justice d’autoriser l’écoute sous ses différentes formes par les autorités ou agences de renseignement pour des motifs reconnus comme autorisés.
Parallèlement à ces formes de surveillance légale,peuvent se produire des écoutes illégales, résultant des agissements clandestins et non autorisés de personnes "privées" voire "publiques" .
Pour être légale, l’écoute nécessite une autorisation judiciaire préalable : Celle-ci est donnée seulement quand il est impossible de détecter l’activité criminelle ou subversive par l’intermédiaire de moyens moins envahissants . Pour que celle-ci soit appliquée, les lois exigent souvent qu'elle permette d'instruire un crime ou un délit d’une certaine gravité.
On remarque que les tribunaux - par exemple en Allemagne- se réservent la possibilité d’accepter l’enregistrement téléphonique illégal en tant que preuve.
Écoutes aux États-Unis[modifier | modifier le code]L'Omnibus Crime Control and Safe Streets Act de 1968 régit celle-ci lorsqu'il s'agit d'écoutes policières et judiciaires, et le Foreign Intelligence Surveillance Act de 1978 dans le cas des services de renseignement; avant la loi de 1968, la Cour suprême les avait jugées illégales)[2]. Récemment le Patriot Act et la NSA (National Security Agency) ont fortement élargi les capacités et pratiques de surveillance des télécommunications[2]. La mise en place du réseau Echelon laisse entendre que cette surveillance déborde largement le simple périmètre géographique du territoire du pays.
Des employés de la NSA ont écouté les conversations de leurs petites amies ou d'autres femmes ainsi que des échanges de courriers électroniques. Les arguments avancés par les protagonistes pour justifier de telle pratiques était le besoin de s'entraîner ou de s'assurer que leur petite amie n'était pas impliquée dans des services de renseignement étrangers[3].
Écoutes en Europe[modifier | modifier le code]La législation européenne sur la durée de conservation des interceptions n'est pas harmonisée[4]. En effet, la directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques n'incluait pas ce qui était, jusqu'au traité de Lisbonne (2007), le deuxième et troisième pilier, soit ce qui concernait le droit pénal, la police et les services de renseignement.
Écoutes en France[modifier | modifier le code]Article détaillé : Renseignement d'origine électromagnétique en France.Il existe en France deux types d'écoutes ou de surveillance électronique des couriels, SMS, activités sur Internet, ou de consultation de « fadettes » ( factures détaillées relevant toutes les télécommunications d'un abonné chez son fournisseur-prestataire) :
1.soit judiciaires : Elles doivent être légalement ordonnées par un magistrat ou un juge d'instruction. Leur durée renouvelable ne peut excéder 4 mois.
2.soit administratives : Elles sont ordonnées sous la responsabilité du Premier ministre. Elles portent légalement sur des affaires de terrorisme, d'atteinte à la sécurité nationale, de sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, de prévention de la criminalité et de la délinquance organisée, de prévention de la reconstitution ou du maintien des groupes de combat et milices privées dissous... Dans ce second cas l'opportunité des écoutes est contrôlée par une commission indépendante, la CNCIS (Commission nationale de contrôle des interceptions de sécurité).
En 2007, la France dispose à l'Uclat (Unité de coordination de lutte anti-terroriste), d'un système pouvant traiter 20 000 requêtes par an[5], dont les deux tiers sont faites à la demande de la DST et des RG.
Dans le domaine bancaire, les données sont enregistrées pour une durée variant de six mois à cinq ans[6].
Les écoutes téléphoniques ont été facilitées par la loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme, et plus particulièrement son article 6. Entre l'été 2011 et l'été 2012, le groupement interministériel de contrôle (GIC) a traité près de 197.000 demandes de surveillance électronique, la sécurité nationale étant invoquée dans 70% des cas.
Selon les chiffres disponibles [7], « Entre 2007 et 2010, la masse de ces réquisitions particulières a augmenté de 40% pour atteindre quelques 600.000 actes, dont des dizaines de milliers d'écoutes et de géolocalisation commandées aux opérateurs de télécommunication. (...) À cette occasion, le Groupe Orange révélait que 160 personnes sont entièrement mobilisées par l'interception des lignes téléphoniques et par le traitement policier d'environ 15.000 fadettes par mois. »
Méthodes[modifier | modifier le code]Article détaillé : Renseignement d'origine électromagnétique.Les compagnies téléphoniques sont liées à la loi par des contrats ou licences qui donnent accès à l’écoute téléphonique aux autorités. Quand la commutation téléphonique était mécanique, un détecteur devait être installé sur la ligne par un technicien, qui liait ensuite les circuits pour router le signal audio de l’appel. Maintenant que la plupart des appels ont été convertis à la technologie numérique, l’écoute téléphonique est devenue beaucoup plus facile, parce qu'accessible par ordinateur. Si le détecteur est implanté sur un commutateur numérique, l’ordinateur de commutation copie et transfère simplement les données qui représentent la conversation téléphonique à une deuxième ligne ; il est donc impossible de déterminer si une ligne est sous écoute. Un détecteur bien conçu installé sur une ligne peut être difficile à détecter. Les parasites ou bruits que certaines personnes interprètent comme une écoute téléphonique sont simplement des diaphonies créées par le couplage de signaux provenant d’autres lignes téléphoniques.
Les données sur le numéro appelant et appelé, l’heure de l’appel et la durée, sont généralement collectées automatiquement sur tous les appels et enregistrés au département de facturation de la compagnie téléphonique. Les services de sécurité peuvent accéder à ces données, souvent avec moins de restrictions législatives que pour un détecteur. Aujourd’hui, une liste de tous les appels à un numéro spécifique peut être obtenue dans un tri informatisé des factures téléphoniques.
Localisation[modifier | modifier le code]Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur. Les téléphones de troisième génération (3G) ne protègent pas davantage les utilisateurs. Les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne, d’où l’appel a été effectué, ce qui équivaut à une localisation géographique approximative. Ces données sont enregistrées pour chaque appel et sont d’une importance capitale pour la surveillance. Il est également possible de localiser plus précisément un téléphone en combinant l’information d’un nombre d’éléments environnants (téléphones portables du secteur) et de les comparer à la durée du temps, que le signal du téléphone écouté prend pour atteindre l’antenne. Cette précision doit être spécifiquement activée par la compagnie téléphonique car il ne s'agit pas d’une opération ordinaire. Il n’y a pas de contre-mesure contre les compagnies, sauf peut-être de verrouiller le téléphone à une station unique et d'y accéder à distance en utilisant une antenne puissante (ce qui pénalise significativement la mobilité), limiter les données de localisation divulguées au réseau à un arc large et distant (pas un cercle – les antennes sont typiquement divisées en trois secteurs individuellement contrôlées, usuellement 120° chacun).
Cet article ne cite pas suffisamment ses sources (janvier 2008).
Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » (modifier l'article).
Les téléphones mobiles de première génération (1978 à 1990) peuvent facilement être écoutés par n’importe qui avec un récepteur balayant toutes les bandes, parce que ce système utilise une transmission analogique similaire à un transmetteur radio. Les téléphones portables de deuxième génération (GSM) sont plus difficiles à écouter parce qu’ils utilisent une transmission encodée numériquement, compressée et chiffrée. Cependant, les autorités peuvent écouter ces téléphones mobiles en coopérant avec la compagnie téléphonique. Pour les organisations possédant l’équipement technique adapté, comme les grandes entreprises, il est possible de surveiller les communications mobiles et de décrypter l’audio.[réf. nécessaire] D'autre part, un appareil spécifique, appelé "IMSI-catcher", peut faire croire aux téléphones mobiles qui sont dans sa zone qu’il est une station légitime du réseau mobile, car un téléphone mobile n'a pas de moyen d'authentifier le réseau. Cette faille flagrante dans la sécurité GSM a été intentionnellement introduite pour faciliter l’écoute sans la coopération du réseau téléphonique, elle est peu connue.[réf. nécessaire] Une fois que le téléphone mobile accepte le IMSI-catcher en tant que station, le codage GSM peut être désactivé par l’utilisation d’une balise spéciale. Tous les appels faits à partir du téléphone qui est sur écoute passent par l'IMSI-catcher, puis sont relayés au réseau mobile. Jusqu’à présent, aucun dispositif n'alerte l’utilisateur quand une station ou un IMSI-catcher désactive le chiffrement GSM. D’autres failles de sécurité GSM permettent facilement le détournement d’appels et l’altération de données. Il n’y a aucune défense contre un IMSI-catcher d’écoute téléphonique, sauf en utilisant des téléphones sécurisés offrant un chiffrage supplémentaire de la source au destinataire. Les téléphones sécurisés commencent à apparaître sur le marché, mais ils sont souvent chers et incompatibles entre eux, ce qui limite leur prolifération, à la joie de nombreuses agences de renseignement.
Il y a eu des propositions pour que les téléphones portables européens puissent utiliser un encodage plus puissant, mais de nombreux pays européens se sont opposés (dont les Pays-Bas et l’Allemagne, qui sont parmi les pays les plus prolifiques en matière d’écoute téléphonique avec plus de 10 000 numéros de téléphones dans les deux pays en 2003[réf. nécessaire]).
Dans la plupart des pays, les cartes dites "Prépayées" ne sont activées définitivement sous réserve qu’une identité soit associée au numéro et il existe les informations relatives à la facturation des communications.
Une fois qu’un utilisateur a décliné son identité pour activer la carte SIM, il peut être tracé avec l’unique "International Mobile Subscriber Identification" (IMSI) intégré et encodé à chaque carte SIM. .
Pour l’anonymat complet il n’est pas recommandé d’avoir un téléphone mobile sur soi, ou alors en prenant une carte sim avec une fausse identité.
COMMENT SE PROTÉGER CONTRE LES FRAUDEURS DE L'INFORMATION:
Les dispositions légales permettent à la justice d’autoriser l’écoute sous ses différentes formes par les autorités ou agences de renseignement pour des motifs reconnus comme autorisés.
Parallèlement à ces formes de surveillance légale,peuvent se produire des écoutes illégales, résultant des agissements clandestins et non autorisés de personnes "privées" voire "publiques" .
Pour être légale, l’écoute nécessite une autorisation judiciaire préalable : Celle-ci est donnée seulement quand il est impossible de détecter l’activité criminelle ou subversive par l’intermédiaire de moyens moins envahissants . Pour que celle-ci soit appliquée, les lois exigent souvent qu'elle permette d'instruire un crime ou un délit d’une certaine gravité.
On remarque que les tribunaux - par exemple en Allemagne- se réservent la possibilité d’accepter l’enregistrement téléphonique illégal en tant que preuve.
Écoutes aux États-Unis[modifier | modifier le code]L'Omnibus Crime Control and Safe Streets Act de 1968 régit celle-ci lorsqu'il s'agit d'écoutes policières et judiciaires, et le Foreign Intelligence Surveillance Act de 1978 dans le cas des services de renseignement; avant la loi de 1968, la Cour suprême les avait jugées illégales)[2]. Récemment le Patriot Act et la NSA (National Security Agency) ont fortement élargi les capacités et pratiques de surveillance des télécommunications[2]. La mise en place du réseau Echelon laisse entendre que cette surveillance déborde largement le simple périmètre géographique du territoire du pays.
Des employés de la NSA ont écouté les conversations de leurs petites amies ou d'autres femmes ainsi que des échanges de courriers électroniques. Les arguments avancés par les protagonistes pour justifier de telle pratiques était le besoin de s'entraîner ou de s'assurer que leur petite amie n'était pas impliquée dans des services de renseignement étrangers[3].
Écoutes en Europe[modifier | modifier le code]La législation européenne sur la durée de conservation des interceptions n'est pas harmonisée[4]. En effet, la directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques n'incluait pas ce qui était, jusqu'au traité de Lisbonne (2007), le deuxième et troisième pilier, soit ce qui concernait le droit pénal, la police et les services de renseignement.
Écoutes en France[modifier | modifier le code]Article détaillé : Renseignement d'origine électromagnétique en France.Il existe en France deux types d'écoutes ou de surveillance électronique des couriels, SMS, activités sur Internet, ou de consultation de « fadettes » ( factures détaillées relevant toutes les télécommunications d'un abonné chez son fournisseur-prestataire) :
1.soit judiciaires : Elles doivent être légalement ordonnées par un magistrat ou un juge d'instruction. Leur durée renouvelable ne peut excéder 4 mois.
2.soit administratives : Elles sont ordonnées sous la responsabilité du Premier ministre. Elles portent légalement sur des affaires de terrorisme, d'atteinte à la sécurité nationale, de sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, de prévention de la criminalité et de la délinquance organisée, de prévention de la reconstitution ou du maintien des groupes de combat et milices privées dissous... Dans ce second cas l'opportunité des écoutes est contrôlée par une commission indépendante, la CNCIS (Commission nationale de contrôle des interceptions de sécurité).
En 2007, la France dispose à l'Uclat (Unité de coordination de lutte anti-terroriste), d'un système pouvant traiter 20 000 requêtes par an[5], dont les deux tiers sont faites à la demande de la DST et des RG.
Dans le domaine bancaire, les données sont enregistrées pour une durée variant de six mois à cinq ans[6].
Les écoutes téléphoniques ont été facilitées par la loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme, et plus particulièrement son article 6. Entre l'été 2011 et l'été 2012, le groupement interministériel de contrôle (GIC) a traité près de 197.000 demandes de surveillance électronique, la sécurité nationale étant invoquée dans 70% des cas.
Selon les chiffres disponibles [7], « Entre 2007 et 2010, la masse de ces réquisitions particulières a augmenté de 40% pour atteindre quelques 600.000 actes, dont des dizaines de milliers d'écoutes et de géolocalisation commandées aux opérateurs de télécommunication. (...) À cette occasion, le Groupe Orange révélait que 160 personnes sont entièrement mobilisées par l'interception des lignes téléphoniques et par le traitement policier d'environ 15.000 fadettes par mois. »
Méthodes[modifier | modifier le code]Article détaillé : Renseignement d'origine électromagnétique.Les compagnies téléphoniques sont liées à la loi par des contrats ou licences qui donnent accès à l’écoute téléphonique aux autorités. Quand la commutation téléphonique était mécanique, un détecteur devait être installé sur la ligne par un technicien, qui liait ensuite les circuits pour router le signal audio de l’appel. Maintenant que la plupart des appels ont été convertis à la technologie numérique, l’écoute téléphonique est devenue beaucoup plus facile, parce qu'accessible par ordinateur. Si le détecteur est implanté sur un commutateur numérique, l’ordinateur de commutation copie et transfère simplement les données qui représentent la conversation téléphonique à une deuxième ligne ; il est donc impossible de déterminer si une ligne est sous écoute. Un détecteur bien conçu installé sur une ligne peut être difficile à détecter. Les parasites ou bruits que certaines personnes interprètent comme une écoute téléphonique sont simplement des diaphonies créées par le couplage de signaux provenant d’autres lignes téléphoniques.
Les données sur le numéro appelant et appelé, l’heure de l’appel et la durée, sont généralement collectées automatiquement sur tous les appels et enregistrés au département de facturation de la compagnie téléphonique. Les services de sécurité peuvent accéder à ces données, souvent avec moins de restrictions législatives que pour un détecteur. Aujourd’hui, une liste de tous les appels à un numéro spécifique peut être obtenue dans un tri informatisé des factures téléphoniques.
Localisation[modifier | modifier le code]Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur. Les téléphones de troisième génération (3G) ne protègent pas davantage les utilisateurs. Les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne, d’où l’appel a été effectué, ce qui équivaut à une localisation géographique approximative. Ces données sont enregistrées pour chaque appel et sont d’une importance capitale pour la surveillance. Il est également possible de localiser plus précisément un téléphone en combinant l’information d’un nombre d’éléments environnants (téléphones portables du secteur) et de les comparer à la durée du temps, que le signal du téléphone écouté prend pour atteindre l’antenne. Cette précision doit être spécifiquement activée par la compagnie téléphonique car il ne s'agit pas d’une opération ordinaire. Il n’y a pas de contre-mesure contre les compagnies, sauf peut-être de verrouiller le téléphone à une station unique et d'y accéder à distance en utilisant une antenne puissante (ce qui pénalise significativement la mobilité), limiter les données de localisation divulguées au réseau à un arc large et distant (pas un cercle – les antennes sont typiquement divisées en trois secteurs individuellement contrôlées, usuellement 120° chacun).
Cet article ne cite pas suffisamment ses sources (janvier 2008).
Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » (modifier l'article).
Les téléphones mobiles de première génération (1978 à 1990) peuvent facilement être écoutés par n’importe qui avec un récepteur balayant toutes les bandes, parce que ce système utilise une transmission analogique similaire à un transmetteur radio. Les téléphones portables de deuxième génération (GSM) sont plus difficiles à écouter parce qu’ils utilisent une transmission encodée numériquement, compressée et chiffrée. Cependant, les autorités peuvent écouter ces téléphones mobiles en coopérant avec la compagnie téléphonique. Pour les organisations possédant l’équipement technique adapté, comme les grandes entreprises, il est possible de surveiller les communications mobiles et de décrypter l’audio.[réf. nécessaire] D'autre part, un appareil spécifique, appelé "IMSI-catcher", peut faire croire aux téléphones mobiles qui sont dans sa zone qu’il est une station légitime du réseau mobile, car un téléphone mobile n'a pas de moyen d'authentifier le réseau. Cette faille flagrante dans la sécurité GSM a été intentionnellement introduite pour faciliter l’écoute sans la coopération du réseau téléphonique, elle est peu connue.[réf. nécessaire] Une fois que le téléphone mobile accepte le IMSI-catcher en tant que station, le codage GSM peut être désactivé par l’utilisation d’une balise spéciale. Tous les appels faits à partir du téléphone qui est sur écoute passent par l'IMSI-catcher, puis sont relayés au réseau mobile. Jusqu’à présent, aucun dispositif n'alerte l’utilisateur quand une station ou un IMSI-catcher désactive le chiffrement GSM. D’autres failles de sécurité GSM permettent facilement le détournement d’appels et l’altération de données. Il n’y a aucune défense contre un IMSI-catcher d’écoute téléphonique, sauf en utilisant des téléphones sécurisés offrant un chiffrage supplémentaire de la source au destinataire. Les téléphones sécurisés commencent à apparaître sur le marché, mais ils sont souvent chers et incompatibles entre eux, ce qui limite leur prolifération, à la joie de nombreuses agences de renseignement.
Il y a eu des propositions pour que les téléphones portables européens puissent utiliser un encodage plus puissant, mais de nombreux pays européens se sont opposés (dont les Pays-Bas et l’Allemagne, qui sont parmi les pays les plus prolifiques en matière d’écoute téléphonique avec plus de 10 000 numéros de téléphones dans les deux pays en 2003[réf. nécessaire]).
Dans la plupart des pays, les cartes dites "Prépayées" ne sont activées définitivement sous réserve qu’une identité soit associée au numéro et il existe les informations relatives à la facturation des communications.
Une fois qu’un utilisateur a décliné son identité pour activer la carte SIM, il peut être tracé avec l’unique "International Mobile Subscriber Identification" (IMSI) intégré et encodé à chaque carte SIM. .
Pour l’anonymat complet il n’est pas recommandé d’avoir un téléphone mobile sur soi, ou alors en prenant une carte sim avec une fausse identité.
Isaie 43 - Yahvé est seul Dieu
11: Moi, c'est moi Yahvé, et en dehors de moi, il n'y a pas de sauveur. C'est moi qui ai révélé, sauvé et fait entendre, ce n'est pas un étranger qui est parmi vous, vous vous êtes mes témoins, oracle de Yahvé, et moi, je suis Dieu, de toute éternité je le suis...
11: Moi, c'est moi Yahvé, et en dehors de moi, il n'y a pas de sauveur. C'est moi qui ai révélé, sauvé et fait entendre, ce n'est pas un étranger qui est parmi vous, vous vous êtes mes témoins, oracle de Yahvé, et moi, je suis Dieu, de toute éternité je le suis...
- Boemboy
- [Religion] Aucune [Organisation] Aucune
- [Religion] Aucune [Organisation] Aucune
- Messages : 2817
- Enregistré le : 01 janv.09, 02:14
Re: L'espionnage: gouv.,compagnies de téléphones et médias
Ecrit le 27 août14, 03:18Dans mon village des années 50, l'anonymat n'existait pas et l'intimité se limitait à un espace bien restreint. Tout le monde savait tout sur tout le monde!
Aujourd'hui je vois deux types de citoyens:
- ceux qui s'insurgent contre l'espionnage informatique et qui voient comme une atteinte aux libertés individuelles le fait que Carrefour enregistre leur consommation mensuelle de yaourts. Ils voudraient que la CNIL défende plus vigoureusement tous ces flicages organisés.
- ceux qui ne reculent devant rien pour attirer l'attention du numérique sur leur intimité la plus intime. On se photographie dans toutes les circonstances et on publie fièrement ses banalités aussi largement que possible.
Je fais partie de la 3° catégorie, probablement la plus nombreuse, qui, n'ayant rien de sérieux à cacher ou à publier, ne se soucient guère de ces espionnages. On est bien conscient que ça existe et que, comme toutes les possibilités techniques, elles sont bien utiles à la société dans de nombreux cas et parfois néfastes pour quelques personnes honnêtes...
Ainsi va la vie
Aujourd'hui je vois deux types de citoyens:
- ceux qui s'insurgent contre l'espionnage informatique et qui voient comme une atteinte aux libertés individuelles le fait que Carrefour enregistre leur consommation mensuelle de yaourts. Ils voudraient que la CNIL défende plus vigoureusement tous ces flicages organisés.
- ceux qui ne reculent devant rien pour attirer l'attention du numérique sur leur intimité la plus intime. On se photographie dans toutes les circonstances et on publie fièrement ses banalités aussi largement que possible.
Je fais partie de la 3° catégorie, probablement la plus nombreuse, qui, n'ayant rien de sérieux à cacher ou à publier, ne se soucient guère de ces espionnages. On est bien conscient que ça existe et que, comme toutes les possibilités techniques, elles sont bien utiles à la société dans de nombreux cas et parfois néfastes pour quelques personnes honnêtes...
Ainsi va la vie
Re: L'espionnage: gouv.,compagnies de téléphones et médias
Ecrit le 27 août14, 05:20@ Boemboy
Qui voit la guerre d'espionnage comme un phénomène aussi anodin que les guerres. Que dieu lui pardonne d'être aussi superficiel ou hypocrite comme les autres.
Eh mon homme,si tu en es un, moi je suis consciente que moi et tout mon entourage nous nous faisons espionnés depuis au moins 40 ans,pour nous exterminer ou nous voler. (par les gouv. artistes, médias,journalistes, etc,tout ceux que l'on voit ou entend à la tv)
Il y a plusieurs formes d'espionnage:
1-Ceux qui espionnent dans le but de protéger notre pays, très rare
2-Ceux qui espionnent dans le but de vol d'identité ou de projets
3-Ceux qui espionnent par intérêts personnels dans le but d'abuser des gens et de faire de l'argent.
Sauf dans le cas ou cela concerne la sécurité d'une pays, toute forme d'espionnage est d'une ignomité grotesque et condamnable par les plus hauts tribunaux internationaux qui nous violent aussi.
Qui voit la guerre d'espionnage comme un phénomène aussi anodin que les guerres. Que dieu lui pardonne d'être aussi superficiel ou hypocrite comme les autres.
Eh mon homme,si tu en es un, moi je suis consciente que moi et tout mon entourage nous nous faisons espionnés depuis au moins 40 ans,pour nous exterminer ou nous voler. (par les gouv. artistes, médias,journalistes, etc,tout ceux que l'on voit ou entend à la tv)
Il y a plusieurs formes d'espionnage:
1-Ceux qui espionnent dans le but de protéger notre pays, très rare
2-Ceux qui espionnent dans le but de vol d'identité ou de projets
3-Ceux qui espionnent par intérêts personnels dans le but d'abuser des gens et de faire de l'argent.
Sauf dans le cas ou cela concerne la sécurité d'une pays, toute forme d'espionnage est d'une ignomité grotesque et condamnable par les plus hauts tribunaux internationaux qui nous violent aussi.
Isaie 43 - Yahvé est seul Dieu
11: Moi, c'est moi Yahvé, et en dehors de moi, il n'y a pas de sauveur. C'est moi qui ai révélé, sauvé et fait entendre, ce n'est pas un étranger qui est parmi vous, vous vous êtes mes témoins, oracle de Yahvé, et moi, je suis Dieu, de toute éternité je le suis...
11: Moi, c'est moi Yahvé, et en dehors de moi, il n'y a pas de sauveur. C'est moi qui ai révélé, sauvé et fait entendre, ce n'est pas un étranger qui est parmi vous, vous vous êtes mes témoins, oracle de Yahvé, et moi, je suis Dieu, de toute éternité je le suis...
- Boemboy
- [Religion] Aucune [Organisation] Aucune
- [Religion] Aucune [Organisation] Aucune
- Messages : 2817
- Enregistré le : 01 janv.09, 02:14
Re: L'espionnage: gouv.,compagnies de téléphones et médias
Ecrit le 27 août14, 07:48Chantallo, je suis désolé de te voir cernée par tant d'ennemis organisés...
Re: L'espionnage: gouv.,compagnies de téléphones et médias
Ecrit le 27 août14, 23:01@ Boemboy
Tu vois bien maintenant que tout cela est devenu une réalité, l'espionnage.
Nous sommes tous susceptibles d'en être victimes un jour.
Pour le moment, rien ni personne nous prouve que l'espionnage actuel est sain et respecte la vie privée et les droits fondamentaux. C'est pour cela qu'il y a de plus en plus de gens qui dénoncent. Et d'après ce que disent les experts, tout ira en rempirant dans les prochaines années, puisque la technologie de l'espionnage se perfectionne toujours davantage.
Comme je dis depuis au moins un an, quand notre vie privée n'est plus protégée, il n'y a plus de démocratie et cela doit être dénoncée.
J'ai entendu des gens de la radio et de tv, se moquer et dirent dernièrement qu'il fallait laisser aux gens, au moins l'intimité de leur chambre à coucher. Comment peut-on dire juste une chose pareille publiquement en plus, sans que personne ne dise, oh la, vous allez un peu trop loin.
La télé réalité doit demeurer une chose réservée à la tv, avec consentement des participants. La, ce dont on parle n'a rien à voir ni est comparable avec la télé réalité.
Tu sais Boemboy, me faire espionner, je m'en fous, mais me faire harceler ou menacer par des criminels voyeurs et voleurs, la ce n'est plus du domaine du professionnalisme discret et du respect de la vie privée de la personne. Il est la le danger
Tu vois bien maintenant que tout cela est devenu une réalité, l'espionnage.
Nous sommes tous susceptibles d'en être victimes un jour.
Pour le moment, rien ni personne nous prouve que l'espionnage actuel est sain et respecte la vie privée et les droits fondamentaux. C'est pour cela qu'il y a de plus en plus de gens qui dénoncent. Et d'après ce que disent les experts, tout ira en rempirant dans les prochaines années, puisque la technologie de l'espionnage se perfectionne toujours davantage.
Comme je dis depuis au moins un an, quand notre vie privée n'est plus protégée, il n'y a plus de démocratie et cela doit être dénoncée.
J'ai entendu des gens de la radio et de tv, se moquer et dirent dernièrement qu'il fallait laisser aux gens, au moins l'intimité de leur chambre à coucher. Comment peut-on dire juste une chose pareille publiquement en plus, sans que personne ne dise, oh la, vous allez un peu trop loin.
La télé réalité doit demeurer une chose réservée à la tv, avec consentement des participants. La, ce dont on parle n'a rien à voir ni est comparable avec la télé réalité.
Tu sais Boemboy, me faire espionner, je m'en fous, mais me faire harceler ou menacer par des criminels voyeurs et voleurs, la ce n'est plus du domaine du professionnalisme discret et du respect de la vie privée de la personne. Il est la le danger
Isaie 43 - Yahvé est seul Dieu
11: Moi, c'est moi Yahvé, et en dehors de moi, il n'y a pas de sauveur. C'est moi qui ai révélé, sauvé et fait entendre, ce n'est pas un étranger qui est parmi vous, vous vous êtes mes témoins, oracle de Yahvé, et moi, je suis Dieu, de toute éternité je le suis...
11: Moi, c'est moi Yahvé, et en dehors de moi, il n'y a pas de sauveur. C'est moi qui ai révélé, sauvé et fait entendre, ce n'est pas un étranger qui est parmi vous, vous vous êtes mes témoins, oracle de Yahvé, et moi, je suis Dieu, de toute éternité je le suis...
- coalize
- [Religion] Aucune [Organisation] Aucune
- [Religion] Aucune [Organisation] Aucune
- Messages : 2802
- Enregistré le : 11 juil.14, 21:15
-
Contact :
Re: L'espionnage: gouv.,compagnies de téléphones et médias
Ecrit le 28 août14, 02:00Et à part flipper à longueur de journée, à quoi sert cette paranoïa maladive?
Re: L'espionnage: gouv.,compagnies de téléphones et médias
Ecrit le 28 août14, 09:58@ coalize
Le monde dénonce cette réalité de multiples facons et toi tu dis que c'est de la paranoia. C'est toi qui délires en ce moment.
Et la personne qui dénonce, soit l'ancien directeur du SCRS, sait de quoi il parle. Et il ne trouve pas cela correct lui non plus.
Et sur un article que j'ai sorti, l'ancien directeur du FBI, dis même que la conspiration est tellement grande, que personne veut y croire.
Alors la c'est clair que c'est toi qui dis juste des niaiseries sur ce forum, tu ne peux pas aller flipper ailleurs que sur tout ce qui bouge ici?
Le monde dénonce cette réalité de multiples facons et toi tu dis que c'est de la paranoia. C'est toi qui délires en ce moment.
Et la personne qui dénonce, soit l'ancien directeur du SCRS, sait de quoi il parle. Et il ne trouve pas cela correct lui non plus.
Et sur un article que j'ai sorti, l'ancien directeur du FBI, dis même que la conspiration est tellement grande, que personne veut y croire.
Alors la c'est clair que c'est toi qui dis juste des niaiseries sur ce forum, tu ne peux pas aller flipper ailleurs que sur tout ce qui bouge ici?
Isaie 43 - Yahvé est seul Dieu
11: Moi, c'est moi Yahvé, et en dehors de moi, il n'y a pas de sauveur. C'est moi qui ai révélé, sauvé et fait entendre, ce n'est pas un étranger qui est parmi vous, vous vous êtes mes témoins, oracle de Yahvé, et moi, je suis Dieu, de toute éternité je le suis...
11: Moi, c'est moi Yahvé, et en dehors de moi, il n'y a pas de sauveur. C'est moi qui ai révélé, sauvé et fait entendre, ce n'est pas un étranger qui est parmi vous, vous vous êtes mes témoins, oracle de Yahvé, et moi, je suis Dieu, de toute éternité je le suis...
- indian
- [Religion] Foi pluralisme
- [Religion] Foi pluralisme
- Messages : 31546
- Enregistré le : 25 avr.14, 03:14
Re: L'espionnage: gouv.,compagnies de téléphones et médias
Ecrit le 28 août14, 10:05coalize a écrit :Et à part flipper à longueur de journée, à quoi sert cette paranoïa maladive?
J'aurais proposer une approche différente...
Au lieu d'attaquer...provoquer...
Qu'est-ce qui fait que ton cheminement t'ammène à penser ainsi???
Question simple...
Une réponse d'un tout autre ordre en vue...
Unir l'humanité. Un seul Dieu. Les grandes religions de Dieu. Femmes, hommes sont égaux. Tous les préjugés sont destructeurs et doivent être abandonnés. Chercher la vérité par nous-mêmes. La science et la religion en harmonie. Nos problèmes économiques sont liés à des problèmes spirituels. La famille et son unité sont très importantes.
- coalize
- [Religion] Aucune [Organisation] Aucune
- [Religion] Aucune [Organisation] Aucune
- Messages : 2802
- Enregistré le : 11 juil.14, 21:15
-
Contact :
Re: L'espionnage: gouv.,compagnies de téléphones et médias
Ecrit le 28 août14, 20:48Non, La paranoïa n'est pas de dire que ça existe, car tu as raison ça existe... Pas de façon aussi "organisée" que tu le prétends, mais ça existe... Même si il y a effectivement un fond de vérité, et qu'il faut s'en informer, rien ne sert de tomber dans la paranoïa pour autant!chantallo a écrit :@ coalize
Le monde dénonce cette réalité de multiples facons et toi tu dis que c'est de la paranoia. C'est toi qui délires en ce moment.
La paranoïa c'est de flipper plus que de raison à cause de cela, de se sentir oppressée à longueur de journée à cause de cela, de se sentir contrôlée, épiée.... Et la paranoïa que je ressens chez toi, n'est pas seulement dans ce post, mais dans l'intégralité de ton "oeuvre"... Pour toi, dans presque chaque post il y a toujours quelqu'un qui t'en veut, qui te veux du mal, qui veux je ne sais pas quoi...
-
- Sujets similaires
- Réponses
- Vues
- Dernier message
Qui est en ligne
Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 5 invités