" [...] Ce qui arriva du temps de Noé arrivera de même aux jours du Fils de l'homme. (Lu 17/26)
|
Mise à jour Juillet 2001 en début et fin de chapitre:
Lorsque j'ai intitulé ce chapitre "Satan et son système à la carte" il y a presque une dizaine d'années pour une édition papier, j'étais loin d'imaginer que la réalité dépasserait ce qui pourrait passer pour un mauvais jeu de mots! Un fascicule publicitaire d'une banque de Lausanne montre, démontre même en quelques photos que le contrôle économique 666 opéré par l'Antechrist sous coupe de Satan n'est pas une fiction et que le Malin s'affiche au vu et au su des citoyens sans que ceux ci réagissent et réalisent à quel point dans notre monde en dérive, il se moque des hommes avant de leur dévoiler sa haine véritable pour le genre humain, c'est à dire les créatures conçues par Dieu à Son image. La désillusion, après une courte période d'euphorie et d'accès à la consommation totale lorsque la hotte du Père Noël cosmique descendra des cieux où évoluent les anges déchus masqués derrière leurs OVNIs transdimensionnels et leur chef Santa, alias Satan, sera effroyable. Absolument effroyable!
|
Une "satanée" bonne affaire
Recommander de nouveaux titulaires de carte, c'est vraiment payant!
|
|
|
Félix - de l'art en diable
Cette effigie du diable, baptisée Félix, est faite de papier mâché peint, mesure environ 60 cm et l'artiste qui l'a conçue en plusieurs déclinaisons, a pour nom Robert Mayr.
|
... Et Félix est heureux parce qu'il a une carte de crédit!
"éli" est enchâssé dans le nom "Félix" et ce nom revient souvent dans les Ecritures, tout du moins dans l'Ancien Testament car la seule occurrence du NOM "ELI" dans le Nouveau Testament est célèbre puisque c'est ainsi que Jésus invoque Son Père sur la croix avant de pousser un grand cri et de rendre l'esprit.
" [...] Et vers la neuvième heure, Jésus s'écria d'une voix forte: Eli, Eli, lama sabachthani? c'est-ˆ-dire: Mon Dieu, mon Dieu, pourquoi m'as-tu abandonné? (Mt 27/46)
Eli, Eli, lama sabachthani?. La forme en Hébreu de Elio, Elio, etc., est ici le Syro-Chaldéen (langage commun des Juifs du temps de Jésus) des premiers mots du Ps 22/1: "Mon Dieu, Mon Dieu, Pourquoi m'as-tu abandonné ..."
|
|
A propos de musique, les Ecritures nous apprennent que Satan, le chef des anges déchus était à l'origine et selon la position suprême de chef des anges que L'Eternel lui avait attribuée, était aussi maître de musique.
" [...] Tu étais en Eden, le jardin de Dieu; Tu étais couvert de toute espèce de pierres précieuses, De sardoine, de topaze, de diamant, De chrysolithe, d'onyx, de jaspe, De saphir, d'escarboucle, d'émeraude, et d'or; Tes tambourins et tes flûtes étaient à ton service, Préparés pour le jour où tu fus créé. (Ezéchiel 28/13)
|
On peut noter que "Corner" commence par corne et que l'accent sur le "È" est une corne qui peut en cacher une autre. La couleur rouge et les images précédentes sont assez nombreuses pour ôter toute forme de doute quant à l'intention des publicistes d'associer le Diable à cette campagne. Inutile de chercher du subliminal, ce serait faire une surenchère inutile dans cet exemple. Les images et les textes qui leur sont associés sont suffisamment explicites, à l'il nu.
De nombreux rédacteurs sur le Web ou d'écrivains dans la presse se gaussent de ceux qui "voient" le diable partout et le 666 dans le code à barres. je laisse l'internaute étudier les Ecritures et les mettre en adéquation avec notre quotidien. Une grenouille ou un homard se croient à l'abri dans l'eau froide d'une marmite mais si l'on allume le gaz à feu doux, ils ne s'en échapperont jamais car à la douce tiédeur succèdent la torpeur puis finalement l'ébullition mortelle. Ces railleurs sont tout simplement des ignorants spirituellement aveuglés, affûtés pour le court bouillon que leur concocte le Malin, selon ses recettes vieilles de plus de 6000 ans.
Le NOM de NOE est en lui seul révélateur de la nature des transformations qui affectent les tendances géopolitiques de notre fin de millénaire avec l'arrivée de l'EURO et le Nouvel Ordre Economique qui s'inscrit dans le cadre du Nouvel Ordre Européen et du Nouvel Ordre Mondial.
La carte bancaire électronique est connue dans la majorité des pays. C'est à Roland Moreno, un Français, que l'on doit son invention en 1974.
Elle peut comporter le nombre 666 dans son code numérique didentification de manière invisible sur le support magnétique, un code à barres... et ce à linsu du propriétaire qui na pas été consulté.
De plus, cette carte peut être volée. Déjà, à lheure actuelle, comment pourrait on se nourrir en ville, si lon refusait toute compromission par rapport à ce nombre diabolique et reconnu comme tel par les cinéphiles, maladivement attirés par les films dhorreur et dépouvante traitant du sujet mais bien loin de ses origines Bibliques !
Halloween, promu par les mercanteurs, s'est installé en Europe et dans notre pays plus particulièrement comme une pré-fête de Noël et les figurines d'inspiration démoniaque se multiplient jusqu'aux recoins les plus insoupçonnés. Le vase de Pandore n'en finit pas de se répand(o)re et semble être inépuisable. Prenant un petit déjeuner dans un fast food parisien d'une chaîne " franchisée " Mac Donald pour ne pas la nommer, à la mi octobre 99, j'eus la surprise de découvrir dans mon champ de vision la tête d'un diable ricanant sur la porte battante d'une poubelle. Comme le disait la pub à l'époque, " c'est l'enfer chez MacDo ". Trouille termine le mot citrouille et les enfants constituent les sujets d'ensemencement les plus fragilisés
Après trois semaines de rires édentés et de grimaces parcheminées, l'invasion d'outre tombe laissera la place au dernier marché de l'année, celui de Noël et de son faux Père qui descend du ciel.
Pour en revenir aux techniques de commercialisation et de consommation à grande échelle, après cette enclave consacrée aux revenants, tous les produits diffusés dans le domaine agro-alimentaire ont un point commun : le système d'identification constitué par les codes à barres, un concept en partie d'origine Française. Prenez un article dans son emballage dorigine, cherchez le code à barres didentification : puis isolez les barres correspondant au chiffre 6, quand il existe, inscrit en dessous de celles ci ! puis considérez lensemble du code à barres et vous découvrirez trois barres de séparation nettement plus longues... qui correspondent au chiffre 6 (non inscrit bien sûr), systématiquement ! Je laisse le soin au lecteur de conclure.
Démonstration...
|
|
|
|
|
|
||
|
|||
|
"
" [...] Et je vis des trônes; et à ceux qui s'y assirent fut donné le pouvoir de juger. Et je vis les âmes de ceux qui avaient été décapités à cause du témoignage de Jésus et à cause de la parole de Dieu, et de ceux qui n'avaient pas adoré la bête ni son image, et qui n'avaient pas reçu la marque sur leur front et sur leur main. Ils revinrent à la vie, et ils régnèrent avec Christ pendant mille ans. (Apoc. 20:4)
|
|
Il ne faut cependant pas polariser son attention sur ce que véhiculent ces codes à barres car il serait alors impossible d'acheter une Bible! Les catalogues référençient en effet les différentes versions de Bibles mises à disposition du public selon la norme commune à tous les types de vente, à l'aide de code à barres!
|
Les prix ont été effacés pour éviter toute polémique. on peut donc noter que la Bible est vendue selon les propres prophéties qu'elle relate et qu'elle est le seul ouvrage religieux à nous en avoir averti précisément avec presque 2000 ans d'avance.
Jean a annoncé la venue d'un Dictateur mondial capable de contrôler chaque citoyen de la planète selon un plan d'allégeance économique en comparaison duquel le Big Brother de G. Orwell fait figure de spot publicitaire de seconde zone.
Quand lintention cachée est trop vite dévoilée, cest un tollé général, vite neutralisé par lactualité hypnoïde de la petite lucarne et de ses " chaînes ". Ce fut le cas par exemple pour la grande pyramide du Louvre et son 666e et dernier losange de verre posé un jour déclipse de lune, en Mars 88 et inauguré le jour même par le président F. MITTERRAND.
Mais pour bien appuyer ma conviction personnelle que cette marque sera bien visible à lil nu, je nai quà citer lexemple de la ville de Jérusalem où le temple reconstruit sera profané pendant la grande Tribulation par lAntichrist et sa marque numérique dadoration. Si vous nêtes jamais allé à Jérusalem, demandez à quiconque qui aurait pu sy rendre et prendre des photos, de scruter avec attention les plaques minéralogiques des taxis et des bus rattachés au district de Jérusalem...
666-944
|
|
|
666-016
|
||
666-843
|
Comment cela est-il possible ? la scène se répète invariablement à chaque fois quun taxi ou un bus délivre son lot de touristes sur les lieux saints comme le jardin des oliviers ou le tombeau de Lazare. Cest dailleurs ce qui mest arrivé pour les fêtes de Noël 84. Faisant partie dun groupe de Français à la tête duquel se trouvait lorganisateur, un prêtre catholique Niçois, je ne pouvais douter du " non hasard " de la chose et sous le coup de lémotion mêlée à ma naïveté de lépoque sur la véritable nature de lEglise de Rome, je demandais à ce " berger, conducteur dâmes ", ce quil pensait de cet état de fait, presque incroyable ! sa réponse fût rapide, comme depuis longtemps incrémentée dans ses convictions : " vous savez, lApocalypse de Saint Jean, ce nest quune fable ! " verdict sans appel, qui me laissa muet et momentanément privé de réaction à lécoute dune réponse aussi inattendue quapostate, laissant peu dillusions sur le comportement final de lEglise de Rome et ses fidèles plus attachés à sa mondanité quau respect du message évangélique et de la Parole de DIEU qui lui ont été légués. Seuls, ceux qui auront à affronter et vivre les événements contés dans cette " fable ", le moins longtemps possible, je le leur souhaite puisque cest à des martyres persécutés que je pense, pourront au jour du Jugement dernier, demander que justice soit faite quant à lattitude irresponsable et peu soucieuse de ceux qui, tout en sécoutant prêcher, se croient chargés dâmes et méritants par leurs uvres apparentes. Sur les 66 livres qui composent lAncien et le Nouveau Testament, un seul, le dernier de la liste, cest à dire lApocalypse de Saint Jean, commence par une bénédiction spéciale pour celui qui lit et ceux qui entendent ...
" [...] Heureux celui qui lit et ceux qui entendent les paroles de la prophétie, et qui gardent les choses qui y sont écrites ! Car le temps est proche ". (Apoc 1/3)
et se termine par une mise en garde redoutable
" [...] et si quelqu'un retranche quelque chose des paroles du livre de cette prophétie, Dieu retranchera sa part de larbre de la vie et de la ville sainte, décrits dans ce livre. Je le déclare à quiconque entend les paroles de la prophétie de ce livre : Si quelquun y ajoute quelque chose, Dieu le frappera des fléaux décrits dans ce livre;". (Apoc 22/18-19)
Ma surprise à l'époque fut de constater dans la foulée qu'il fallait pour pouvoir téléphoner depuis Israël vers l'étranger, d'abord composer le code 666 pour accéder à l'International Passons!
Les jours du système des cartes bancaires étant comptés, il convient de se pencher sur les nouvelles technologies de contrôle des êtres vivants et de leur implantation puisqu'il s'agit justement d'implants bioélectroniques, les puces et les systèmes de leur gestion biométrique étant traités au chapitre "biochips".
Au risque de lasser le lecteur par des considérations techniques mais avec le désir de ne pas laisser le moindre doute subsister, il faut avouer que si les trois "6" sont bien visibles et identifiables comme tels à il nu, l'ordinateur de son côté révèle à l'analyse des signes distinctifs pour chacun d'eux.
Le système de code à barres UPC ("UPC" pour Code Universel de Produit) est à présent universel dans le domaine de l'agro-alimentaire. En cela il est un des signes de l'uniformisation des standards qui annoncent le Nouvel Ordre Mondial si cher à la famille Bush. Le système a tout envahi et fait partie par exemple, des nouveaux services de traçabilité et de suivi en temps réel parfois, associé au GPS (GPS pour Système de Positionnement Global) des envois postaux et de l'acheminement des colis.
Un nombre en transcription de code à barres est composé de 7 unités. Chacune de ces unités est composée de barres noires ou d'espaces correspondant aux barres blanches. Le chiffre "1" équivaut selon ce système binaire à la suite "0011001" ou bien "espace-espace-barre-barre-espace-espace-barre".
La section gauche montre les éléments de la section droite mais de manière inversée ou en miroir. Une barre du côté droit devient donc un espace du côté gauche. La composition des barres est impaire du côté gauche et devient paire du côté droit. Le chiffre "6", comme le montrent les tableaux récapitulatifs suivants, correspond donc à la suite "0101111" du côté gauche et à la suite "1010000" du côté droit.
CODES
COTE GAUCHE (IMPAIR)
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
|||||||||
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
0001101
|
0011001
|
0010011
|
1000010
|
1011100
|
1001110
|
0101111
|
0111011
|
0110111
|
0001011
|
CODES
COTE DROITE (PAIR)
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
|||||||||
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1110011
|
1100110
|
1101100
|
1000010
|
1011100
|
1001110
|
1010000
|
1000100
|
1001000
|
1110100
|
Chacun des nombres correspond à quatre marques, chacune d'elle pouvant représenter une barre ou un espace. Cependant elles peuvent varier en largeur alors que l'alternance 2/2 est toujours respectée. Du côté gauche, le code débute toujours par un espace (valeur "0" donc) et se termine par une barre ("1"). Le côté droit est en miroir et adopte la séquence opératoire inverse, commençant par une barre et se terminant par un espace.
Les trois barres de séparation plus longues ou barres de garde sont encodées selon la séquence "101" ou "barre-espace-barre" aux deux extrémités et "01010" ou "espace-barre-espace-barre-espace" au milieu. Ces barres séparatrices ont pour but de baliser la reconnaissance des nombres par l'ordinateur qui détecte leur signification intrinsèque. La première barre séparatrice permet donc à l'ordinateur de calculer la largeur d'une unité. Le prix n'est jamais encodé dans le code à barres mais correspond à son indexation dans la base de données du commerçant.
Contrairement aux composants du code à barres, les barres séparatrices ne sont pas composées de 7 unités mais respectivement de 3, 5 et 7 unités.
1
|
2
|
3
|
1
|
2
|
3
|
4
|
5
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
||||
101
|
01010
|
1010000
|
On constate donc que si à il nu les barres séparatrices ont le même aspect...
elles ne correspondent pas au nombre 666 proprement dit selon le traitement d'un ordinateur.
L'inventeur du système UPC, M. Laurer admet que si elles semblent correspondre au nombre 666, il s'agit d'une pure coïncidence. Loin de vouloir mettre en doute ses paroles, on peut seulement s'interroger sur la nature de sa source d'inspiration...
Ajoutons seulement que ces barres séparatrices auraient pu être composées à partir de n'importe quel autre chiffre compris de 0 à 9 mais c'est toutefois bien le chiffre 6 qui sert de référence ou tout du moins qui s'en rapproche le plus!
Au chapitre de la nanotechnologie, de nouveaux code-à-barres permettent grâce à une antenne imprimée avec de l'encre carbonée de transmettre des informations via des systèmes sans fil.
Le poulet peut être ainsi accompagné de recettes enfichées dans le code-à-barres et déchiffrables par un lecteur approprié. La programmation et l'enregistrement des horaires de diffusion sur les magnétoscopes délivrés par des code-à-barres sur les magazines spécialisés constituaient les premiers balbutiements grand public de ces technologies dont on peut tout craindre pour la liberté individuelle des citoyens. (voir le chapitres LUCID et BIOCHIP).
Pour que le code à barres devienne la marque de la Bête, il suffirait, pour respecter le sens des mots grecs utilisés par Jean, d'inciser la peau de la main droite ou du front, et uniquement ces deux parties précises, pour que les prophéties des Ecritures s'accomplissent. La marque serait donc une alternance de barres et d'espaces, de lignes donc et non de chiffres constituant des nombres. L'identification par code à barres tatoué sur la peau n'offrirait pas suffisamment de sécurité et de fiabilité de lecture car la peau évolue trop avec l'âge et les conditions générales à laquelle elle peut être soumise.
La technologie de la biochip dont la composition devient semi-organique afin d'éliminer toute forme de rejet ou même de migration sous cutanée semble à présent plus plausible quant à son assimilation à ce que Jean a appelé la marque de la Bête il y a plus de 1900 ans! De plus, elle permet en plus du code d'identification unique de fournir de par sa conception et la communication qu'elle permet d'établir avec le réseau satellitaire, des milliards de bits d'information. A l'heure actuelle, chaque individu correspond à une base de données d'environ 256 Mo (Un CD ROM archive 650 à 700 Mo).
Un autre projet de code à barres plus évolué a vu le jour pour renforcer les moyens de traçabilité des individus avec le système "BEAST" de la Porter Lee Corporation. Son nom de code "BEAST" est intéressant car ce mot anglais signifie "BETE" en Français. (Bar-coded Evidence Analysis Statistics and Tracking)
Documents :
L'article qui suit, rédigé par Didier Kunz a été extrait du quotidien " le Monde " du vendredi 13 juin 1997.
Rappelons que l'Apocalypse de Jean a été rédigée à l'origine en Grec, sur l'île de Patmos.
" 666 ", le code-barres qui mènerait les Grecs en enfer
ATHENES : de notre correspondant
Didier Kunz
|
|
L'église orthodoxe russe effrayée par l'Antéchrist
infos
voxdei
Une certaine agitation a été récemment provoquée en Russie suite au refus de l'église orthodoxe russe d'accepter une nouvelle carte d'identité.
Elle ne s'est pas opposée au numéro d'identification, mais au code barre qui serait susceptible d'être la "marque de la bête".
Le problème a commencé il y a environ deux ans, lorsque le gouvernement russe a commencé à introduire une carde d'identité sur l'impôt. Un code barre avait été placé sur les formulaires de demande.
Selon le système international UEA/UPC, trois barres parallèles représentant le chiffre 6 figurent sur chaque code barre figurent trois barres parallèles.
On comprend alors la peur de l'église orthodoxe russe, partagée également par le monde chrétien, de voir toutes les transactions financières basées sur le nombre 666 dont nous parle le chapitre 13 de l'Apocalypse (versets 17-18) comme le "nombre de la bête" sans lequel "nul ne pourra acheter ou vendre".
(Moscow Times) ajouté le 23/02/2001
Technologie:
Les cartes bancaires, les clones et les pirates
(Le Confidentiel)
Bien après le phénomène des YesCard et loin de l'affaire Humpich, voici une enquête sur ce qui est en train de devenir un fléau pour les banques et les utilisateurs: les clones de cartes bancaires. Tout en restant au fond de votre portefeuille, votre carte ne protège aucunement votre compte bancaire et surtout, les pirates que nous avons rencontrés sont capables de dépouiller des comptes existants, sans aucune limite. Ce reportage papier fut doublé de deux sujets spéciaux (réal: J-P Ney et J-P Canet) pour le journal de 12H30 de Canal Plus, d'un documentaire et d'un reportage de douze minutes pour I>Télé, la chaîne info de Canal Plus.
La guerre dure depuis presque 5 ans. D'un côté les banques et le groupement des cartes bancaires, de l'autre les hackers spécialisés dans le cassage des systèmes de sécurité présents sur les cartes à puce. Les uns disent leur système « infaillible », les autres rétorquent le contraire -preuves à l' appui- et se délectent d'en publier les travaux sur Internet. A Securimag, nous suivons le dossier depuis l'affaire Humpich en 1999. Il y a quelques jours, pour notre enquête, des « carders » nous ont cordialement invités à les suivre dans leurs démarches : de la fabrication de fausses cartes à puce jusqu'aux courses « à l'oeil » dans des grandes surfaces. Impressionnant.
Un travail de plus d'un an, un travail d'investissement personnel et de confiance allait aboutir ce soir. Il faut dire que ce type d'enquête, on sait quand ça commence mais on ne sait jamais quand ça va se terminer. Tout ce temps pour rencontrer des jeunes et moins jeunes hackers, se faire accepter, évoluer avec eux, comprendre ce qui les anime. « C'est donc toi le type qui a retrouvé le pirate du Pentagone.Balèze! » me lance Synapse. « Ce soir, on va prendre des risques avec toi, mais Alikos nous a dit que tu étais fiable ». Alikos, un de mes nombreux contacts dans ce monde si sombre et si discret. Les vrais techniciens, hackers, chercheurs, ne se montrent pas au grand jour, non, ils évitent toute publicité. « Ce que tu vas voir, c'est pour montrer à toutes les banques et surtout au GIE Carte Bancaire que leur système est une vraie merde. Il faut que les français sachent que leur argent n'est pas à l'abri, que les cartes à puces sont piratables depuis bien longtemps ».
A côté de moi Synapse, ordinateur portable sur les genoux, me montre comment ils programment une vraie-fausse carte bleue. Il insère une carte vierge dans un lecteur alimenté par un branchement sur l'allume cigare. Il lance un programme, le manipule. Nous roulons sur le périphérique. « C'est bon, allez on va manger » jette Synapse en souriant. A présent nous sommes dans Paris, on s'arrête devant un distributeur automatique de boissons et sandwiches. « Première démo, viens avec moi » me dit Synapse. Nous sortons. Le distributeur, une grande vitrine, s'offre à nous. Synapse fait son choix. Il décide de payer par carte bleue. Il insère la carte qu'il programmait il y a cinq minutes à peine. « Donne moi un code, n'importe lequel ». « un-deux-trois-quatre ». L'écran à cristaux liquides affiche la réponse 'code bon, appel central, transaction en cours veuillez patienter, transaction terminée, veuillez retirer votre carte, bonne journée '.
Impunité totale... Nous roulons encore, cette fois-ci, retour en banlieue parisienne. Dans la voiture, les langues se démêlent et j'apprends que nous avons rendez-vous avec trois autres « équipes » de carders vers une zone industrielle de banlieue. « Nous sommes 6 équipes, avec dans chaque voiture le même type de matériel sophistiqué, les mêmes programmes et la même rage de démontrer les failles de ce système » me dit Mathematik, l'un des concepteurs d'un programme capable de lire, modifier et intercepter les données sur les cartes a puce. En effet, devant mes yeux, vont se rencontrer sur ce parking, les « têtes » les plus recherchées par la « brigade des cartes bleues », par le Befti (Bureau d'Enquêtes aux Fraudes des Technologies de l'Information), et bien d'autres services officiels. Parmi eux, l'un des plus proches collaborateurs du mythe de la yes card : Geoli, l'inventeur du logiciel geZeroLee tant décrié (voir encadré). Ils discutent rapidement, des choses s'échangent, tout le monde rentre dans les voitures et nous repartons. « C'est bon, les deux autres équipes sont déjà en action vers la Défense, et eux vont au nord » lance Synapse en démarrant le moteur. Nous roulons, encore, à la manière d'un road-movie, dont je suis l'unique spectateur autorisé.
Ce soir personne ne sais où je suis allé, mes hôtes m'ont obligé à couper mon téléphone portable et j'ai fait 2 fois le tour de Paris jusqu'en banlieue pour les rencontrer. Il n'y a aucune paranoïa, si on me suit ou si je suis un informateur de la police, ils risquent gros, très gros. C' est donc dans un centre commercial dont nous tairons le nom que je les suivrai : « tu vas voir comment quelqu'un de futé, n'importe qui, un mafioso, un bandit, un terroriste, peut vivre tranquillement et totalement à l'oeil grâce aux failles persistantes sur les cartes à puce » me lance Mathematik. A l'arrière du véhicule, à côté de moi, Synapse sort des vraies cartes bleues, avec des puces trafiquées et reprogrammées par ses soins en moins de 5 minutes. Nous sortons, les portes s'ouvrent, tel une caserne d' Ali Baba, le centre commercial se présente à nous. Direction les rayons et quelques minutes plus tard, passage à la caisse. Je les attends dehors pour plus d'assurance et parce qu'ils ne veulent pas me mêler à leurs problèmes si toutefois l'affaire tournait mal.
Le caddie plein, l'un passe la porte, puis c'est au tour de Synapse, et enfin Many, dans ses bras, un lecteur de DVD de salon, à en juger la facture il s'élève à plus de 500 euros ! Et je n'ai pas encore regardé entièrement le caddie, mais il me semble bien plein...
(Première parution dans le magazine Securimag)
Note: A la suite de ces reportages, le début des problèmes: gardes à vue, perquisitions, menaces, diffusions de fausses informations...
(Le Confidentiel) ajouté le 2004-04-17
Big
Brother: L'étiquette électronique qui renseigne l'armée
américaine équipera bientôt la marque Benetton
- infos
voxdei
Le système d'identification RFID permet de suivre en temps réel les cargaisons envoyées en Irak. Un dispositif similaire équipera bientôt les vêtements Benetton.
PAR FRANCIS PISANI
Le major Forrest Burke assure volontiers la publicité de son système d'identification électronique. «J'étais dans un tank lors de la première guerre du Golfe, raconte-t-il. Quand on avait besoin de matériel, on devait plonger dans les containers jusqu'à ce qu'on trouve quelque chose d'utilisable. Aujourd'hui, nous pratiquons une logistique intelligente: les soldats n'ont qu'à demander ce dont ils ont besoin, et nous pouvons surveiller les flux.»
Forrest Burke se trouve au coeur de ce qu'il appelle une «guerre info-centrique». En tant que responsable des questions logistiques pour la coalition anglo-américaine, il coordonne un vaste système d'information grâce auquel l'état-major peut localiser à tout moment l'ensemble des véhicules et des cargaisons.
Ce dispositif constitue une part essentielle de la «révolution dans les affaires militaires» chère au Pentagone. Il repose sur un nouveau type d'étiquettes RFID (radio-frequency identification), qui permettent d'identifier l'objet auquel elles sont accolées et d'en suivre les déplacements en temps réel.
Ces étiquettes sont composées d'un microprocesseur qui enregistre les données et d'une minuscule antenne radio qui les communique. Elles peuvent êtres scannées par des appareils manuels en forme de pistolet, et leurs informations sont gardées dans des bases de données accessibles de partout dans le monde.
C'est, curieusement, le même système qui vient d'être adopté par le fabricant de vêtements Benetton (lire ci-dessous). Pour les militaires américains, l'objectif est d'atteindre ce qu'ils appellent la «total asset visibility», ou visibilité totale des ressources.
Selon le Federal Computer Week - magazine sur les technologies utilisées par le gouvernement -, le Pentagone gère plus de 250'000 containers qui circulent entre 400 locations dans plus de 40 pays. Grâce aux étiquettes RFID, les officiers peuvent localiser toutes les cargaisons «entre l'usine et la tranchée», précise l'hebdomadaire. L'état-major peut même «rediriger des containers vers d'autres directions en fonction d'urgences nouvelles».
Un document officiel du Commandement des États-Unis pour les transports, installé dans la base Scott dans l'Illinois, indique que pendant la première guerre du Golfe «40% des containers arrivant sur le théâtre d'opérations devaient être ouverts pour déterminer leur contenu et leur destination finale.» Le chiffre n'était plus que de 10% en Afghanistan.
Pour l'opération actuelle en Irak, le général Tommy Franks a demandé à ce que tous les containers du Département de la Défense soit équipés de puces d'identification. L'armée américaine a donc signé un contrat de 90 millions de dollars avec la firme Savi Technologies pour la fourniture de matériels, de logiciels et de services RFID permettant de localiser, contrôler, suivre, traiter et déployer ses fournitures sur toute la planète.
Les militaires américains se sont inspirés d'entreprises comme Swatch, Caterpillar ou Dell pour optimiser ainsi l'organisation de leurs stocks. Pris dans son ensemble, le dispositif n'est autre que l'application à l'art de la guerre de la gestion en flux tendus.
Le PDG de FedEx, Fred Smith, ne disait pas autre chose quand il déclarait que «la maîtrise de la logistique est aussi vitale pour l'économie digitale qu'elle l'était pour l'extraordinaire succès de l'Empire romain.»
Benetton aussi
Le fabricant Benetton vient de commander 15 millions d'étiquettes d'identification par fréquence radio (RFID) auprès de Royal Philips Electronics. De la taille d'un grain de sable, ces puces seront placées sur
les vêtements produits par la marque italienne, de manière à simplifier la gestion de stocks. Elles devraient également permettre de lutter contre le vol.
«Benetton, qui dispose de milliers de magasins dans le monde, souhaite mettre en place cette technologie futuriste pour réduire ses coûts, en permettant de tracer ses vêtements pendant toute leur durée de vie», a déclaré Terry Phipps, responsable informatique du Benetton Group. Nettement plus efficace qu'un système de code-barre, le dispositif RFID permet de scanner d'un seul geste l'ensemble des vêtements contenus dans une caisse.
Annoncé à la mi-mars, ce projet de Benetton a immédiatement suscité l'inquiétude chez les défenseurs de la sphère privée. Les individus portant un vêtement Benetton pourront en effet être détectés à l'aide d'un récepteur RFID. Le couturier italien Prada place déjà de telles étiquettes électroniques dans ses vêtements.
Big Brother: Le successeur du code-barre débarque
aux Etats-Unis -
WASHINGTON - Des puces informatiques de la taille d'une pointe de stylo et de minuscules antennes vont faire leur apparition cette année sur les emballages de produits vendus dans les épiceries et les pharmacies aux Etats-Unis. D'ici vingt ans, les experts estiment que cette nouvelle technologie baptisée "identification par fréquence radio" (RFID) devrait remplacer les codes-barres.
La RFID transmettra des informations au commerçant, au fabricant et au consommateur. Un employé d'épicerie saura par exemple immédiatement si le lait vendu en rayon a passé la date de péremption avant que le client puisse l'acheter.
Les magasins pourraient rapidement retirer des rayons les produits qui sont rappelés par le fabricant parce qu'ils sont impropres à la consommation ou présentent un défaut, ce qui serait particulièrement utile pour les médicaments.
"Cela vous aidera à gérer beaucoup mieux votre inventaire", souligne Todd Andrews, porte-parole de la chaîne de pharmacies CVS, basée à Rhode Island, qui testera bientôt le système pour les médicaments vendus sur ordonnance.
Les 4.000 enseignes CVS vendent des millions de médicaments sur ordonnance chaque année, mais de nombreux clients oublient de passer les prendre. "Avec la technologie RFID, le produit pourra peut-être 'dire': 'je suis ici depuis 10 jours et on n'est pas encore venu me chercher.' on pourra alors appeler le client", explique M. Andrews.
La technologie reprend celle du code-barre, qui lorsqu'il est lu au scanner, permet au fabricant et au détaillant de suivre leurs inventaires. Une minuscule puce et une fine antenne fixées à une bouteille, une boîte, une conserve ou un paquet alerteront les vendeurs et les fournisseurs lorsqu'un produit est retiré d'un rayon ou d'un entrepôt. Un signal radio est envoyé à un lecteur électronique, qui livre ensuite un message à un ordinateur installé au magasin ou à l'usine.
CVS et les sociétés Procter and Gamble et Gillette sont parmi les 100 entreprises qui ont investi 15 millions de dollars dans la recherche sur cette technologie. La RFID n'est pas nouvelle. Le système est déjà utilisé sur les cartes de sécurité que l'on passe devant un récepteur pour déverrouiller une porte ou qui permettent à un agent de sécurité d'avoir des informations sur son possesseur.
Reste que les défenseurs du respect de la vie privée s'inquiètent déjà d'un risque de dérive. Marc Rotenberg, directeur exécutif de l'organisation Electronic Privacy Information Center, estime ainsi que les détaillants devraient avoir l'obligation de désactiver le système avant que le consommateur quitte le magasin.
"Je ne pense pas que les gens veulent que leurs vêtements les espionnent", souligne-t-il. "Il est également clair qu'il pourrait y avoir des utilisations très envahissantes de cette technique si le commerçant l'utilise pour espionner ses clients après l'achat."
Les chercheurs mettant au point des étiquettes RFID ont jusqu'ici limité la portée de détection des produits. Mais l'un d'eux, Sanjay Sarma, note qu'en ajoutant plus de fonctions sur la puce et en installant une batterie et une antenne plus longue, un récepteur pourrait lire sur une longue distance toute l'information contenue sur une puce, et connaître sa localisation géographique exacte.
Les foyers équipés de récepteurs-lecteurs pourraient alerter leur propriétaire lorsque tel ou tel produit vient à manquer ou qu'un médicament est sur le point d'atteindre la date de péremption. Reliés à Internet, ils pourraient également renseigner les fabricants sur les habitudes de consommation de la famille.
(AP)
Big Brother:: A Chicago, les industriels
présentent le futur du code barre -
L'"Electronic Product Code Network", un système d'étiquettes trop intelligentes, selon les ONG
Le premier symposium EPC, qui marque le lancement officiel de l'Electronic Product Code Network, s'est ouvert le 16 septembre à Chicago. Destiné à remplacer le code barre, ce système va permettre de tracer en ligne tous les produits équipés de puces RFID, ces étiquettes "intelligentes" à identifiant unique qui émettent des informations par ondes radio. Le géant américain Verisign présente la première interface opérationnelle du réseau EPC, cet "internet des objets" capable de révolutionner toute la chaîne logistique. La RFID inquiète certaines associations de défense de la vie privée, qui appelaient à manifester hier devant le symposium.
Le porte-parole de Verisign, Chris Parente, est très fier du dernier service de sa société. "Imaginez que vous puissiez suivre les déplacements de vos produits dans le monde, en temps réel, sur une interface en ligne", suggère-t-il. Le leader mondial des noms de domaine et de la certification sur l'internet présentait hier la première application technique dédiée à l'Electronic Product Code, le projet international de standardisation de la technologie RFID. Les visiteurs du premier symposium EPC de Chicago se sont vus remettre une petite palette en bois équipée d'une puce radio à laquelle Verisign associe une adresse IP sur le réseau. "Chaque stand est équipé d'un lecteur de puces radio. Depuis notre interface en ligne, on peut donc savoir où est chaque produit et avoir en fin de journée l'historique de ses déplacements dans la chaîne logistique", explique Chris Parente. Sun Microsystems ou Accenture sont partenaires de l'opération.
La démonstration du service de Verisign signifie que l'Electronic Product Code Network, lancé à Chicago par les leaders de l'industrie réunis au sein du consortium international Auto-ID Center, sera bientôt opérationnel. Verisign prévoit d'articuler ses interfaces sur l'architecture du réseau internet existant. Les clients pourront suivre leurs produits et partager leurs informations avec leurs partenaires, fournisseurs, distributeurs ou sous-traitants. Le porte-parole de Verisign affirme que la technologie est simple à mettre en place. Le service devrait être commercialisé à partir du printemps 2004, sous forme d'abonnements.Les ordinateurs vont "sentir" l'information
"Le symposium EPC est un moment important dans l'histoire de l'informatique, a déclaré Kevin Ashton, directeur exécutif de l'Auto-Id Center, dans un communiqué de mai dernier. Depuis 50 ans, les ordinateurs dépendent des êtres humains pour obtenir de l'information. Cela va bientôt changer. Les ordinateurs seront désormais capables de sentir l'information autour d'eux, pour la première fois."
Ces appréciations optimistes ne sont pas partagées par tout le monde. Destinée à devenir un standard aussi universel que le code barre, l'EPC pose des questions auxquelles les industriels n'ont toujours pas répondu, affirment les associations de défense du consommateur et de la vie privée. A l'appel de l'ONG Caspian, (Consumers against supermarket privacy invasion and numbering), elles devaient manifester hier contre le symposium à grand renfort de tracts, sifflets et T-shirts frappés de slogans contre la surveillance, devant le Mac Cormick Place, un immense centre de congès à Chicago. Les ONG comptent à nouveau réclamer plus de transparence sur les étiquettes intelligentes et un moratoire sur ces technologies.
Pour que la traçabilité des produits ne soit pas synonyme de flicage des consommateurs, il faut absolument que les puces radio soient désactivées à la sortie des magasins ou que les clients aient un moyen de les détruire définitivement, réclame Caspian. Ce point n'est pas encore acquis. "Certains magasins de distribution choisiront de 'nettoyer' les puces à la sortie, d'autres non", explique le porte-parole de Verisign, qui insiste sur un argument sanitaire : les étiquettes pourraient contenir la date de péremption d'un produit alimentaire ou médical.Relier produit et acheteur
Plusieurs associations américaines de défense de la vie privée militent également en faveur de la création d'un label qui prévienne systématiquement le consommateur de la présence d'une puce radio dans le produit qu'il achète. Caspian a rédigé en juin un projet de loi dans ce sens, qui attend pour l'instant un soutien parlementaire. Dans le texte, l'ONG demande à ce que soit interdit le stockage, sur l'étiquette, des données personnelles concernant l'acheteur du produit. Verisign répond qu'il appartient à ses clients de décider quel type d'information ils veulent inclure dans leurs puces.
Par le biais du paiement par une carte bancaire nominative, produits et acheteurs peuvent être reliés, ce qui présente par exemple un grand intérêt pour gérer des programmes de fidélisation de la clientèle ou étudier ses habitudes de consommation. Les distributeurs pourraient proposer aux consommateurs de demander à être inclus ou exclus volontairement des programmes, en opt-in ou en opt-out.
A tous les niveaux, les contraintes encadrant les étiquettes intelligentes sont encore trop souples pour qu'on ne craigne pas des abus de la part d'entreprises, de pirates ou de gouvernements, accusent les associations. Les autorités américaines sont effectivement intéressées par les bases de données commerciales, et cherchent à s'y assurer un droit d'accès légal, par exemple via le projet de renseignement anti-terroriste Terrorism Information Awareness Program (TIA), c'est-à-dire "maîtrise totale de l'information").
Pour désamorcer les critiques, nombreuses dans la presse, l'Auto-Id Center a prévu d'évoquer la question du "public" dans une des présentations du symposium EPC. Le consortium annonce la création de l'International Public Policy Advisory Council, une instance interne et consultative.
Alexandre PiquardLes étiquettes intelligentes (Dossier Transfert.net):
http://www.transfert.net/d54
Le site de Caspian:
http://www.nocards.org
Le texte de la plainte déposée par l'ACLU et Caspian (en .doc):
http://www.aclu-il.org/mailings/complaint9-12-03.doc
L'appel à manifester contre le Symposium EPC (Caspian):
http://www.stoprfid.com/spy_chip_protest.htm
"Radio Tag Debut Set for This Week" (Wired):
http://www.wired.com/news/privacy/0,1848,60408,00.html
"The EPC Network Gets Real" (RFID Journal):
http://www.rfidjournal.com/article/articleview/557/1/1/
(Transfert.net) ajouté le 18-9-2003
Big-Brother: Les services
secrets américains cherchent-ils à mettre la main sur la carte
à puce? infos
voxdei
Délire paranoïaque, comme le pense Dominique Vigon, le président du conseil d'administration, ou soupçon fondé, comme le plaident certains anciens cadres de GemAct et le syndicat USG ? Depuis un an et la tentative de la direction de rapatrier les brevets aux Etats-Unis, la rumeur ne cesse de s'amplifier sur une éventuelle volonté de l'administration américaine de contrôler Gemplus, via le fonds d'investissement américain Texas Pacific Group (TPG), pour s'approprier la technologie de la carte à puce.
La nomination au poste de directeur général d'Alex Mandl a échauffé les esprits. Cet Américain, ancien du groupe de télécommunications AT&T, était membre du conseil d'administration d'In-Q-Tel, le fonds de capital-risque de la Central Intelligence Agency (CIA) et ne l'a révélé que peu avant d'être nommé. Il a aussi fait partie du Bohemian Club et est toujours administrateur de l'American Enterprise Institute (AEI), deux clubs de pensée néoconservateurs, influents sur les questions de défense et d'intelligence économique auprès du gouvernement de George W. Bush. De même, David Bonderman, fondateur de TPG, a travaillé au cabinet d'avocats Arnold & Porter, qui coopère étroitement avec l'administration américaine. Mais ces éléments ne constituent pas une preuve.
Dans les dix grands domaines des hautes technologies, celui de la carte à puce est le seul, avec le GSM, où les Etats-Unis sont en retard. Or une carte Gemplus équipe un téléphone GSM sur deux sur la planète. La carte à puce a, en outre, des applications très prometteuses en termes de sécurisation et d'identification. Une puce de carte bancaire ou de téléphone mobile contient, de manière sécurisée, les données personnelles des utilisateurs. A terme, les permis de conduire et les cartes d'identité pourraient aussi contenir une puce permettant d'identifier le porteur. Une carte à puce pourrait aussi être insérable dans un ordinateur pour authentifier l'internaute.
Surtout, les informations encodées sur les cartes à puce peuvent être cryptées (Gemplus possède une des meilleures équipes de cryptologie au monde), ce qui peut gêner l'efficacité du fameux système d'écoutes et de surveillance mondial Echelon, géré par la National Security Agency (NSA) américaine. " Pour les Etats-Unis, la mainmise sur les technologies de l'information est une priorité et ils sont aujourd'hui prêts à entrer massivement sur le marché de la carte à puce, car il leur est impensable que ce soient des sociétés étrangères qui puissent gérer l'information personnelle des porteurs ou les empêcher d'y accéder", explique Guillaume Dasquié, rédacteur en chef de la lettre de renseignement
Intelligence Online.
Cependant, les brevets fondateurs de la carte à puce et de son inventeur Roland Moreno, sont tombés dans le domaine public. L'important chez Gemplus réside donc moins dans ses brevets (plus de 500 déposés en deux ans) que dans son savoir-faire, plus difficilement "pillable". En outre, passer par l'intermédiaire d'un fonds détenteur d'une participation minoritaire dans Gemplus paraît bien tortueux alors que l'entreprise franco-américaine Schlumberger-Sema, propriétaire de la division carte à puce de Bull CP8 depuis le début 2001, détient une technologie comparable.
En tous cas, le dossier Gemplus est suivi par les pouvoirs publics français, alertés par les syndicats: les renseignements généraux comme la direction de la surveillance du territoire affirment avoir transmis,
à plusieurs reprises, des notes aussi bien au ministère de l'intérieur qu'au "haut fonctionnaire de défense" du ministère de l'économie, des finances et de l'industrie. A Bercy, la direction générale des technologies de l'information suit aussi le dossier. Tous, sans voir la main de la CIA ou de la NSA derrière TPG, estiment dommage qu'une technologie française stratégique puisse potentiellement être "délocalisée" mais disent ne pouvoir intervenir dans le cadre d'une société privée.
(Le Monde/DGSE) ajouté le 5/11/2002