Filet ou toile ?
" [...] Prenez garde à vous-mêmes,
de crainte que vos curs ne s'appesantissent
par les excès du manger et du boire, et par les soucis de la vie,
et que ce jour ne vienne sur vous à l'improviste ;
car il viendra comme un filet
sur tous ceux qui habitent sur la face de toute la terre.
(Luc 21/34-35)
" [...] L'homme ne connaît pas non plus son heure,
pareil aux poissons qui sont pris au filet fatal ".
(Ec 9/12)
" [...] L'oiseau tombe-t-il dans le filet qui est à terre,
Sans qu'il y ait un piège ?
Le filet s'élève-t-il de terre, sans qu'il y ait rien de pris ? ".
(Am 3/5)
" [...] Ainsi arrive-t-il à tous ceux qui oublient Dieu, Et l'espérance de l'impie périra. Son assurance est brisée, Son soutien est une toile d'araignée. Il s'appuie sur sa maison, et elle n'est pas ferme; Il s'y cramponne, et elle ne résiste pas. (Job 8/13-15)
" [...] Nul ne se plaint avec justice, Nul ne plaide avec droiture; Ils s'appuient sur des choses vaines et disent des faussetés, Ils conçoivent le mal et enfantent le crime. Ils couvent des ufs de basilic, Et ils tissent des toiles d'araignée. Celui qui mange de leurs ufs meurt; Et, si l'on en brise un, il sort une vipère. Leurs toiles ne servent point à faire un vêtement, Et ils ne peuvent se couvrir de leur ouvrage; Leurs uvres sont des uvres d'iniquité, Et les actes de violence sont dans leurs mains. (Isa 59/4-6).
Dernières et seules occurrences où le mot " toile(s) " associé à l'araignée
apparaît sur l'ensemble des Ecritures.
* * *
Internet est une des composantes du système qui se met rapidement en place pour mailler la planète afin de permettre à chaque individu de communiquer ou de s'exprimer, tout en pouvant le contrôler au nom de la sécurité du monde et de la liberté de chacun !
On parle de " Web " ou de " Net ", même dans notre langue, ces mots signifiant respectivement " Toile ' ou " Filet ". Il est donc facile d'en conclure que ces deux types de pièges sont conçus pour des êtres vivants dont nous sommes.
Le chrétien sait que son destin se rattache à un filet, celui de Jésus-Christ et qu'il s'agit d'une sécurité.
" [...]Simon Pierre monta dans la barque, et tira à terre le filet plein de cent cinquante-trois grands poissons; et quoiqu'il y en eût tant, le filet ne se rompit point. (Joh 21:11)
" [...]Alors on verra le Fils de l'homme venant sur une nuée avec puissance et une grande gloire. Quand ces choses commenceront à arriver, redressez-vous et levez vos têtes, parce que votre délivrance approche. Et il leur dit une comparaison: Voyez le figuier, et tous les arbres. Dès qu'ils ont poussé, vous connaissez de vous-mêmes, en regardant, que déjà l'été est proche. De même, quand vous verrez ces choses arriver, sachez que le royaume de Dieu est proche. Je vous le dis en vérité, cette génération ne passera point, que tout cela n'arrive. Le ciel et la terre passeront, mais mes paroles ne passeront point. Prenez garde à vous-mêmes, de crainte que vos curs ne s'appesantissent par les excès du manger et du boire, et par les soucis de la vie, et que ce jour ne vienne sur vous à l'improviste; car il viendra comme un filet sur tous ceux qui habitent sur la face de toute la terre. Veillez donc et priez en tout temps, afin que vous ayez la force d'échapper à toutes ces choses qui arriveront, et de paraître debout devant le Fils de l'homme. (luc 21/24-35)
(pour connaître toutes les occurrences des mots " filet " et/ou " filets " dans 70 versets sur l'ensemble des Ecritures, cliquer sur : filetocc.htm)
(voir aussi le chapitre consacré au nombre 153 sur ce site)
Mais le chrétien sait aussi qu'un Dictateur se prépare à faire son numéro avec un nombre : le nombre 666.
La toile se tend et son maillage se rétrécit chaque jour d'avantage tout en se renforçant.
" [...]Ainsi arrive-t-il à tous ceux qui oublient Dieu, Et l'espérance de l'impie périra. Son assurance est brisée, Son soutien est une toile d'araignée. (Job 8/13-14)
" [...]Ils couvent des ufs de basilic, Et ils tissent des toiles d'araignée. Celui qui mange de leurs ufs meurt; Et, si l'on en brise un, il sort une vipère. Leurs toiles ne servent point à faire un vêtement, Et ils ne peuvent se couvrir de leur ouvrage; Leurs uvres sont des uvres d'iniquité, Et les actes de violence sont dans leurs mains. (Isa 59/5-6)
A l'origine, ce fut à la suite des craintes du Pentagone, en 1969, que fut crée le réseau de base du Filet International, définition propre de l'Internet.
(Etant donné que " Le Pentateuque " (ou Torah), constitué des 5 premiers livres Mosaïques de l'Ancien Testament est considéré comme leur patrie par le peuple Juif, je demande aux Francophones et Francophiles de noter l'importance et les significations profondes de mots comme Le Pentateuque, Le Pentagone ).
" [...]Au commencement était la Parole, et la Parole était avec Dieu, et la Parole était Dieu. Elle était au commencement avec Dieu. Toutes choses ont été faites par elle, et rien de ce qui a été fait n'a été fait sans elle. En elle était la vie, et la vie était la lumière des hommes. (Jean 1/1-3)
Pour en revenir à Internet, un peu d'histoire
Dans l'hypothèse d'un scénario catastrophe du style d'un conflit nucléaire généralisé, le Ministère de la Défense Américain craignait de ne pouvoir maintenir une communication entre les bases militaires réparties en différents points du territoire en cas de coupure de la ligne principale ou jugée comme étant la plus directe. Il fallait donc opter pour une fragmentation du réseau, afin de pouvoir établir un " by-pass ", c'est à dire se passer d'un tronçon en cas de défaillance de celui-ci et de le contourner par un autre chemin de traverse, un peu comme les systèmes de redondance sur les circuits électroniques (un circuit nécessitant par exemple 3 composants pour transmettre une information, permet, en doublant le nombre de ceux-ci, en cas de défaillance de l'un d'entre eux, d'avoir recours à six combinaisons possibles d'acheminement du signal électrique).
Le système " Arpanet (1) " vit donc le jour et une véritable toile d'araignée se tissa entre ordinateurs et services de tutelle connectés, renforçant ainsi les vecteurs de transmission fournis par les téléphones et les télécopieurs. " Internet" signifie donc " Interconnected networks " c'est à dire " réseaux interconnectés ".
D'autre part les U.S.A. ayant accumulé tout du moins officiellement du retard par rapport aux Soviétiques pour la conquête de l'espace et l'armement pendant la guerre froide, il fallait gagner du temps en éliminant la " transmission papier " et conserver l'intégrité de la transmission même si celle ci était morcelée, une fois parvenue à destination, cryptée ou non.
Autre avantage non négligeable, la mutualisation des coûts réduisait les frais qui étaient imputables de façon plus équitable entre les correspondants concernés.
Très rapidement, d'autres institutions se greffèrent sur cette toile, comme les centres de recherches et les Universités puis les entreprises et enfin les particuliers, et ce à l'échelon planétaire. Les modalités d'accès étant plutôt " barbares " pour les néophytes, un logiciel de navigation comme par exemple parmi les plus répandus, " Netscape " fut élaboré permettant une consultation groupée et conviviale du réseau, le concept " images - sons - textes " étant totalement intégré. Ce filet international pour traduire le mot " Interne (2) " est une des parodies du filet de Jésus-Christ pêcheur d'hommes qui lui est et demeurera jusqu'à la fin de notre temps, le filet du salut :
" [...] et que ce jour ne vienne sur vous à l'improviste ; car il viendra comme un filet sur tous ceux qui habitent sur la face de toute la terre. Veillez donc et priez en tout temps, afin que vous ayez la force d'échapper à toutes ces choses qui arriveront, et de paraître debout devant le Fils de l'homme ". (Apoc. 21/34-36)
* * *
" Looking for Satan ? " (" à la recherche de Satan ? "). " Clique si tu oses ! " Cette interpellation est l'une des boites de dialogue qui peuvent apparaître sur l'écran de l'internaute qui a donc " toute liberté " pour donner sa réponse en allant naviguer et butiner sur les pages Web et autres sites forums dédiés au " Prince de ce monde ". Ce titre n'est plus symbolique mais bien réel même s'il demeure virtuel dans ce contexte. Mais à la longue, la curiosité dans ce domaine est un engrenage vers des domaines aussi occultes qu'obscurs dont il peut être difficile d'échapper sans dommages graves.
S.A.T.A.N. (System Administration Tool for Analysing Network) est aussi, et entre autres devrais-je dire, un logiciel de décryptage permettant de casser n'importe quel mot de passe sur le réseau international et de rentrer dans les systèmes pour les lire, les dupliquer ou même modifier avec toutes les conséquences que l'on peut imaginer dans le cadre du piratage, de la malveillance, du terrorisme financier (3) .. Dés le premier jour de mise à disposition de ce logiciel par son auteur sur Internet, suite à un refus de son employeur, pour des raisons évidentes de déontologie, d'utiliser cet " outil " et de le commercialiser, plus de 150 copies ont été effectuées dans la journée !
La mise en connexion d'un ordinateur avec le réseau Internet ne peut être anonyme dans la mesure où le raccord se fait à partir d'un numéro temporaire propre à l'adressage. Il s'agit de " l'Internet Protocol " (I.P.). Cet " I.P ". constitué d'une suite de 4 nombres composés de 1 à 3 chiffres est comme une signature et prend en compte chaque opération de connexion.
L'utilisateur frappe son numéro d'identification invariable " DNS " (Domain Name System) pour établir la connexion grâce à un autre ordinateur, un serveur qui sert de relais-passerelle incontournable pour pouvoir accéder au réseau et qui stocke dans sa mémoire le nom de l'utilisateur. En effet pour pouvoir avoir accès à la toile, il faut se connecter à un serveur FAI (Fournisseur d'accès Internet) qui en plus d'un abonnement doit pouvoir facturer les périodes d'accès de l'abonné surfeur. La tendance en France est à présent de facturer un peu plus l'abonnement mensuel, tout en diminuant le montant des forfaits avec l'apparition de dites d'hébergement libres et gratuits, avec en retour un temps de connexion illimité, seules les unités de redevance et de temps de communication au taux local étant à la charge de l'abonné pour le compte de France Telecom.
Le mini programme " registration wizard (4) ", intégré dans le système Windows 95 de la société américaine Microsoft permet de collecter des informations en scrutant le disque dur de l'unité connectée pour les renvoyer à la firme. Tous les abus sont alors possibles. Ainsi les numéros de logiciels piratés peuvent être identifiés et réadressés aux firmes spécialisées dans le développement, la commercialisation ou le suivi des logiciels utilisés par le grand public. Cette copie de la configuration du disque dur du " client " connecté permet à Microsoft de mieux connaître l'environnement de travail du client dans le cas d'une consultation pour résoudre un problème de logiciel et ainsi de réduire les frais de connexion. " Version officielle ", trop souvent assénée comme une preuve irréfutable d'amélioration des produits, qui se veut plus rassurante quant aux intentions de la firme mais qui cependant, nous rendra pas dupes ! Sur une simple disquette où seraient enregistrés des fichiers Word ou Excel, il est possible grâce aux ressources affiliées à ce fichier, de connaître le N° de licence du logiciel qui a servi à sa création et de connaître le nom du véritable propriétaire
Quand on sait que Bill Gates, propriétaire de la firme Microsoft (5) est le chef d'entreprise le plus riche des Etats Unis et même du monde avec une fortune estimée à 600 milliards de francs lourds à la mi 98, on est en droit de craindre le pire pour un futur plutôt proche. Il est surnommé " Bill Brother ", histoire de rappeler l'univers Dantesque avec son dictateur " Big Brother " (le " grand frère ") décrit par G. Orwell dans son roman cauchemardesque de science fiction ou de plus en plus précisément d'anticipation : " 1984 ".
Le " Nouveau maître du monde ", " maître de l'Univers ", " patron de l'Univers " comme l'a publié le magazine " Times " sont d'autres titres tout aussi révélateurs du rôle non dissimulé que tient ce PDG quadragénaire avec ses airs encore bien " sympathiques " d'éternel adolescent, désintéressé et génial. Le livre " Le hold-up planétaire, la face cachée de Microsoft " de Roberto Di Cosmo, un enseignant chercheur à l'ENS de Paris en est une brillante démonstration. C'est plus qu'inquiétant d'entendre ce maître de conférence en informatique parler de " kidnapping en règle des informations de chacun d'entre nous ".
Insensiblement, la diffusion massive de logiciels développés par Microsoft et liés entre eux sur cette plate-forme lie leurs utilisateurs à plus ou moins long terme à l'entreprise où une catégorie d'employés programmeurs sont multimillionnaires en dollars par milliers. Big Brother, un enfant de cur en comparaison, n'est plus utopique.
Puisqu'on parle de " sympathie ", le lancement de Windows 95 (6), le 24/8/95 appuyé d'une campagne publicitaire mondiale, se fit sur une musique des " Rolling Stones ", dont le leader Mick Jagger chantait dans les années 60/70, une chanson au titre sans détours : " Sympathy for the devil " (" sympathie pour le diable ", " to their Satanic majesties " etc.)
Les logiciels de navigation créent des fichiers nommés " magic cookie (7) " chez Netscape, afin de stocker après les avoir encodées, des informations sur les habitudes de connexion de l'internaute et ce, à son insu bien sûr s'il ne consulte pas les dossiers dans lesquels s'inscrivent ces collecteurs d'infos squatters pour les éradiquer ou qui n'aurait pas pris le soin de paramétrer son navigateur afin de valider l'option d'interdiction d'archiver ces cookies sur son disque dur ! N'importe quel serveur web peut avoir accès à ces informations puisqu'elles y sont stockées avant d'être délivrées au destinataire et en déduire les préférences de connexion du " client ". Ces habitudes de connexion permettrait à l'éditeur selon ses assertions de créer ainsi des serveurs optimisés par rapport aux recherches et cheminements habituellement prioritaires ou des consultations de prédilection de l'internaute, de consulter les fichiers ainsi édités sans les rapatrier et d'attirer les publicitaires désireux de se faire connaître de cette nouvelle catégorie de clients " potentiels " ciblés évoluant dans un supermarché électronique. L'éditeur prétend ne pas pouvoir exploiter pleinement ces informations soi-disant anonymes et utilisées à titre d'outils statistiques, faute de logiciels aptes à le faire parce que non terminés (printemps 96). Il a cependant depuis longtemps le potentiel et toute latitude pour rapatrier en douce toutes les informations générées par l'internaute butineur, à commencer par celles concernant les disques durs activés qui constituent de véritables bibliothèques de données... Les pépites empoisonnées de ces cookies préfigurent les pièges et les leurres que les sorciers du monde de l'informatique sont en train de concocter dans leur langage commun mais hermétique sur le réseau Internet qui par ses dimensions, ses ramifications aux quatre coins de la planète, ses possibilités de connexions et le nombre de ses consultants non initiés pour une bonne partie d'entre eux, constituera à brève échéance une Babylone marchande virtuelle où pratiquement tous les abus sont actuellement permis ! La vente aux enchères dernièrement d'ovules de mannequins entre 40 et 150 000 $ fait partie des exemples qui dépassent l'entendement. Il est encore rassurant de savoir que plus de 2 milliards d'individus n'ont encore jamais passé un seul coup de téléphone de toute leur vie sur notre planète en voie de globalisation et de nivellement à partir du haut de la pyramide.
SATAN, pour rester dans le domaine de la communication multimédia est une marque d'antennes paraboliques formé par la contraction de 2 mots en un seul : " SATelliten-ANtenne " (antenne de réception de programmes diffusés à partir de satellite). Il est donc bon de garder en mémoire que Jésus s'adressait aussi aux foules en illustrant ses sermons avec des paraboles !
Toujours dans le cadre du réseau Internet, des virus portant des noms sataniques se propagent, de manière indétectable pour certains d'entre eux qui ne sont activés qu'à certaines dates en 1998 (= 3 x 666), 1999 sous prétexte que le nombre 999, une fois renversé... sans compter l'énorme problème des bugs informatiques attendus pour la fin de 1999 avec la datation à partir de l'an 2000... cette année ne pouvant être indiquée (8) par un 00, la base du 19 étant conservée.
Les serveurs, opérant sous système UNIX, incorporent des logiciels dédiés, des routines qui travaillent en tâche de fond et sont appelés en anglais " demons " parce qu'elles travaillent de manière cachée et obscure.
La société " LUCENT " (pour " LUCIFER ENTREPRISE ") spécialisée dans tout ce qui touche la messagerie, a déménagé au 666 de la 5e Avenue à New York. L'un de ses logiciels phare a pour nom de baptême " inferno ". Les numéros de téléphone et de fax de la société LUCENT pour l'Europe se suffisent à eux-mêmes :
On comprendra qu'à une époque ou tout ce qui est d'enfer est super tout se met en place au grand jour sans même se dissimuler. L'ignorance du plus grand nombre est le meilleur atout de l'Adversaire qui a pour ruse de faire croire qu'il n'existe pas, pas plus que DIEU
L'un des mots le plus souvent recherché par les moteurs de navigation logicielle sur Internet est le mot " sexe ". Ce mot au pluriel pour désigner les deux sexes, s'écrit donc avec 3 lettres distinctes, S, E et X et de par sa formulation palindrome au pluriel, se lit dans les deux sens : on peut décomposer le mot en 3 modules pour faire ressortir le nombre 666 :
" SE - X - ES "
car SE = 19 + 5 = 24 = 2 + 4 = 6 = ES et X étant la 24e lettre est égal à 6 :
SE | X | ES |
19 + 5 |
24 |
5 + 19 |
24 | 24 | 24 |
2+4 | 2+4
|
2+4
|
6 | 6 | 6 |
La lettre X (comme film " X ") ayant pour valeur 24, intègre en cela la valeur de " SE " et celle de " ES ".
Les mots clé les plus souvent soumis aux moteurs de recherches sur le Web étaient en:
1998 : " Clinton ", " Monica ", " Viagra "...
"Pamela Anderson" en 2000
et "sexe", "Hary ¨Potter", "Seigneur des anneaux" en 2001.
Bref, Internet est bien une résurrection virtuelle de la tour de Babel, j'en veux pour preuve le nom " BABEL " donné au logiciel de traduction des pages Web. Un projet en cours, traduira en sous titre ou par synthèse vocalisée d
les messages de certains programmes dans la majorité des langues parlées à la surface du globe. Des essais de traduction simultanée entre 2 correspondants, Japonais et Américain, sur une ligne téléphonique couplée à un téléviseur, avec pour base un lexique de 150 à 500 mots ou expressions préenregistrés, ont permis une communication en direct et en temps réel, avec un temps de réponse inférieur à 20 secondes pour se faire entendre et... comprendre. Les meilleures intentions occultent parfois des vérités qui, parce qu'elles auront été oubliées par ignorance coupable à notre époque de surinformation des prophéties révélées par les Ecritures, resurgiront au moment ultime, une fois atteint le point de non retour pour tous ceux qui ne s'y seront pas préparés et qui auront méprisé les signes avant-coureurs qui sont " légion "... Paranoïa ?
le dragon qui parle de façon naturelle
le mot dragon est cité 18 fois dans 17 versets dont 15 pour seulement l'Apocalypse. On apprend ainsi et sans contestation possible qu'il vient du ciel, qu'il est Satan, à la tête des anges rebelles, qu'il semble invincible et qu'il... parle :
" [...] Et il fut précipité, le grand dragon, le serpent ancien, appelé le diable et Satan, celui qui séduit toute la terre, il fut précipité sur la terre, et ses anges furent précipités avec lui. (Apoc. 12/9)
" [...] Et ils adorèrent le dragon, parce qu'il avait donné l'autorité à la bête; ils adorèrent la bête, en disant : Qui est semblable à la bête, et qui peut combattre contre elle ? (Apoc. 13/4)
" [...] Puis je vis monter de la terre une autre bête, qui avait deux cornes semblables à celles d'un agneau, et qui parlait comme un dragon. (Apoc. 13/11)
" [...] Et je vis sortir de la bouche du dragon, et de la bouche de la bête, et de la bouche du faux prophète, trois esprits impurs, semblables à des grenouilles. (Apoc. 16/13)
" [...] Il saisit le dragon, le serpent ancien, qui est le diable et Satan, et il le lia pour mille ans. (Apoc. 20/2)
Il suffit de citer un article " La voix de son maître " extrait du magazine " Challenges " N° 123 de mars 98 :
" [...] Pour piloter un ordinateur à la voix, nul besoin d'un équipement complexe. Un PC classique, équipé de 16 Mo de mémoire et d'une puce Pentium, héberge sans ciller le dernier cri de la dictée automatique. L'engouement du public s'explique par les progrès de la technologie. Vous parlez devant le microphone de votre ordinateur et vos mots s'affichent en direct à l'écran. Plus besoin de s'imposer un tempo haché pour se faire comprendre. Bien sûr, à la scansion mitraillette de Jean-Luc Delarue, vous préférerez le phrasé laborieux d'Arlette Laguiller. Moyennant quoi, votre conversation avec l'ordinateur vous permettra de réduire dans des proportions importantes le temps de saisie par rapport au clavier, avec un taux de compréhension de l'ordre de 90%. Deux logiciels de dictée automatique sont disponibles sur le marché français : le Via Voice, d'IBM, et le Dragon NaturallySpeaking (9), de Dragon Systems. En attendant les autres.
D'autre part, ce pilotage à la voix permettra à plus ou moins long terme de se passer des opérateurs de saisie au clavier et d'accroître ainsi le nombre de chômeurs.
Aborder la technologie Internet pour n'en traiter que les aspects négatifs connus, peut paraître primaire mais rien n'invite à l'euphorie et à l'optimisme si l'on se réfère à l'histoire et à la nature humaine qui un jour ou l'autre utilise une découverte, à priori bénéfique, aux dépens de l'homme en particulier ou même de l'humanité en général.
D'autre part les outils d'accès à Internet font partie dans leur grande majorité du domaine de l'informatique, celle ci étant de plus en plus incontournable et gagnant en particulier celui de la santé en France avec les supports plastiques pour permettre à la " Sécurité " Sociale... de gérer les relations paperasserie entre les patients, les corps médicaux et pharmaceutiques ou autres secteurs affiliés. Par papier il faut comprendre la saisie électronique des données qui élimine à plus ou moins long terme, les formulaires de remboursement et l'argent liquide, les ordonnances utilisant encore ce support traditionnel.
Mais venons en à la face cachée de ce que dissimulent aux moins curieux d'entre nous, les disques durs de nos ordinateurs. Tout utilisateur des dernières versions d'un logiciel de traitement de texte comme Word de Microsoft sait qu'il peut avoir accès à une liste des 9 derniers documents consultés précédemment à chaque nouvelle session de travail et qu'il lui est possible d'effectuer rétroactivement jusqu'à une centaine d'actions correctives.
L'activation en tâche de fond de logiciels de surveillance permet d'enregistrer les horaires, les heures, les minutes ou même les secondes d'activité (ou d'inactivité induite, de mise en veille...) d'un ordinateur, de connaître la nature des fichiers créés ou consultés, des logiciels utilisés, d'identifier les opérateurs... bref de collecter un nombre considérable d'informations afin de tenir un " journal d'activités " listant tous les cheminements possibles sur la machine. Big Brother n'est vraiment plus une utopie mais une réalité depuis longtemps dépassée sans que ce potentiel de surveillance soit cependant manifestement appréhendé à sa juste proportion au niveau des consciences de ceux qui y sont virtuellement soumis.
La traque des logiciels ludiques est une des composantes des systèmes de flicage pour faire en sorte que les heures de bureau soient consacrées à la productivité. La firme FORD chiffre à plusieurs centaines de milliers de dollars les pertes hebdomadaires dues au temps passé par des cadres à jouer sur leurs ordinateurs. Je ne parle pas du jeu de la Bourse qui lui, est totalement tributaire de l'outil informatique. Cette activité est d'autant plus détectable dès lors que ces ordinateurs fonctionnent en réseau et font appel à un serveur qui lui, peut être surveillé en temps réel et permettre, à titre d'exemple d'activer des logiciels exclusivement dédiés à la destruction des programmes de jeux virtuels.
Cette faculté technologique d'intrusion et d'inquisition dissimulées, permet à la volée, à un observateur/contrôleur/censeur de visualiser toutes les activités des connectés en temps réel et de se comporter comme une caméra virtuelle pour intercepter la nature ou scruter en cas de besoin, le contenu des données échangées.
Dans un environnement Mac OS, dont l'interface graphique Windows de Microsoft n'est qu'une émulation pour permettre de travailler sur les PC de manière plus ergonomique et accessible, les fichiers d'une disquette transférés dans l'icône de la corbeille ne sont détruits que lorsque la commande vider la corbeille a été activée. Mais même après cette commande de destruction, ceux ci peuvent être, avant réenregistrement, intégralement restitués grâce à un logiciel utilitaire de récupération de données (comme Norton Utilities), ceci étant valable pour les mémoires de masse du type disques durs, cartouches et autres hardwares amovibles, qui constituent l'essentiel des supports ré-inscriptibles actuellement utilisés.
En fait, ce sont uniquement les chemins d'accès aux fichiers pointés, qui sont ainsi neutralisés. Il faut procéder à une destruction volontaire avec un logiciel spécialisé, de l'espace libéré, surtout dans le cas d'un état de fragmentation important ou dans le cadre d'une réinitialisation complète, à une séance de reformatage profond assorti de l'exécution d'un programme de réécriture pour une remise à zéro théorique de l'intégralité du support et lui réattribuer ainsi, une deuxième virginité. Cependant en fonction des heures et des conditions d'utilisation du disque dur, des résidus porteurs d'informations, constitués par des signaux non écrêtés ou des écarts de pistes, peuvent subsister.
A notre stade de technologie grand public actuel, un disque dur intègre plusieurs plateaux empilés tout en ménageant un espace entre eux, tournant jusqu'à 10 000 tours/mn, sur lesquels un système multibras motorisé et équipé de têtes de lecture/écriture se positionne sans contact avec la surface à une distance pouvant être ramenée à... 0,00005 mm pour scanner les secteurs et analyser les champs magnétiques en lecture ou les modifier en écriture/effacement. En cours de fonctionnement, ces têtes flottent littéralement au dessus de la surface des plateaux. Les particules constituant de la fumée de cigarette par exemple, suffisent à provoquer un " crash ", c'est à dire un contact physique entre les têtes et la surface des cylindres et rendre irrécupérables des données inscrites sur les pistes concentriques. A l'origine, le disque est donc monté en usine, en atmosphère contrôlée, dans un boîtier étanche aux poussières même microscopiques mais régulé au niveau de la pression atmosphérique grâce à un système compensateur à membrane micro filtrante. Malgré cette apparente fragilité de conception, plusieurs milliards d'opérations sont ainsi traitées et archivées quotidiennement et avec succès dans le monde.
Sur un chemin de terre plus ou moins consistant, un véhicule lors de son passage " physique " laisse des traces de pneus qui écrasent plus ou moins les précédentes, sans pour autant les éliminer intégralement.
De la même façon un fichier écrasé par un nouvel enregistrement n'est pas totalement détruit. Le positionnement des têtes sur les pistes d'un disque dur tout en étant d'une grande précision, admet un écart dans une fourchette de tolérance prédéfinie et le procédé de magnétisation " physique " oriente les paillettes magnétiques du support de deux façons distinctes pour enregistrer les données en mode binaire, c'est à dire une suite de séquences alternées de " 1 " ou de " 0 ".
Dans le cadre d'une investigation policière, les laboratoires scientifiques de la police, avec les mêmes contraintes que celles imposées lors de la manufacture, sont capables de démonter les plateaux, de les disposer sur de nouveaux supports motorisés ultra sensibles tout en pilotant le bras de lecture au micron près pour détecter et analyser l'imprégnation magnétique des franges dans leur épaisseur 3D des deux ou trois précédentes pistes d'enregistrement, de les filtrer, de les amplifier et enfin de les convertir en données plus ou moins exploitables et ce, grâce à des logiciels interdits au grand public, bien sûr.
Dans le cadre de l'éradication du virus " Melissa " attaché aux E-Mails émis à partir des applications MICROSOFT, à savoir Outlook Express et Word, on a pu remarquer plusieurs faits :
- Les entreprises qui ont le plus souffert de cette intrusion virale par engorgement de ses réseaux étaient les entreprises qui étaient exclusivement équipées d'applications MICROSOFT...
- Le suspect arrêté par le FBI quelques jours après, s'était révélé aux limiers à son insu par la signature cachée qui est générée par tous les fichiers de la firme de Bill Brother. Cette marque secrète est la GUID (Global Unique Identifier).
- En février 99, un mois auparavant, la presse américaine avait déjà dénoncé le tatouage interne des microprocesseurs Pentium III qui permettait d'identifier à coup sûr, les coordonnées d'un internaute dés qu'il se connectait au Net.
MICROSOFT s'excusait auprès de ses clients de la présence d'un " bug " de programmation concernant Windows qui... comportait un traceur permettant de connaître le numéro de licence de l'application. Non seulement la Firme de Redmond prend ses clients pour des Béta-testeurs payants mais encore pour des parfaits imbéciles anesthésiés.
Plusieurs entreprises, fort justement inquiètes, ayant découvert que le système " Windows NT ", (" NT " pour " Nouvelle Technologie " et — Nouveau Testament pour les chrétiens Anglophones ou Francophones —), une version d'exploitation professionnelle de " Windows ", lorsqu'il travaillait en environnement Ethernet, délivrait directement des informations au QG de MICROSOFT, leur réponse sempiternelle fut que cela faisait partie de la politique de l'entreprise qui n'avait pour seul but que de pourvoir à l'amélioration de leurs produits et la satisfaction de leurs clients.
Le logiciel de traitement de texte leader " Word ", incrémente une marque d'identification de l'auteur d'un document et ce toujours à son insu bien sûr. L'une des dernières mauvaises surprises fut la découverte d'une clé secrète permettant à l'Agence de Sécurité Nationale Américaine (NSA) de décoder (décrypter) tout document encrypté sur n'importe quel ordinateur " WindowsMicrosofté " dans le monde. En fait, il existe deux types de clés dans le système d'exploitation Windows :
La première permet à Microsoft de télécharger les fonctionnalités de ce programme " CryptoAPI " sur la machine d'un utilisateur de Windows en toute sécurité et sans son approbation bien entendu.
la deuxième appartient à la NSA pour lui assurer les mêmes potentialités..
Chez ces gens là, on collabore, Monsieur !
Des nombres " clés publiques cryptographiques " sont utilisés pour pouvoir vérifier l'intégrité des prestations télématiques assurées par le module de sécurité " CryptoAPI ".
Les programmeurs connaissaient l'existence de ce protocole de calcul de vérification et de validation tout en en ignorant les implications sémantiques. En fait, c'est suite à une bévue de Microsoft qui édita des packs de Windows NT4 sans avoir préalablement occulté les références symboliques faisant référence à ce composant " CryptoAPI " que ces atteintes à la vie privée furent portées à la connaissance du grand public souffrant d'un mal chronique majeur : l'amnésie..
Lorsque l'on téléphone d'une cabine publique par exemple, le dernier numéro appelé peut être réaffiché puis réactivé en utilisant la touche " bis ". Cette fonction est conservée en mémoire pendant un temps qui varie selon le type de combiné et les réglages internes mais elle est facilement vérifiable. En réalité, toujours dans le cas d'une cabine publique, les numéros appelés sont connus et archivés pendant parfois plusieurs années avec toutes les informations attenantes. Et dans le cas des écoutes De manière générale, toutes les communications téléphoniques, indépendamment des technologies utilisées sont " écoutables " dans le monde entier, qu'elles soient cryptées ou non. Des mots clés comme " Clinton ", " bombe " suffisent à déclencher en moins de 15 secondes l'enregistrement d'une conversation. Le timbre de la voix humaine étant unique pour chacun d'entre nous, — ce qui tend à prouver que Dieu, notre Créateur, s'est manifesté de bien des manières — une empreinte vocale individuelle unique est détectable par les dispositifs d'écoute utilisés par les services de sécurité.
Internet est un système de communication qui utilise les mêmes principes mais à moindre frais, avec des fonctions supplémentaires et nettement plus complexes d'où les dérives possibles d'atteinte à la vie privée.
L'échange de données nécessaire pour établir une connexion selon les protocoles de transfert par modem interposé permet aux fournisseurs d'accès de connaître les informations " client " suivantes, qui, permettent de valider une " signature " informatique :
Adresse de domaine " DNS "
Adresse d'identification " IP "
Système d'exploitation et version utilisés : (Windows, Mac OS )
Navigateur, version, langue utilisés : (Netscape, Internet Explorer )
Page précédente consultée
Traces physiques des fichiers " cookies "
" Justification " technique :
Une meilleure connaissance des préférences de cheminement d'un Internaute permet d'accélérer et d'optimiser celui-ci en paramétrant certaines variables sur les serveurs marchands par exemple.
Des panels de propositions ou des bannières publicitaires " dédiées " dés le démarrage d'une session ciblent les requêtes possibles et offrent un éventail d'adresses possibles classées par thèmes et autres arborescence.
Une optimisation des transferts diminue les temps et les coûts de connexion engendrés, les engorgements et ceci particulièrement aux heures de pointe.
Ces fichiers sont facilement identifiables dans les répertoires :
1 avec navigation IE (Microsoft Internet Explorer)
Ces fichiers sont situés dans les répertoires suivants ;
- PC et système d'exploitation Windows
C:\Windows\cookies\
C:\WinNt\cookies\
- PC et système d'exploitation Unix
/home/.microsoft/\cookies
(/home/. étant le chemin d'accès au répertoire personnel de l'Internaute).
- Macintosh et systèmes d'exploitation Mac O.S.
Ouvrir le dossier où est installé le navigateur, puis le dossier Préférences Panel cookies
2 avec navigation Netscape Navigator/Communicator
Ces fichiers sont situés dans les répertoires suivants ;
- PC et système d'exploitation Windows
C:\Program
Files\Netscape\Navigator\cookies.txt
C:\Program
Files\Netscape\Navigator\Users\name\cookies.txt
(/home/. étant le nom de connexion de l'Internaute).
C:\Program Files\Netscape\Communicator\Users\name\cookies.txt
(/home/. étant le nom de connexion de l'Internaute).
- PC et système d'exploitation Unix
/home/.netscape/cookies
(/home/. étant le chemin d'accès au répertoire personnel de l'Internaute).
- Macintosh et systèmes d'exploitation Mac O.S.
Ouvrir le dossier où est installé le navigateur, puis le dossier Magic Cookie
Remarques :
Plusieurs versions et/ou types de navigateurs peuvent être utilisés et chacun d'eux possède son propre dossier ou répertoire. Certains services gratuits comme les boites d'adresses E-Mail ne sont disponibles qu'à la seule condition que l'option " cookies " soit activée. La gratuité a ses contreparties.
Traces physiques des fichiers " cache "
- A sur un ordinateur personnel
Des fichiers temporaires (Temporary Files), constituées de fichiers HTML et d'images dépendantes sur lesquelles pointent ces fichiers, sont stockés en mémoire cache (rien à voir avec " cachée ") et apparaissent en ordre chronologique de consultation. Leur nombre dépend de la taille de la mémoire physique sur le disque dur (et parfois virtuelle en mémoire vive pour accélérer les temps de chargement) allouée au navigateur
" Justification " technique :
Le chargement en mémoire cache des pages Web consultées permet une optimisation des transferts, une consultation hors connexion (à condition de déconnecter le modem en dehors de la boîte de dialogue offerte par la barre de menus du navigateur utilisé), diminue les temps et les coûts de connexion engendrés, les engorgements et ceci particulièrement aux heures de pointe.
Une fonction permet de recharger une page pour la " réactualiser " lorsque des modifications et/ou une mise à jour sont détectées par le navigateur.
Ces fichiers sont facilement identifiables dans les répertoires :
1 avec navigation IE (Microsoft Internet Explorer) :
Ces fichiers sont situés dans les répertoires suivants ;
- PC et système d'exploitation Windows
C:\Windows\Temporary Internet Files\
C:\WinNt\Temporary Internet Files\
- PC et système d'exploitation Unix
/home/.microsoft/tempInternet Files\
(/home/. étant le chemin d'accès au répertoire personnel de l'Internaute).
- Macintosh et systèmes d'exploitation Mac O.S.
Ouvrir le dossier système, puis le dossier Préférences Explorer Temporary Files
2 avec navigation Netscape Navigator/Communicator
Ces fichiers sont situés dans les répertoires suivants ;
- PC et système d'exploitation Windows
C:\Program Files\Netscape\Navigator\Cache
C:\Program Files\Netscape\Navigator\Users\name\Cache
(/home/. étant le nom de connexion de l'Internaute).
C:\Program Files\Netscape\Communicator\Users\name\Cache
(/home/. étant le nom de connexion de l'Internaute).
- PC et système d'exploitation Unix
/home/.netscape/cache
(/home/. étant le chemin d'accès au répertoire personnel de l'Internaute).
- Macintosh et systèmes d'exploitation Mac O.S.
Ouvrir le dossier système, puis le dossier Préférences : Netscape f: Cache f
puis selon la version, le sous dossier : /Cache log
Remarques :
- sur les serveurs Web, les fichiers HTML pointent sur des images qui sont stockées séparément dans un dossier dédié images.
- les instructions délivrées en langage de script (JAVASCRIPT) s'intègrent en mode textuel dans la programmation HTML (propre au langage protocolaire d'Internet) et permettent d'enregistrer certaines variables d'environnement sur la machine ou le serveur client.. Ces programmes gèrent par exemple, afin d'optimiser les tables de concordance entre les machines connectées, les fonctions qui ne sont pas disponibles sur certaines versions et/ou types de navigateurs utilisés.
- les animations dynamiques de type applet JAVA (à ne pas confondre avec JAVASCRIPT) peuvent être désactivées pour éviter des intrusions virales qui peuvent être intégrées dans le programme d'animation.
- la mémoire " cache " signifie qu'elle agit en tampon pour accélérer les retours de consultation.
- la mémoire cache est généralement paramétrable (Fichiers Internet temporaires) peut être diminuée, augmentée ou désactivée.
- Elle peut être utilisée en mémoire vive, si l'ordinateur en est suffisamment doté à l'origine, pour optimiser les temps de chargements et la rendre virtuelle, c'est à dire volatile. Au moment de l'extinction complète de l'ordinateur, elle sera définitivement détruite.
- Ces fichiers temporaires peuvent être supprimés manuellement en accédant directement au répertoire et en procédant à leur élimination apparente et " apparente " seulement car un utilitaire de récupération de données peut naturellement les réextraire et les réactiver. Pour une élimination complète, il faudra utiliser un logiciel dédié à cette fonctionnalité comme Wipe info de Norton utilities, dont l'une des fonctions est d'être justement un utilitaire de récupération de données
- D'autre part, en milieu professionnel, (milieu " sensible " par excellence sans sombrer dans la parano) un logiciel de sauvegarde automatique aura pu copier et sauver les fichiers Internet temporaires chargés au cours d'une session de navigation
On comprendra donc très facilement qu'il est possible à un tiers d'accéder aux dernières pages Web consultées, d'en établir un ordre chronologique, de connaître les temps de navigation, d'imprimer, de copier sur d'autres supports de mémoire tous les fichiers résiduels stockés en mémoire cache. Même si l'on a rien à cacher, la prudence Qu'il soit bienveillant ou malveillant, ce tiers de par sa démarche devient un voyeur
- B sur le " Proxy " en entreprise ou chez le fournisseur d'accès (provider)
La mémoire " Proxy " sur les serveurs correspond au rôle que confère la mémoire cache à l'ordinateur personnel. Dans le cas d'un réseau local d'entreprise, les adresses IP et DNS retenues par le fournisseur d'accès qui facture l'abonnement et autres services sont celles du serveur qui lui est connecté, lequel peut travailler en mode proxy et en environnement protégé avec des pare-feu (firewall).
Pour bénéficier de l'anonymat, les fournisseurs d'accès peuvent à la demande, fournir un bouclier " anonymiseur " derrière lequel le client peut cacher son identité tout en consultant des sites.
Les fournisseurs d'accès sont les maillons les plus faibles principaux si l'on considère le maillage planétaire. Ils jouent le rôle de censeurs dans certains pays où des adresses sont boycottées et des requêtes tout simplement interdites. Parfois, des menaces par boîtes de dialogue interposées s'affichent, pour mettre en garde les Internautes concernés et les dissuader de rééditer leurs tentatives.
Sans tenter de faire une traque systématique des tenants et aboutissants des différentes techniques d'utilisation du Net, il est salutaire de s'en tenir aux règles de sécurité essentielles et d'être toujours conscient des dérapages possibles.
Pour plus d'informations :
" vos traces sur Internet ", consulter :
sur le " Web ", le site :
sur le MINITEL :
3615 CNIL (1F/mn)
notes
(1) Arpa signifiant " Advanced research project adgency " et " net " signifiant " réseau " ou " filet ".
(2) le " Net " englobe tous les moyens physiques utilisés pour servir de support aux communications, c'est à dire, les satellites, les serveurs, les ordinateurs et les lignes téléphoniques...
le " web " est constitué par les millions de pages virtuelles qui circulent sur le Net et constituent le capital d'informations, crypté ou non, auquel peuvent accéder les internautes du monde entier à condition de pouvoir s'y connecter.
Le " cyberespace " représente l'ensemble, inter actif ou non des individus, les internautes, qui se connectent sur le réseau et forment ainsi un milieu social spécifique, les citoyens du " Global village ". Leur nombre double tous les 9 mois et cette croissance est exponentielle.
(3) plusieurs milliards de dollars en fausses coupures ont déjà été imprimés et lâchés sur les marchés par des groupes terroristes Iraniens, des mafiosi Moscovites...
(4) " magicien pour enregistrer " ou " magicien d'enregistrement "
(5) valeur boursière : 261 milliards de francs.
(6) Si A = 6, B = 12, C = 18... Windows + 1 + 9 + 9 + 5 = 666.
(7) situés dans le fichier " préférences " dans le dossier système des Macintosh ou dénommés " cookies txt " sous Windows Pc. Pour leurrer le navigateur à l'origine de ces MagicCookies indésirables, il suffit de les identifier pour pouvoir les éliminer, puis de les remplacer par un dossier vide baptisé du même nom MagicCookie, un fichier ne pouvant remplacer un fichier.
(8) Officiellement pour des problèmes de manque de mémoire au départ et non suite à une erreur des programmeurs comme beaucoup de personnes mal informées le croient. Mais le but recherché était d'instaurer un Chaos par " Ceux " qui nous gouvernent réellement et qui ne sont connus que de leur maître, Satan, Prince de ce monde et des technologies qui se mettent en place pour asservir les hommes. Un Sauveur " providentiel " sera alors désiré et attendu
(9) traduction en Français : " dragon qui parle de façon naturelle "
Documents:
|
|
LES MINI-MOUCHARDS DE MICROSOFT
|