mardi 21 août 2018


1°-Le scandale du système international d’écoute et d’espionnage international

Le système international d’écoute et d’espionnage international récemment mis sur la scène médiatique occidentale et qui a été organisé particulièrement par la NSA (l’Agence Américaine de Renseignement) à l’insu de plus de 35 pays, vient de confirmer l’emprise mondiale sur la vie privée des citoyens du monde et pose plus que jamais à tout pays souverain, la nécessité de se doter d’un système performant et efficace en matière d’Intelligence Economique (I.E.) et de Sécurité Economique (S.E.).

Les enjeux à l’échelle mondiale de nouvelles technologies sont complexes et fonctionnent de plus en plus efficacement comme moyens sophistiqués de contrôle, d’espionnage, d’infiltration et de maîtrise de l’espace médiatique et territorial ;

2°- Nouvelles Technologies d’Information et de Communication combinées aux techniques de géo-localisation :

Trois niveaux de maîtrise et de contrôle sont mis en œuvre pour les détenteurs des pouvoirs politiques et sécuritaires dans le monde :
*-Technologies d’Information et de Communication (système d’infiltration et d’écoute grâce à la téléphonie mobile et la connexion Internet)
*-Technologies informatiques de la Cyber-attaque, de la Cyber-guerre et de piratage (grâce aux opérations d’infiltration et à l’élaboration des puissants virus)
*-Technologies de géo-délocalisation (contrôle systématique de l’ensemble de l’espace du globe grâce au satellites) :
Après le GPS américain qui prédomine le paysage spatial (au double niveau militaire et civil), les Européens ont pu élaborer leur propre système de géo-localisation dit Galliléo (relancé le 12 décembre 2016) ainsi que les Russes qui ont élaboré leur système satellitaire dit Glonass, alors qu’on assiste au développement du système satellitaire chinois dit Beidou.
En complément des Technologies d’Information et de Communication qui permettent de s’immiscer fatalement (par réseau complexe d’écoute) dans la vie privée des citoyens du Monde, les Technologies de géo-localisation( en l’occurrence le GPS américain) élaborent de véritables outils fonctionnels pour dévoiler, enregistrer et violer (par système d’enregistrement vidéo) leur vie intime, tout en engendrant la possibilité de s’introduire (par procédé des 3D) à l’intérieur de l’espace de leur véhicule ou de leur domicile !!
La question centrale qu’on peut légitimement se poser est la suivante : la liberté d’accès, d’information et de communication dont bénéficient les citoyens du monde moderne permise par ces technologies (tout en étant en même temps leurs cibles sous contrôle permanent), est elle une réelle liberté ? ou s’agit il tout simplement d’un «cadeau empoisonné» à «double tranchant» ?
Ce dont nous sommes certains, c’est que compte tenu de leurs enjeux économiques, financiers et politiques gigantesques, la maîtrise et le développement de ces technologies pragmatiques, séduisantes et magiques (par le biais de gestions d’excellence et de compétence) au sein d’un certain nombre de pays développés et émergents, leur donneront inéluctablement les moyens hautement perfectionnés et sophistiqués pour s’ériger à long terme en véritables maitres du monde !
Dans le cadre du programme démesuré de lutte contre le «terrorisme» (exclusivement islamique), le système d’écoute américain révélé en octobre 2013, a porté par exemple sur la quasi-totalité des communications privées de l’ensemble des pays arabo-islamiques du moyen orient !
*D’autant plus que tous les géants du net sont américains, tels que Face Book, Google, Apple… deviennent dans le cadre de la «révolution numérique» totalement incontrôlables et ne sont soumis à aucune «éthique de transparence» !
*Face Book est la plus grande structure d’infiltration et d’espionnage dans le monde. Son infiltration est devenue dangereusement incontrôlable et non soumise à une éventuelle éthique de transparence qui menace la vie intime et la liberté des citoyens du monde selon Edouard Snowden (exilé en Russie) et le fondateur du célèbre site «Wiki Leaks» Julian Assange (voir ses ouvrages récents:
«Menaces sur vie privée » et «le monde de 2030»).
*You-tube le géant mondial de la vidéo est le plus grand organisme de falsification des images vidéos au monde qui fonctionne sans aucune éthique de transparence et de légalité internationales au service des mass médias et des services secrets américains .
Il fonctionne comme un véritable levier de transmission des secrets (réels ou établis par procédés de simulation) des «pays à soupçons», au profit des services américains de sécurité (NSA, CIA et FBI en l’occurrence) !

3°- Procédés de simulation et de désinformation

Retenez-vous bien dans vos fauteuils et attachez-vous bien vos ceintures avant d’atterrir dans le monde obscure de la mondialisation :
l’essentiel des informations diffusées sur l’ensemble des chaines de télévision et rapportées par la presse écrite dans le monde ( exemples de l’Irak depuis l’invasion américaine en 2003 et de la Syrie depuis le déclenchement de la guerre civile) sont issues pour l’essentiel d’un montage développé au moyen de techniques informatiques ( diffusées sous forme de simulations) et fabriquées de toutes pièces au sein des laboratoires de Youtube !
elles ne reflétèrent nullement la réalité des «atrocités» éventuellement commises sur le terrain par les pouvoirs successifs de Saddam Hossein et de Béchar Alassad !;
Pire encore, toutes les information sous forme de photos et de vidéos fournies au Congrès au cours de la première semaine de septembre 2013 pour appuyer l’option des frappes américaines contre la Syrie, ont été présentées sous forme de «simulations» , alors que les médias occidentaux (pré-conditionnés par le service de presse de la Maison Blanche), les présentèrent comme reflétant la réalité des «atrocités» commises effectivement par Béchar Alassad !
Les membres du Congrès américain trouvent tout à fait moral et déontologiquement légal de prendre des décisions fatales pour la vie et l’avenir des peuples arabo-musulmans ( y compris à caractère militaire) sur la base d’informations préfabriquées dans une première étape par YouTube et reprises ensuite par les services secrets américains qui ont l’habitude et la compétence de les reproduire comme situations plausibles, prévisibles et « très proches de la réalité» !! (selon les dires d’un sénateur américain) : Le gouvernement de l’ex-président sanguinaire américain J.W.Bush avait envahi l’Irak de Saddam Hossein en se basant sur la seule fausse information concernant l’éventuelle possession d’«armes à destruction massive» fournie par les services secrets militaires, pour enfin dévaster économiquement et socialement ce pays et détruire l’essentiel de son patrimoine culturel et matériel (qui dit mieux?)
L’investissement dans la technologie numérique et informatique a triplé depuis le coup du 11 septembre 2001 aux Etats Unis, dépassant en 2013 les 94 milliards d’euros, alors qu’il est estimé à 15 milliards en Europe !
-Si l’ I. E. (Intelligence Economique) est un ensemble de techniques permettant de percer la confidentialité des informations grâce à un personnel spécialisé en gestion informatique tout en ayant une maîtrise des technologies avancées, la Sécurité Economique (S. E.) a besoin de spécialistes en Sécurité Informatique en vue de protéger les secrets de gestion et d’innovations technologiques ..Ils sont indispensables pour une Nation ou une Entreprise qui cherche à s’intégrer efficacement au nouveau marché mondial des technologies de pointe imposé par la mondialisation accélérée (engendrant de nouvelles révolutions technologiques et informatiques) de ce début du 21ème siècle !!
-L’Intelligence Economique (qu’il ne faut pas confondre avec l’espionnage industriel), s’impose à tous les pays industrialisés développés et aux pays dits émergents à l’ère de la mondialisation (interconnexion informatique), des nouvelles révolutions numérique et technologique (technologies d’information, technologies de communication, intégration de la technologie numérique à la recherche médicale en l’occurrence)
+Il s’agit de programmes hautement efficaces de formation et d’action, par le biais de participation active aux grands salons, de l’internet, du drainage à distance des secrets d’innovation technologiques, telles que les nouvelles techniques d’exploitation de la cyber-guerre, de la cyber-attaque et de la cyber-défense..
+l’ I. E. engendre un coût, car elle nécessite la mise en place d’une Equipe dotée d’une formation multidisciplinaire et linguistique, capable d’accéder efficacement à la documentation et aux outils de travail (actions d’infiltration) porteurs d’informations précieuses dans le domaines des technologies avancées et hautement protégées..
--------------------------------------------------------------------------------------

5°)-Abus et risques sécuritaires engendrés par la maîtrise des N.T.I.C

a-avantages et bons usages :

Les N.T.I.C. sont neutres, ce sont les usages que l’on en fait qui posent problème !
Les avantages enregistrés qui font l’objet de législation et de contrôle particulièrement en Union Européenne sont :
-Prévention d’usurpation de l’identité ;
-Sécurisation légale de l’identité ;
-Prévention en termes de criminologie ;
-Conservation des intérêts des consommateurs ;
-Sécurisation bancaire et des documents légaux ;
-Préservation de la vie privée à travers l’utilisation des engins informatiques et des ordinateurs ;
- Conservation de données et des secrets de recherches etc.
- Préservation des droits fondamentaux des citoyens (exemple de la Charte Européenne des Droits Fondamentaux) ;
- Perfectionnement des techniques liées aux droits d’expression et de communication des citoyens du monde.

b- Inconvénients et mauvais usages 

-Il rappeler de prime abord que les opérations d’infiltrations électroniques et de piratage informatiques coûtent à l’échelle mondiale 40 milliards de dollars aux entités visées (Etats, entreprises, banques ..).
-Sans revenir sur le système d’écoute et d’espionnage international organisés par les opérateurs américains (Face-book et You-tube) et la NSA -Agence Américaine de Renseignements-, se sont les imperfections des systèmes de sécurisation des centrales nucléaires et les politiques sécuritaires des Etats ( agissements scandaleux et paranoïdes de la CIA américaine et du Mossad israélien en l’occurrence ) qui constituent des menaces sur la vie privée des citoyens et l’indépendance sécuritaire des pays visés, auxquels s’ajoutent les excès des vidéos surveillance (Angleterre et USA) et la gestion discriminatoire des fichiers de police en prévention des actes criminels et du «terrorisme» (USA Et Israël en l’occurrence)!
Deux exemples hautement significatifs sont à citer pour comprendre l’enjeu complexe de la non-mîtrise des technologies en matière d’Intelligence Economique (I.E.) et de Sécurité Economique (S. E.) :
Premier exemple : L’infiltration des agents de Greenpeace au sein des centrales nucléaires françaises en vue de tester la Sécurité des centrifugeuses atomiques, est l’exemple de failles graves susceptibles de mettre en danger la population face à des actions terroristes éventuelles ;
Deuxième exemple : Quatre pays au moins dans le monde (dont Israël ) possèdent aujourd’hui les moyens hautement technologiques pour paralyser toutes les activités vitales d’un pays ciblé comme «ennemi », qui fonctionnent sur la base de circuits électroniques et qui sont en mesure de déclencher ce qu’on appelle dans la jargon informatique la «CYBER-GUERRE » ou «CYBER-ATTAQUE» en injectant dans les circuits concernés des puissants virus) suffisamment efficaces pour engendrer une réelle paralysie générale de la nation visée, à savoir:
-Couper le système informatique Internet ;
-Mettre hors de fonctionnement les circuits électroniques des générateurs électriques qui engendreraient instantanément une coupure électrique sur tout le territoire du pays , dont les conséquences économiques et sociales sont incalculables ;
- Désorganiser la gestion bancaire ;
- Perturber le fonctionnement de la Bourse ;
- Paralyser le fonctionnement des transports aériens et ferroviaires qui conduirait à l’arrêt du décollage des avions et même à provoquer des déraillement de trains et des accidents aériens etc. ;
- Bloquer les systèmes d’attaques et de défense militaires (avions, missiles et différents engins de guerre) Etc.
Il est à préciser que l’entité d’ Israël est la plus soupçonnée d’avoir entamé la Cyber-guerre (injection du virus informatique dit STUXNET ) contre un pays souverain. Il a réussit récemment à paralyser les circuits électroniques des centrifugeuses au sein des centrales atomiques iraniennes, provoquant ainsi un retard d’au moins deux années pour parvenir à développer une technologie réellement nucléaire (à caractère civil ou militaire ) . Plus gravement encore pour le devenir des nations islamiques, les précisions suivantes sur les systèmes de sécurité informatiques dans le monde, ne manqueront pas de susciter des réactions de curiosité stimulantes et en même temps assommantes et qui permettraient de contribuer à réveiller les Arabo-musulmans de leur profond sommeil.
Elles s’imposent à nous aujourd’hui, et ce, malgré notre prise de conscience du risque de s’exposer à une éventuelle liquidation physique par les services secrets israélien du Mossad, à l’instar de tout intellectuel arabo-musulman, qui réussit à acquérir une formation intrinsèque en matière de technologie atomique, ou tout simplement à lever le voile sur les objectifs réellement dangereux du programme de soutien unilatéral et illimité de l’occident à Israël ( transfert massif en Palestine occupée des résultats des recherches dans tous les domaines de connaissances scientifique et technologique depuis sa création) : L’encadrement de ces réseaux et de leur motivation politico-idéologique, est soutenu et consolidé par une gestion sécuritaire au moyen de technologies avancées et hautement sophistiquées, telles que les systèmes d’écoute et de surveillance installés dans les différentes bases militaires et les centres de communication du moyen orient, d’Israël, de l’Europe etc. pour neutraliser, analyser, centraliser et exploiter toutes les données captées, y compris les communications téléphoniques privées, dans le but essentiel est de maitriser les éventuelles actions ( classées officiellement sous l’étiquette exclusive du «terrorisme islamique») qui nuiraient aux intérêts de l’occident et qui pourraient surtout remettre en cause la sécurité d’Israël. Le tout est soudé par des politiques de sécurité concordantes des Etats occidentaux par services secrets interposés dont la gestion est supervisée par le Mossad israélien et la CIA américaine ;
---------------------------------------------------------------------------------------
Meknès, le 13 juillet 2018
----------------------------------------------------------------------------------------

Quintessence Connaissance Tolérance 2018 Copyright. All rights reserved. Designed by رواد المعلوميات