Blog

06/02/2016 19:20

Non, non, c’est sûrement un hoax !

 

En attendant, il va falloir que vous fassiez gaffe …

 

… À ce que vous écrivez sur vos blogs et autres sites en commentaires, des fois que ça fasse buzz !

Le buzz, vous n’y êtes pour rien, mais là, on ne cause même plus d’hoax (ces fausses informations qui circulent sur la toile : Elle en est pleine !), mais d’un buzz réputé mensonger par « l’autorité » !

 

Imaginez par exemple que j’affirme que « je suis un kameulf venu sur Terre avec pour mission de démoraliser les populations » : Rien à dire a priori.

D’ailleurs quand je le dis, notamment à mon barbier vénitien qui a failli s’électrocuter en voulant me tailler les cheveux, là où sont planquées mes antennes, il n’a pas voulu me croire, le bougre…

Sauf que si, par hasard, ça démoralise les forces de l’ordre et nos forces armées de savoir qu’ils seront tous éliminés, anéantis – pour cause de port d’outils létaux, comme tous les autres dans cette situation, le soir du « grand-jour » – par une puissance aliène qui dispose de technologies irrésistibles, là, je risque gros et près de 135.000 euros d’amende !

Lourd…

Quoique, dans ma soucoupe-volante, j’ai emporté une imprimante 3D nanométrique et je pourrais « fabriquer » des coupures de 500 euros plus vraies que nature, avec tous les repères de sécurité qui les feront passer pour vraies.
Mais tout de même !

 

Pour l’heure, ce n’est qu’un projet de ce parti « ultra-libéral », pas du tout flicard, qui regroupe les « soces » en tout genre qui s’ingénient à toujours vous pourrir la vie un peu plus.

Surtout chez les « Gaulois de Gauloisie-libertaire » et libérale.

Parce qu’ailleurs, c’est la dictature absolue, alors qu’en « Gauloisie-des-libertés » et des droits des humains, on lutte encore et toujours, envers et contre tous, entre deux attentats et avec opiniâtreté, pour le bonheur du plus grand nombre. 

 

Notez que depuis la « loi renseignement », puis la loi « sécurité », puis celle validant « l’état d’urgence », en voie d’être renouvelée jusqu’à ce le dernier terroriste présumé succombe (de crise de fou-rire ou d’une attaque de drone, on s’en balance), même si le Conseil d’État condamne l’État (vous quoi !) à payer 1.500 boules à un « pov’-kon » qui avait pour seul tort d’être un peu trop barbu, pour avoir été mis en résidence surveillée trop prestement, même si vous n’avez rien fait, vous devrez vous considérer comme coupable parmi tous les autres si vous diffusez ou reprenez l’information que les « Kameulfs » ont déjà envahi la planète.

Surtout si vous faites « buzz » à votre tour…

Souvenez-vous de « la guerre des mondes » et de la panique engendrée sur tout le territoire US par une simple émission radiophonique !

Vous n’étiez pas né ? Suivez donc le lien mis à votre disposition ci-dessus.

 

Et oui, cela fait quelques années déjà que la surveillance de l’Internet par les autorités s’est considérablement accrue. Notamment depuis les lois Hadopi.

La sécurisation de votre réseau Internet privé par exemple, au-delà de l’assurance qu’elle vous donne de ne pas partager votre Wi-Fi avec vos voisins, permet surtout à l’État d’associer un identifiant à une connexion.

Et donc de s’assurer que vous êtes seul responsable de votre comportement sur le Web.

Le jour où votre « box » surfe sur des sites porno, ce sera à vos risques et périls – et celui de votre ordinateur qui va se retrouver vérolé par quantité de virus que les préservatifs n’arrêtent pas.

Mais alors, le jour où elle consulte un site pédophile ou zoophile, même par inadvertance, gare aux miches : La gendarmerie veille à vous interdire ce qui est interdit.

Idem quand vous visitez un site djihadiste.

Je ne vous raconte même pas, moi qui visite les sites musulmans et koweïtiens pour vous préparer les chapitres du prochain roman, dont une partie se passe au Koweït durant l’été 1991, je suis obligé de passer par des serveurs russes cryptés depuis la Suisse pour éviter de voir débarquer la police politique anti-terroriste italienne dans mon refuge vénitien…

Alors, depuis la « Gauloisie-soce » où est posé mon « serveur-relai-I-Cube », je n’ose même pas !

 

Car depuis les tragiques événements de l’année dernière, votre gouvernement a renforcé encore davantage toutes ces mesures sécuritaires.

Ce qui n’empêche pas la fameuse branche « cyber-djihadiste » d’être au cœur de la menace. Pensez donc, adeptes des réseaux sociaux, des forums en tout genre et du « Dark Net » (cette partie du Net inaccessible depuis les moteurs de recherche), les terroristes en puissance profiteraient de la liberté offerte par Internet pour préparer leurs attentats morbides !

Mais si, et on attend encore une cyber-attaque, comme celle qui a rendu inaccessible TV5 l’année dernière, mais à l’échelle de tout un pays, qui mettra le boxon dans tout ce pays…

C’est qu’ils ont les hackeurs qu’il faut, qui se convertissent les uns derrière les autres !

De toute façon, les autorités du pays sont au cœur d’un climat de panique générale qu’elles alimentent tous les jours et a fait dire à un ancien président de la république : « Quand on consulte des sites djihadistes, on est djihadiste ».

Et qu’il fallait interner toutes ces personnes dans des « centres de déradicalisation ».

Preuve, s’il en est, que désormais les autorités ont accès à vos moindres agissements et navigation sur le réseau, puisque c’est envisagé sérieusement.

Ou en tout cas c’est pour « sous peu »…

Encore une victoire de la démocratie-ambiante : On condamnait bien les hôpitaux psychiatriques soviétiques et, il y a à peine un ou deux ans, les « camps de redressement » de « Kim-Jong-tout-fou » de la Corée du Nord, souvenez-vous !

 

Ainsi, d’espace de liberté par excellence, le Web tend à devenir un véritable service de renseignement pour « l’autorité », et gare à vous si vous faites un faux pas !

Nombreuses donc sont les voix qui s’élèvent actuellement pour affirmer leur crainte de voir poindre un nouveau « Patriot Act » à la gauloise, les précédents restant infiniment insuffisants comme tout le monde a pu le constater.

« Nous voulons tous donner les moyens nécessaires aux autorités pour éradiquer ce mal.

Et nous voulons tous nous en protéger » qu’ils en disent.

Tant pis si vous ne cherchez jamais qu’à vous informer : Un innocent n'est qu'un coupable qui s’ignore, après tout. (Cf. « Z », le film de Costa Gavras)

 

Une note interne du ministère de l’Intérieur, dévoilée par le journal Le Monde (ce torchon), recense les souhaits formulés par la police dans le cadre de cette lutte.

Et certaines propositions, telle que l’obligation pour les entreprises éditrices des services de messagerie de fournir les clés de chiffrement utilisées pour décoder les messages et les sites « sécurisés » (https), pourraient mettre à nu votre vie privée, ni plus ni moins, jusqu’à votre dossier médical et vos comptes bancaires, votre vie intime (vos petits-boutons, là) et vos recettes de cuisine.

Pour vous donner une idée, « mon conseiller spécial » a reproduit un texte sur son site qui « fait buzz » : Hilarant et décapant !

D’ailleurs, nous y reviendrons, parce que j’ai re-découvert mon fichier sur « Promis » qui attend d’être remis à jour pour revenir en ligne au moins jusqu’ici.

Pour une autre fois.

 

Eh oui, il y a des priorités quand on est en guerre, et pour notre « sécurité », rien n’est trop beau.

Sauf que chez vos « soces », pour faire moderne, ils n’ont qu’une solution et ne savent faire que ça : Du pénal, du pénal, du pénal, encore et toujours du pénal…

Quand ce ne sont pas des taxes nouvelles !

 

Ils veulent juste vous taxer de 135.000 € si vous diffusez un mail avec des informations fausses, que des fadas relayeraient à en faire buzz !

Des déments en liberté, vous en dis-je…

 

Et ils sont allés jusqu’à défendre un amendement pour alourdir ces sanctions pénales. Dans le cadre de l’examen du projet de loi pour une République numérique, ni plus ni moins, l’ensemble des députés du groupe « soce » à l’Assemblée nationale ont signé unamendement n° CL387, qui vise à sanctionner plus durement les « hoax » (canulars) lorsqu’ils sont suffisamment bien élaborés pour avoir connu du succès sur les réseaux sociaux.

Et le fait que cet amendement ait été heureusement retiré entre temps, n’en retire rien à leur démarche.

(Notez au passage les noms des auteurs, sur le lien ci-dessus : Que des bons « démocrates » pur-sucre !)

 

Il faut vous rappeler que la loi sur la liberté de la presse de 1881 contient déjà un article 27, rarement mis en œuvre, qui condamne la diffusion de fausses informations, « lorsque, faite de mauvaise foi, elle aura troublé la paix publique, ou aura été susceptible de la troubler ». La peine de 45.000 euros est déjà portée à 135.000 euros lorsque cette publication, diffusion ou reproduction est « de nature à ébranler la discipline ou le moral des armées ou à entraver l’effort de guerre de la Nation ».

Je ne vous dis pas : Vous révéler que je suis un Kameulf, autrement dit un extra-terrestre, un aliène, pour peu que ce soit « viral » et je n’y couperai pas !

 

Notez qu’en fait, je ne suis pas de mauvaise foi en l’affirmant, puisque c’est vrai : Je le sais, je ne suis « pas d’ici » là où je me trouve sur cette planète…

 

On pourrait croire qu’il s’agit d’une réaction à la diffusion de fausses rumeurs lors des attentats du 13 novembre, qui avaient participé à alimenter la panique et à troubler le travail des policiers, mais l’exposé des motifs dévoile une autre ambition, plus politique à l’approche des élections présidentielle et législatives de 2017.

« Nombreux sont les internautes qui sont victimes, qu’ils en soient conscients ou non, de canulars informatiques ou « hoax », sous la forme de courriels ou de lettres-chaînes. Ces canulars informatiques revêtent un caractère de particulière gravité lorsqu’ils visent à diffuser, à grande échelle, une information erronée sur le contenu d’une politique publique», dénoncent ainsi les députés (ultra-libéraux) et protecteurs desdites libertés publiques « soces », sans livrer d’exemple précis.

 

« L’internaute qui ne prend pas conscience de leur caractère mensonger est trompé dans son jugement là où, en tant que citoyen, il devrait toujours disposer d’une information fiable sur l’action de ses représentants. De plus, il peut également contribuer à diffuser – à son insu – des informations erronées, ce qui à grande échelle constitue une véritable menace pour le bon fonctionnement de notre démocratie ».

Je ne te vous dis pas le délire verbeux, là !

Parce qu’aucune sanction n’est en revanche proposée pour la diffusion de fausses promesses électorales, qui ne sont pas perçues comme une menace pour la démocratie, elles !

Pas de souci : Ils pourront continuer à vous faire rigoler avec leurs professions de foi !

 

La publication, la diffusion ou la reproduction, par quelque moyen que ce soit, de nouvelles fausses, de pièces fabriquées, falsifiées ou mensongèrement attribuées à des tiers lorsque, faite de mauvaise foi, elle aura troublé la paix publique, ou aura été susceptible de la troubler, sera punie d'une amende de 45.000 euros.

Les mêmes faits seront punis de 135.000 euros d'amende, lorsque la publication, la diffusion ou la reproduction faite de mauvaise foi sera de nature à ébranler « la discipline ou le moral des armées ou à entraver l'effort de guerre de la Nation ».

Et l’amendement projeté change subrepticement le 2ème alinéa en :

« Les mêmes faits seront punis de 135.000 euros d’amende, lorsque la publication, la diffusion ou la reproduction faite de mauvaise foi aura pris une dimension virale telle qu’elle en aggrave l’ampleur ou lorsqu’elle sera de nature à ébranler la discipline ou le moral des armées ou à entraver l’effort de guerre de la Nation. »

Y’a des nuances, comme ça…

 

Car on se rend compte que primo, ce n'est plus du tout limité « aux contenus d'une politique publique », et secundo que c'est clair comme de l'eau de roche :

– Comment la justice saura-t-elle si quelqu'un a créé le mail ou juste diffusé ?

(On demande à Wikileaks le backup des mails du pays ?)

– Pourquoi on traite pareillement le créateur et le simple diffuseur ?

– Comment on juge alors de « la mauvaise foi » ? Si le but est d'arrêter la diffusion virale, c'est tous les diffuseurs qu'il faut sanctionner, ce qui devient délirant…

– C’est quoi « prendre une dimension virale » ? C'est à partir de combien ? On contrôle comment ?

(On redemande à Julian Assange le backup des mails du pays ou on fait confiance à la NSA ?)

Notez que je ne me sens pas trop concerné avec les quelques dizaines de passages d’internautes par jour sur ce blog : D’où l’intérêt de surtout rester lilliputien. 

 

Et dire que ce « torchon » (un hoax lui-même ?) est très sérieusement signé par tout le groupe PS… et examiné très sérieusement par la commission des lois du Parlement la semaine dépassée avant de le retirer, comme si il n’y avait pas plus urgent à faire.

Personnellement, j’admire leur côté « moine tibétain », vous savez, ceux qui dans « Tintin au Tibet » font de la lévitation (« foudre bénie » en particulier) à force de concentration spirituelle dans leur lamaserie : Ils en deviennent collectivement « hors sol » !

Magnifique, non ?

Et vous voulez revoter pour ceux-là ?

Faudrait sérieusement envisager de vous soigner, vous savez…

 

I3

 

Source : https://flibustier20260.blogspot.fr/2016/02/non-non-cest-surement-un-hoax.html

 

—————

04/02/2016 12:10

Le logiciel Promis

 

Procurer's Management Information System

 

Au départ, il s’agit d’un programme informatique inventé par la NSA, pour le Département de la Justice.

En 1970, Bill Hamilton, ancien ingénieur et programmeur de la NSA, (National Security Agency), invente un logiciel informatique appelé « PROMIS » (Système d'information et de gestion du Procureur) en vue de faciliter les poursuites judiciaires.

C’était, pour l'époque, une considérable avancée dans le monde de l'informatique.

Tel que ce logiciel se retrouve installé sur des systèmes informatiques en réseau, ou sur des ordinateurs personnels, il était en mesure de faire ce qu’aucun programme ne sait faire avant lui, ou n'avait été capable de faire.

« Promis » était capable de lire et d'intégrer simultanément, n'importe quels chiffres issus de différents systèmes informatiques ou bases de données, et ce, quel que soit le langage dans lequel le programme initial ou le système d'exploitation avait été écrit : Un truc fabuleux qui permettait à l’ère de l’informatique de croiser toutes les données imaginables en vie de traquer les voyous.

 

Dans les années quatre-vingt, ça commence à déraper, et c’est comme ça qu’on découvre, par petits-bouts la puissance du « bidule ».

Sous le mandat du président Reagan, Ed Meese, confident du président et superviseur des affaires intérieures (de 1981 à 1985), sera littéralement subjugué, par une série de démonstrations du logiciel « Promis ». Ce dernier pouvait être très facilement installé sur n'importe quel ordinateur, de n'importe quel bureau de Procureurs aux États-Unis et était en effet capable de gérer n'importe quelles données, qu'elles soient chiffrées ou en langage écrit, qu'il s'agisse de mouvements financiers, de volumineux documents écrits, ou encore des données permettant de suivre les déplacements d'un individu, par recoupement et analyse des horaires de vols d'avions, de trains, de cars, voire encore par l'étude des appels téléphoniques et de leur provenance.

S’il devait, au début, servir uniquement aux Bureaux des Procureurs, pour les aider dans leur travail d'enquête, le Département de la Justice, très intéressé, ordonna que le logiciel entre en service sous une licence, aussi sévèrement contrôlée que limitée.

Et c’est « Inslaw Inc. », une société de Washington, qui s'occupera de la vente du logiciel, à partir des années quatre-vingt.

 

À partir de ce moment-là, les choses prennent une tournure qui changera radicalement le rôle premier de Promis et surtout la raison pour laquelle il est extrêmement redoutable pour tout utilisateur qui l'aurait installé sur son ordinateur personnel ou un réseau informatique.

Ed Meese, avec la complicité de D. Lowell Jensen et Earl Brian, organise ce qu'il faut bien appeler une trahison, pour ne pas dire un complot.

Les trois hommes voulurent voler une version du logiciel « Promis », le modifier, en y incluant une « trappe », une « porte dérobée », par laquelle ceux qui en connaitraient l'existence, pourraient avoir accès à d'autres ordinateurs, par le biais du logiciel. Et par la suite, de vendre cette version trafiquée, à des agences de renseignements.

Ce qui arriva, non sans éveiller des soupçons de Bill Hamilton. Il avait remarqué que des pays inhabituels, comme le Canada, cherchait à acquérir un service informatique d'assistance francophone, alors que Hamilton n'avait jamais rien vendu au Canada.

 

Était-ce une simple coïncidence, ou le fait que certains étaient bien en train de manœuvrer dans son dos, pour se débarrasser de lui ? Cela avait-il un rapport avec les soupçons qu'avaient Hamilton sur un détournement de son logiciel ?

Toujours est-il que Hamilton subira des attaques de la part du Département de la Justice, de Regean et de « Boubouche ». Il y aura plusieurs décisions de justice, qui visaient ostensiblement, à le pousser à la faillite et le faire se retirer des affaires.

 

Dans l'histoire de « Promis », la CIA ne restera pas de marbre très longtemps. Par le biais de la société GE Aerospace de Herndon, en Virginie (contrat n° 82F624620 du GAO, pour « Government Accounting Office »), fera grandement modifier le logiciel. La NSA ne restera pas inactive à son tour et le modifiera tout comme d'ailleurs le FBI.

Le changement le plus notable, en dehors du fait d'y ajouter des « portes dérobées », sera réalisé par la CIA. Elle fera ajouter une AI, pour « Artificial Intelligence », au logiciel. La plupart des développements qui touchèrent la mise au point de l'AI ont été réalisés au Los Alamos National Laboratory et aux Laboratoire Sandia, à partir de recherches menées par plusieurs universités Américaines, dont Harvard, le California Technology et l'université de Californie.

 

Et c'est bien-là le changement radical – l'ajout d'une Intelligence Artificielle (des routines informatiques et automatiques) – qui fera de Promis un programme hors du commun : Ce dernier se retrouve capable de « penser », de comprendre l'ensemble des langues et des langages informatiques de la planète tout en pénétrant dans n'importe quels autres systèmes informatiques, d’y entrer des données, de modifier celles qui y sont déjà et aussi d'avoir une capacité, par une synthèse et une étude de tous les renseignements recueillis, de prévoir ce que ferait les gens, avant même qu'ils ne le fassent.

 

Depuis, d'autres informaticiens ont mis au point des logiciels similaires qui existent toujours, comme le « Smart », « Self Managing Artificial Reasoning Technology » ou « Technologie de Raisonnement Artificiel Autogérée ».

Mais si et vous dormiez tranquillement sans le savoir, jusque-là ?

 

Les trois hommes les plus liés à « Promis » à cette époque, étaient trois camarades de promotion de l'Académie Navale d'Indianapolis : Jimmy Carter (Président des États-Unis), Stanfield Turner (le Directeur de la CIA à l'époque) et Jackson Stenphens de l'Arkansas, un banquier milliardaire, connu pour « faire et défaire les présidents » (avec lequel Carter partageait la chambre à Indianapolis).

Après avoir été modifié par la CIA (en le perfectionnant avec des capacités d’AI), le logiciel « Promis » aurait été couplé avec un autre logiciel, de la société Systematics (aujourd'hui nommée Axciom), qui appartenait à Jackson Stephens.

 

Entre la fin des années soixante-dix et le début des années quatre-vingt, Systematics gérait 60 à 70 % des transactions électroniques aux États-Unis, en ayant des liens avec la Worthen Bank, le Lippo Group, la BCCI (la fameuse banque impliquée dans le blanchiment de l'argent de la drogue et différentes agences de renseignements).

L'objectif était clair : Avoir la possibilité de pénétrer dans tous les systèmes bancaires de la planète. Cela aurait ensuite permis à « Promis », de prévoir, surveiller et influencer les marchés financiers de la planète.

Il y aura également la trace d’un agent du FBI à la retraite (ancien « Special Agent in Charge », « Agent Special Responsable »), du bureau de Los Angeles et un ancien agent de la CIA, qui apporteront d'autres informations.

Toutes les pistes poursuivies par des enquêteurs canadiens – dont le gouvernement avait acheté une licence vérolée de la « porte dérobée », remonteront vers Riconoscuito, un scientifique et aussi informaticien qui sera lié aux modifications de « Promis ».

 

Les innovations qui donnèrent naissance à l'intelligence artificielle ajoutée à « Promis », venaient en partie de l'université d'Harvard, et la majorité de la recherche lié à la programmation informatique, sera déplacée au Canada et concentrée à l'INSNA, « International Network for Spécial Network Analysis » (« Réseau international d'analyse des structures sociales »), à Toronto.

Les choses deviennent plus complexes, quand on découvre que Winokur, était le dirigeant de la société « Capricorn Investments », qui jouera dans les années quatre-vingt un rôle essentiel dans la gestion d'un sous-traitant du gouvernement et du renseignement, qu’est la méga-société « DynCorp » de Reston, en Virginie. Et en 1980, Winokur avait été l'un des acteurs dans l'évolution de « Promis », tout en étant membre du conseil d'administration de l'université d'Harvard, et il occupa aussi le poste de directeur général de la société « DynCorp » de 1989 à 1997.

Et là, et de plus, comme par hasard au cours des années quatre-vingt-dix, la Fondation Harvard a bénéficiée – hors marché – de retours sur investissement tout-à-fait inhabituels, et libres de tout impôt. Il faut savoir que l'université d'Harvard, par le biais de sa Fondation, détient un fond d'investissement d'un capital de dix-neuf milliards de dollars (dont certains proviennent d'immeubles subventionnés par le HUD, « House Urban Department » (le « Ministère du logement »). Et a fait plusieurs investissements dans les technologies « High-Tech » de la Défense, et aussi dans « Herken Energy », la société que détenait « Gorge-Boubouche ».

Notez qu’alors que la Fondation Harvard présentait en 1999 des bénéfices records, dans le même temps, le HUD devra soumettre en cette même année 1999, un « réajustement manuel » de 59 milliards de dollars, pour combler une différence entre ses comptes et ceux du Trésor Américain (il n'y pas d'erreur, ce sont bien 59 milliards qui ont disparu des comptes du HUD).

Ces fonds subtilisés l'ont été dans le cadre d'une opération réelle sur le terrain orchestrée par la CIA, pour un test grandeur nature, de l'utilisation de « Promis », pour par exemple s'accaparer de l'argent ou le détourner, en allant le chercher durant plusieurs années, directement à l'intérieur des comptes budgétaires ou bancaires.

À l’époque, la CIA prépare déjà une réponse à la « guerre économique » (l'arrivée de l'Euro, présentée comme devant concurrencer le dollar Américain, étant prévue en 2002).

 

Le 22 mars 2000, l'Inspectrice Générale du « Departement of Housing and Urban Development » témoignera devant la commission parlementaire des Réformes Gouvernementales pour répondre à des questions sur la disparition des comptes du HUD de 17 milliards en 1998 et de 59 milliards en 1999.

Elle se dira incapable d'expliquer ce qu'il était advenu de cet argent.

 

Ce n’est pas le seul « trou » dans la comptabilité d'un organisme gouvernemental.

Il s'en produit un peu partout sur différents « postes budgétaires », et assez régulièrement.

« Quelques exemples :

– Disparus des comptes du Ministère de la Défense en 2000, source : conférence de presse de Donald Rhum-sfeld le 10 septembre 2001 et CBS News du 29 septembre 2002 : 2.300 milliards ;

– Disparus des comptes du Ministère du Logement en 1998 : 17 milliards ;

– Disparus des comptes du Ministère du Logement en 1999 : 59 milliards ;

– Fonds gouvernementaux Américains versés à des sociétés et des individus qui ne sont pas habilités à les recevoir, source : Agence de presse Reuters : 20 milliards ;

– Capital d'actions perdu suite à des fraudes financières, source : Fox News : 600 milliards.

Et encore, ce ne sont que des montants connus sur des faits vérifiés », en dira « Harry Harrison junior n° 4 » à « Charlotte » lancé sur la piste des milliards disparus du Koweït dans les premiers jours de l’invasion irakienne d’août 1991.

Et comme en matière d’argent, rien ne se perd ni s’égare, tout est pisté, tracé, identifié, notamment grâce à « Promis » et sa descendance, dont « Prims » révélé par Edward Snowden, il y en a forcément qui savent…

 

Une autre société Canadienne nommée « Geomatics », au cœur du programme spatial de ce pays, est liée à ces technologies : Imagerie satellitaire (utilisée pour développer des systèmes d'informations géographiques) ; systèmes de positionnement universel (de type « géolocalisation ») ; la possible détection des ressources naturelles comme le pétrole ou les métaux précieux, à partir de l'espace. Cette société offre ses services partout dans le monde.

Et à partir du moment où « Geomatics » apparaissait, émergeait dans le même temps et son sillage, presque toujours, la société « Lockheed Martin ».

Dans ce contexte, le logiciel « Promis », en plus de pouvoir tout savoir, par l'infiltration dans les systèmes informatiques, de pouvoir connaitre en profondeur les ressources disponibles de chaque pays, permettait d’établir une base de données des ressources naturelles commercialisables.

Une version modifiée et améliorée du logiciel « Promis », pourrait rapporter des milliards de dollars, tout en surveillant et manipulant la politique mondiale, pour pouvoir opérer des opérations de spéculations sur n'importe quelles matières premières, agricoles, souterraines ou sousmarines.

Mais pas seulement : Pouvoir traquer n’importe qui, n’importe quel financement, n’importe quel individu, avec l’apparition dans l’orbite de « Promis » de société comme Sandia, Cal-Tech, Micron, Institut Universitaire de Technologie de Graz, Oded Leventer et Massimo Grimaldi, l’emprise du logiciel et de ses dérivés devient monstrueuse.

 

De plus, plusieurs ingénieurs spécifiques ont fait des recherches sur le logiciel et qui travaillaient au sein pour des sociétés militaires et privées. Des commissions parlementaires spécifiques avaient été infiltrées par des versions « améliorées » du logiciel. Un logiciel qui a donné naissance à quatre nouveaux langages informatiques qui apportèrent la possibilité de positionner des satellites si loin dans l'espace, qu'ils étaient désormais intouchables. Tout comme il y a eu une très nette amélioration, jusqu’à l’extrême dans la performance vidéo de la vision par satellite et de leur traitement en direct.

 

La version du logiciel vendu au Canada était trafiquée et munie d'une « trappe ». Les Canadiens pensaient l'avoir neutralisée, en retouchant le logiciel, mais leurs données étaient toujours accessibles par la puce « Elbit », qui passait outre la trappe et transmettait toutes les données, alors que tout le monde pensait que les ordinateurs étaient protégés, puisqu'ils étaient éteints.

Les puces « Elbit » avaient une caractéristique unique : Elles s'alimentent sur la pile interne de l'ordinateur. En d'autres termes, elles fonctionnaient aussi quand l'ordinateur était éteint. Et lorsqu'on les combinait avec les puces « Petrie », des puces récemment développées (qui sont capables de stocker l'équivalent de six mois de frappe sur un clavier), il devenait alors possible de transmettre d'un seul coup et en plein milieu de la nuit, toutes les données d'un ordinateur à un autre, par le biais d'un émetteur-récepteur, d’un modem, par Bluetooth, ou par connexion « Wifi », ou bien encore sur un récepteur présent dans un satellite de basse altitude.

Il est clair qu’en matière le piratage depuis que certains produits Microsoft en ont été victime depuis les usines de « GE Aerospace » de Herndon en Virginie, des répercussions importantes sont probables sur n'importe quels produits qui utiliseraient Windows.

Et ce n'est certes pas un hasard si l'US-army, tout comme de nombreuses agences de renseignements des États-Unis, utilisent encore aujourd'hui le système d'exploitation « Unix »…

 

Selon Bill Hamilton, l'intelligence artificielle ajoutée au logiciel, aurait aussi été développée pour les systèmes bancaires du monde entier, afin de pouvoir suivre les mouvements d'argent, transactions boursières et autres échanges financiers.

 

La société « Systematic », rachetée depuis par « Altell » (une société technologique et financière de l'Arkansas, dirigée par le milliardaire Jackson Stenphens) est considérée comme la première à avoir adapté « Promis » pour le renseignement financier. Depuis, ses logiciels ont évolué eux aussi.

Et « Systematic » est restée pendant des années le premier fournisseur de logiciel de transferts d'argent interbancaire de pays à pays. Or, parmi ceux qui ont été en lien avec la société « Systematic » et « Promis », on trouve Webster Hubbel, « Hilare-riz Pinton » lorsqu'elle était avocate et Vince Forster (ce dernier étant décédé depuis).

 

Une excellente enquête du Washington Times (en plusieurs articles), démontrera que le logiciel « Promis » avait aussi été vendu à plusieurs pays étrangers, dont le Royaume-Uni, l'Allemagne et Israël. Et que Robert Hanssen, un agent du FBI qui sera plus tard reconnu coupable d'espionnage, était celui qui était chargé de la maintenance et des « mise-à-jour » du logiciel, pour les utilisateurs étrangers.

De plus, Hanssen avait aussi fourni le logiciel à des personnalités du crime organisé Russe.

Pour cette raison, les institutions Américaines arrêteront tout-de-suite d'utiliser « Promis », mais pas les agences de renseignement, qui œuvrent encore seulement sur leurs modèles les plus évolués d’IA ou en utilisant « Prims », le descendant de la NSA.

En effet, le 17 octobre 2001, un mois après le 11 septembre, deux porte-la-parole du bureau des affaires publiques du FBI, annoncèrent que « le FBI avait arrêté d'utiliser le logiciel Promis ».

Le 24 octobre, le porte-parole du Département de la Justice, interrogé sur le sujet, refusera de répondre à la moindre question sur, où, quand et comment, ils avaient utilisé le logiciel « Promis ». Il se contentera de déclarer : « Je peux seulement confirmer que le DoJ a arrêté d'utiliser ce logiciel » Ils en utilisent d'autres bien plus performants.

 

Tout ce que l'on sait, c'est que ce logiciel a en effet et depuis été remplacé par les Américains et leurs alliés, par un autre programme, plus puissant, mieux sécurisé.

Et « qu’Inslaw Inc.» n'était pas la seule société de production de logiciels équipant les organismes de l'appareil d'État des États-Unis.

D’ailleurs cette dernière continue de produire et de vendre des logiciels de gestion et de fournir des solutions informatiques au secteur public et privé aux États-Unis et en Europe.

Pour des tribunaux, des services juridiques d'entreprises et du gouvernement, des cabinets d'avocats, des compagnies d'assurance des bureaux de réclamations des litiges et des unités spéciales d'enquête, et des organismes pénaux, sans doute équipés des « portes dérobées » d’origine voire améliorées.

« Promis » a aussi fait des petits avec une version grand public, pour la gestion des ressources et le management des systèmes d'informations, dans les milieux associatifs, sportifs et éducatifs : C’est le « Program Ressouces and Outcomes Management Informations System », baptisé également « Promis »… pour son effet de notoriété.

 

En bref, il existe quantité de solutions pour mettre sur fiches, fichiers serait plus exact, n’importe qui à partir de n’importe quelle base de données, privées ou publiques, des fichiers de sécurité sociale, des comptes bancaires, des images de caméras de surveillance installées dans tous les lieux publics, du passage des frontières, des gares et transport en commun (même les bus en sont équipés) et « fesses-book » regorge de selfies, de vidéos prises depuis des caméras « go-pro », des puces géo-localisatrices de vos « aïe-phone », des bornes de caisses de supermarché, avec le détail de vos achats, tel que l’IA installée dans ces logiciels alimentés par toutes ces sortes de données recoupent instantanément toutes les informations, en continu ou sur requête, vous concernant jusque dans le moindre détail et dans une profondeur insoupçonnée par quiconque.

’est l’heure de « Big-Data » qui ressemble à s’y méprendre à « Big-Brother » que vous ne pouvez déjà même plus vous insurger.

 

D’ailleurs, qui aurait cette idée aussi « sotte que grenue », puisque c’est pour le bonheur et la sécurité de chacun et du plus grand nombre, organisé en « Gauloisie-des-libertés » par les lois Hadopi, renseignements, sécurité et même l’état d’urgence, SVP ?

 

Source : https://flibustier20260.blogspot.fr/2016/02/le-logiciel-promis.html

 

—————

—————



Créer un site internet gratuit Webnode