Powered By Blogger

Rechercher sur ce blogue

mercredi 28 janvier 2015

Le Canada scrute des millions de fichiers partagés par les internautes



Le Centre de la sécurité des télécommunications du Canada (CST) va à la pêche aux terroristes et à d'éventuels complots en scrutant à la loupe des millions de documents, notamment vidéo, partagés en ligne chaque jour, a appris le réseau anglais de Radio-Canada.
Les documents sur lesquels CBC a mis la main remontent à 2012 et font ainsi état de la situation à ce moment. On y apprend que le CST a espionné les partages de millions d'individus à travers le monde. Des fichiers partagés par des Canadiens se sont retrouvés par erreur dans les lots de documents analysés. La loi interdisant à l'agence d'espionner des Canadiens, le CST soutient avoir mis en place des mécanismes pour protéger la vie privée de ses concitoyens contre ces intrusions malheureuses.
Les détails du programme de sécurité canadien intitulé « Lévitation » ont été révélés par le lanceur d'alerte américain Edward Snowden.
Les analystes de l'agence peuvent scruter quotidiennement de 10 à 15 millions de fichiers partagés à partir de 102 sites Internet gratuits. L'agence de sécurité a notamment ciblé les sites de partage Rapidshare, Sendspace et Megaupload. Des 30 à 45 millions de documents ainsi analysés chaque mois, seulement 350 d'entre eux sont dignes d'intérêt.
« Chaque geste que vous posez - dans ce cas, télécharger ou téléverser des fichiers de ces sites - est archivé, colligé et analysé », explique le directeur de l'observatoire sur la sécurité Internet de l'Université de Toronto Citizen Lab, Ron Deibert.

Edward Snowden, dans l'oeil de « Big Brother »
Tout en indiquant se trouver dans l'impossibilité de commenter des aspects précis du programme de surveillance, le CST ajoute que certaines de ses ressources sont affectées à l'identification de terroristes étrangers. Ces derniers utilisent Internet pour s'adonner à des activités menaçant la sécurité du pays et de ses ressortissants.
Le document publié par M. Snowden donne un aperçu des capacités canadiennes en matière de cybersurveillance et de son utilisation des immenses bases de données de ses partenaires pour traquer des millions de personnes à travers le monde, notamment des Canadiens.
Cet aperçu pourrait s'avérer d'un grand intérêt au moment où le gouvernement conservateur de Stephen Harper prévoit renforcer les pouvoirs des agences canadiennes de sécurité
Perçu comme un joueur mineur dans le partenariat de cinq pays - qui comprend également les États-Unis, le Royaume-Uni, la Nouvelle-Zélande et l'Australie - impliqués dans la traque internationale, le document démontre que le Canada agit à titre de chef de file dans le développement d'outils pour la chasse aux extrémistes.
Le CST défend ses méthodes, affirmant qu'elles contribuent à la lutte au terrorisme. Il rappelle que l'agence est autorisée à récupérer et analyser les métadonnées, mais pas le contenu des fichiers.
Le CST assure malgré tout qu'il prend des mesures pour protéger la vie privée des Canadiens lorsqu'il tombe sur leurs informations.
Les libéraux prônent une surveillance accrue
En réaction aux révélations de CBC, le chef du Parti libéral du Canada, Justin Trudeau, a affirmé avoir de « sérieuses inquiétudes » et a estimé que les agences de sécurité doivent être soumises à une surveillance accrue afin de prévenir les abus.
M. Trudeau a souligné que les Canadiens ont droit à la protection de leur vie privée, un principe qui, selon lui, doit prévaloir dans les actions du gouvernement pour faire régner la sécurité.
Une question de lien de confiance avec les citoyens
Pierre Trudel, professeur au Centre de recherche en droit public de l'Université de Montréal, ne s'étonne pas de telles pratiques, car toutes les agences d'espionnage du monde s'y adonnent.
S'exprimant à l'émission Le 15-18 d'Ici Radio-Canada Première, M. Trudel a expliqué que l'enjeu en la matière est la confiance.
« Il faut que les citoyens aient confiance que les organismes d'espionnage font un travail qui est bien balisé dans le but uniquement d'identifier des personnes qui ont des intentions criminelles, plutôt que d'espionner tout le monde. » — Pierre Trudel
Il a rappelé que le Centre de la sécurité des télécommunications du Canada est soumis à la surveillance d'un commissaire indépendant qui fait rapport sur ses activités. Il a d'ailleurs plaidé pour renforcer le rôle de ce commissaire, d'autant plus que le scepticisme a gagné du terrain depuis les révélations d'Edward Snowden.
Quant à l'énorme volume de données obtenues par le CST, Pierre Trudel fait remarquer que dans le domaine de l'espionnage et de la lutte contre le terrorisme, il peut paraître normal de fouiller plusieurs bottes de foin avant de retrouver une aiguille. Cependant, a-t-il ajouté, il faut s'assurer que l'exercice est nécessaire. 

Hackers: Middle East Cyber Army attaque le site web de Terrasse-Vaudreuil





Le site web de la municipalité de Terrasse-Vaudreuil est de retour en ligne, après avoir été défiguré par un groupe qui se nomme « Middle East Cyber Army » (MECA). 
Sur un fond d'écran représentant le Coran, on pouvait y voir le logo du prétendu groupe islamique accompagné d'un message. « Nous travaillons pour Allah » écrivent le ou les pirate(s) avant d'insulter Charlie Hebdo. Un chant coranique jouait en fond sonore du site web.
On pouvait également y lire le mot-clic #OPFrance, qui fait référence aux récentes attaques de sites web publics en France, notamment plusieurs municipalités de la banlieue de Paris et de médias.
Le centre d'information criminel de la Sûreté du Québec a été saisi du dossier vendredi matin. Le maire de la municipalité de 2000 habitants, Michel Bourdeau, a découvert le piratage hier. 
Le groupe « Middle East Cyber Army » a revendiqué de nombreuses défigurations de sites web relativement mineurs au cours des derniers mois. Il s'est notamment attaqué au site d'une commission scolaire de Little Rock, en Arkansas. Les piratages du genre à l'endroit de sites français se sont multipliés à la suite de l'attaque contre Charlie Hebdo.
En entrevue avec le magazine Paris-Match, un jeune homme qui dit être membre de MECA, une nébuleuse, dit agir au nom de l'islam. MECA se spécialise dans les attaques plutôt simples, comme le déni de service distribué (qui engorge un site web et le rend inaccessible), ou les défigurations. Le but des pirates de MECA n'est pas de s'en prendre exclusivement aux plus grandes institutions - qui sont mieux protégées et difficiles à pirater - mais d'attaquer le plus de sites possible, quelle que soit leur envergure.
Pourquoi Terrasse-Vaudreuil?
D'ailleurs, selon l'expert en sécurité informatique Terry Cutler, Terrasse-Vaudreuil n'était pas visée pour une raison particulière, sinon que son site présentait des vulnérabilités. Il est relativement simple pour des pirates informatiques, explique-t-il, de trouver des sites web qui sont faciles à pirater et de s'y attaquer.
M. Cutler estime qu'il y a peu de chances que des données aient été dérobées. « On a plutôt affaire à l'équivalent de quelqu'un qui viendrait faire un graffiti sur la vitrine d'un commerce », dit-il.
Le maire de Terrasse-Vaudreuil précise quant à lui qu'aucune donnée n'a été dérobée, que l'attaque ne visait que la page d'accueil du site web de la Ville.
L'AQLPA aussi visée
Le site web piraté de l'AQLPA
L'Association québécoise de lutte contre la pollution atmosphérique (AQLPA) a récemment subi une attaque semblable à celle de Terrasse-Vaudreuil.
Le 16 janvier, un pirate informatique qui s'identifie sous le nom de « Mauritania Attacker » a partiellement pris le contrôle de la page d'accueil du site web de l'organisme.
Les liens étaient toujours cliquables, mais la page affichait toile de fond le drapeau du groupe armé État islamique, qui était également accompagné d'un message hostile à l'endroit de Charlie Hebdo.
La page a rapidement été retirée par les responsables du site, et celui-ci n'a pas été rétabli avant le jeudi suivant. Tout comme ce fut le cas pour Terrasse-Vaudreuil, aucune donnée de l'AQLPA n'a été compromise.
Le directeur général de l'organisme, Bernard Roy, estime qu'il y a une leçon à tirer de cet incident, et que les municipalités et organisations doivent prendre des mesures pour protéger leurs sites web.
« Heureusement, c'est arrivé un vendredi après-midi, alors qu'on était au bureau. On a pu réagir à temps. Si c'était arrivé la fin de semaine, on aurait été pris au dépourvu », reconnaît M. Roy.
Victimes des attaques contre le web français?
Les attaques contre les sites de Terrasse-Vaudreuil et l'AQLPA comportaient toutes deux des messages contre Charlie Hebdo. La semaine dernière, le site spécialisé Zataz.com recensait plus de 19 000 attaques contre des sites français, liées au journal satirique.
L'expert en sécurité Eric Chauvette croit très plausible que des sites québécois se retrouvent dans la ligne de mire des pirates informatiques parce qu'ils sont francophones et sont pris pour des sites français.

Source.:

mardi 27 janvier 2015

NSA : Un programme permet d'accéder aux données de l'iPhone d' Android et des BlackBerry



Edward Snowden refuse d'utiliser un iPhone à cause du mouchard

Edward Snowden ne veut pas utiliser un iPhone pour ses communications téléphoniques par crainte d'être espionné, a fait savoir son avocat. Une peur justifiée. Les documents confidentiels que le lanceur d'alerte a révélés montrent l'existence d'un programme de la NSA qui permet d'accéder aux données principales de l'iPhone.


Edward Snowden n'utilisera jamais un iPhone parce que celui-ci contient un mouchard qui est en mesure de suivre ses moindres faits et gestes. C'est ce qu'affirmé son avocat russe, Anatoly Kucherena, à l'agence de presse RIA Novosti, citée par le quotidien britannique The Independent. À la place, l'ancien employé de la NSA utilise un simple téléphone portable lorsqu'il doit passer un coup de fil.
"L'iPhone dispose d'un logiciel spécial qui peut s'activer tout seul sans que le propriétaire ait besoin de presser le moindre bouton", selon le conseil juridique du lanceur d'alerte. Ce logiciel espion "collecte alors des informations [sur son propriétaire], c'est pourquoi, pour des raisons de sécurité, il [Edward Snowden, ndlr] a refusé d'avoir ce téléphone".
L'information rapportée par Anatoly Kucherena n'est toutefois pas vraiment une surprise.
Parmi les documents confidentiels qui ont été exfiltrés par Edward Snowden figurent ceux concernant le programme DROPOUTJEEP, qui est loin d'être anodin. Celui-ci permet en effet de placer ou de récupérer des fichiers sur l'iPhone, de consulter les SMS et la liste de contacts, de connaître la géolocalisation du téléphone, d'activer le micro et l'objectif photo/vidéo, d'accéder à la boîte vocale, etc.
Ce programme s'ajoute aux autres méthodes d'accès mis au point par la NSA et le GCHQ (son équivalent britannique) pour espionner les données des smartphones (SMS, MMS, coordonnées GPS, notes, carnet d'adresses...), en activant au besoin certaines fonctionnalités à distance. L'iPhone n'est pas le seul mobile concerné : les téléphones sous Android et les BlackBerry sont aussi touchés.
La publication de ces documents a naturellement mis Apple dans l'embarras, dans la mesure où l'entreprise américaine avait déjà été pointée du doigt pour sa participation au programme PRISM. Début 2014, le PDG du groupe a cherché à calmer le jeu lors d'une interview en affirmant que la NSA n'a pas accès direct aux serveurs de l'entreprise grâce à des portes dérobées.
Mais quel crédit peut-on accorder aux propos de Tim Cook au regard des documents secrets qui indiquent le contraire ?

Source.:

Vivaldi, le petit frère du navigateur Opera, veut séduire les geeks





Le navigateur Vivaldi, lancé le 27 janvier 2015.
Vous aimez les raccourcis clavier, le bidouillage et le sur-mesure? Vivaldi est peut-être pour vous. Ce navigateur créé par le cofondateur d'Opera Software, qui avait claqué la porte il y a trois ans, est disponible depuis mardi dans une version «preview technique» sur Windows, Mac OS et Linux, et sera bientôt suivi d'une bêta plus complète.
«Nous voulions créer un navigateur pour nous et nos amis», écrit Jon von Tetzchner. Il drague clairement ceux qui estiment qu'Opera est devenu trop mainstream. Le navigateur est, cette fois, basé sur le projet open-source de Google, Chromium. Il reprend l'interface générale d'Opera et propose déjà des fonctions appréciables (empiler les onglets, personnaliser les raccourcis, annoter une page et partager la capture d'écran etc.).

Surfer en noir et blanc

Un système de scripts permet encore de passer en noir et blanc ou de ne pas charger les images d'une page pour surfer plus vite. A terme, les utilisateurs pourront coder leurs propres scripts.
Pour le moment, il manque surtout un système pour synchroniser le navigateur sur toutes ses machines et des versions mobiles iOS/Android. Dans un futur proche, Vivaldi accueillera encore un client mail intégré et un système de «navigation spatiale» pour naviguer sans souris. Reste à voir s'il réussira à grappiller suffisamment de parts de marché pour être viable.

Source.:

Données personnelles: Trois astuces pour ne pas finir à poil sur le Web

Illustration webcam.


En 2014, ils ont volé des photos de stars dénudées, piraté des webcams ou encore dérobé des données de cartes bancaires. Profitant de la moindre faille sur le Web, les hackers n’ont jamais semblé aussi dangereux qu’aujourd’hui. Et en 2015, ce sera pire. Selon une étude du spécialiste américain de la cybersécurité McAfee publiée en décembre, «l’espionnage informatique va continuer à s'intensifier». A l’occasion de la journée européenne de la protection des données, 20 Minutes a demandé leurs conseils à des experts pour se protéger des mauvaises surprises.

Sécuriser ses mots de passe, pour garder le contrôle de son compte Facebook

Cela peut sembler évident, et pourtant «la majorité des internautes utilisent des mots de passe comme 1234 sur smartphone ou Azerty sur ordinateur», rappelle Tanguy de Coatpont, directeur général de Kaspersky Lab France. «Un bon mot de passe doit comprendre des majuscules, des minuscules et des signes comme @, $ ou *», précise Jean-François Beuze, président de la société de conseil Sifaris. «Il ne faut pas utiliser le même mot de passe sur tous les sites et applis qu’on utilise, ajoute Tanguy de Coatpont. Sinon, un hacker aura accès à vos comptes Facebook, LinkedIn ou Google Drive d’un seul coup.» Attention enfin à ne pas laisser votre navigateur enregistrer votre mot de passe. Car «aussi bien Firefox que Chrome ne les protègent pas efficacement, assure le DG de Kaspersky. Il  vaut mieux télécharger une application dont la spécialité est de gérer les mots de passe

Crypter ses données, pour éviter de subir le sort de Jennifer Lawrence

Le mot de passe n’est toutefois pas une garantie infaillible. «Si quelqu’un vous vole votre smartphone, il peut très bien en récupérer les données grâce à un ordinateur, même si celui-ci est protégé par un mot de passe», explique Tanguy de Coatpont. Comme Jean-François Beuze, il conseille donc de crypter ses données sensibles grâce à des programmes spécialisés, dont une bonne partie est heureusement gratuite. Cela peut être particulièrement utile quand on stocke sur son téléphone des photos de soi ou de son conjoint dans des situations compromettantes, comme c’est visiblement le cas de certaines stars de Hollywood. Surtout quand on a oublié de paramétrer son cloud et que ces fichiers se retrouvent automatiquement quelque part dans les nuages... «Le chiffrement des données n’est cependant pas à mettre entre toutes les mains, nuance Tanguy de Coatpont. Si vous oubliez la clé de décryptage, vous perdez toutes vos données.»

L’antivirus, pour ne pas se faire pirater sa webcam

Le grand classique de la cybersécurité n’a rien de démodé. Et pour cause, «il suffit de dix à quinze minutes pour qu’un ordinateur sans protection soit infecté par un malware», avertit Jean-François Beuze. Les smartphones, connectés en permanence à Internet, ne sont pas épargnés. Des malwares les visent même quotidiennement: «Une fois qu’ils ont réussi à pénétrer le système, ils envoient toutes les données sur un serveur FTP: les fichiers écrits, les photos, le numéro de carte bancaire enregistré…» énumère le président de Sifaris. Attention également aux webcams des ordinateurs comme des smartphones. Dès qu’un malware a fait son œuvre, «un hacker peut très bien capturer les images et même filmer en temps réel», indique Jean-François Beuze. Idem pour les micros, dont le son peut être également capturé. Tanguy de Coatpont ajoute enfin à la liste des porteurs de virus la clé USB, que les bornes de développement automatique de photos contaminent souvent avec des keyloggers enregistrant tout ce que vous tapez. Contre tout cela, «la meilleure barrière reste encore l’antivirus», concluent en chœur les deux experts. A condition toutefois de le mettre très régulièrement à jour, de même que son système d’exploitation.

Source.:

Une application pour suivre vos célébrités préférées à l'antenne

L'application onAir, créée par la start-up lyonnaise MCIS


Vous rêviez de voir en direct la dernière interview de Romain Duris? Seulement, vous l'avez manqué et vous vous mordez les doigts d'avoir loupé une telle occasion, pestant de ne pas l'avoir su avant.
Pour remédier à ce genre de désagrément, MCIS, jeune start-up lyonnaise a mis au point une application: onAir Alert.  Une application mobile accessible gratuitement sur les plateformes de téléphonie mobile Android et iOS.

«Devenir un réseau social»

Le concept est simple: il s'agit d'alerter les utilisateurs du passage à l'antenne des personnalités ou célébrités qu'ils aimeraient voir. «Les médias, qui ont vu un intérêt pour eux, ont vraiment joué le jeu en nous fournissant de nombreuses informations», commente Vassili Daronnat, le président de la start-up.
Ainsi, les utilisateurs peuvent écouter l'émission en direct, en différé mais aussi poster eux-mêmes des alertes pour informer les membres de la communauté.
«Notre ambition est de devenir un réseau social», explique Vassili Daronnat. L'idée lui est venue en octobre 2013 alors qu'il travaillait pour Cegid, l'entreprise fondée par Jean-Michel Aulas. «J'avais manqué un jour l'interview de mon directeur, raconte-t-il. J'ai cherché une application qui pouvait m'avertir des rendez-vous médiatiques de certains chefs d'entreprise et je n'ai rien trouvé.»

6.000 personnalités référencées

Le quadragénaire s'est alors lancé dans l'aventure, avec l'aide d'une poignée d'amis, bûchant des soirs et des week-ends entiers en dehors de ses heures de travail. Cinq mois auront été nécessaires pour mettre au point l'application, lancée en février 2014.
En janvier, plus de 6.000 personnalités étaient référencées sur l'application dont Gad Elmaleh qui arrive en tête des téléchargements, et 20.000 utilisateurs recensés. «Le but est d'atteindre le nombre de 500.000 à la fin de l'année, et 5 millions en 2016, annonce Vassili Daronnat. Cet objectif n'est pas démesuré car nous avons une carte à jouer: mettre le live en avant.»
«Nous pensons que nous avons un destin à la Twitter et que nous pouvons devenir le réseau social de demain», conclut le quadragénaire qui rêve de débarquer sur le marché américain en 2016.

Source.:

lundi 26 janvier 2015

Les égrégores





Il y a eu plusieurs questions concernant les égrégores pendant la visio conférence du 25 janvier 2015.
Voici un article intéressant qui répondra à certaines de vos questions.
Néanmoins, pour un sujet tel que les égrégores, je vous conseil vivement de ne pas vous arrêter à un article mais de continuer vos recherches et de multiplier vos sources pour vous faire votre propre avis…
Je vous souhaite une agréable lecture.
Bastet.

Les trois niveaux d’égregores

Dans les milieux spiritualistes, on entend régulièrement parler d’«égrégores» Pourtant, la littérature ésotérique et spirituelle sérieuse en fait rarement mention. Il nous a paru utile d’éclaircir cet aspect essentiel à la compréhension de notre réalité occulte. Alors, qu’est-ce qu’un égrégore? Comment naissent les égrégores? Comment s’organisent-ils? Comment se nourrissent-ils? Y a-t-il de bons et de mauvais égrégores? Qui règne au sommet de leur hiérarchie?
Les trois centres
Depuis la plus haute Antiquité, la science spirituelle transmise dans les écoles des mystères enseigne que l’être humain est constitué de trois centres principaux ou «moteurs énergétiques». Grâce à ces trois centres, le corps humain capte et transforme l’énergie du cosmos.
Le premier centre est celui du bassin, celui de l’énergie vitale fondamentale. Il constitue le moteur de l’action sur le plan physique, ainsi que le centre de l’instinct de conservation (alimentation, protection-sécurité) et de l’instinct de reproduction. Il est relié au plan subtil inférieur, le plan instinctif. Il capte l’énergie provenant de ce plan énergétique.
Le second centre est celui du cœur. C’est le centre des désirs, des émotions, des sentiments et de la dévotion. Il est relié au plan intermédiaire, émotionnel ou astral. Sur ce plan, il capte une énergie plus raffinée et de plus haute fréquence.
Le troisième centre est celui de la tête. Il capte une énergie supérieure qu’il transforme soit en électricité pour transmettre ses ordres via le système nerveux, soit en énergie psychique pour produire la pensée.
Nous sommes reliés à ces trois plans énergétiques subtils et notre conscience passe d’un plan à l’autre en fonction du type d’expérience que nous vivons.
Ces plans subtils sont une réalité. Ils sont notre réalité. Ils sont les dimensions sur lesquelles nous existons, mais également les dimensions sur lesquelles nous construisons, le plus souvent sans le savoir. En effet, notre activité, qu’elle soit instinctive, émotionnelle ou psychique, a des effets durables sur les dimensions subtiles.
La construction d’un égrégore
Par notre activité nous créons tous, individuellement, des objets subtils, tout aussi réels que les objets matériels, des objets que les clairvoyants peuvent observer et que toute personne sensible peut capter et ressentir.
Par la répétition d’un désir, d’un sentiment ou d’une pensée, nous pouvons même donner vie à une entité énergétique autonome et auto-conservatrice. Une telle entité subtile qui naît de la répétition d’une activité, quelle que soit la nature de cette activité (instinctive, émotionnelle ou mentale), est ce que l’on appelle un golem. Le sentiment amoureux donne vie à un golem. Les tics et les tocs (troubles obsessionnels compulsifs) constituent un trait psychiatrique des effets d’un golem. La consommation de cigarettes produit également un golem.
Un golem peut être formé par l’activité d’un groupe de personnes, auquel cas on parle d’un égrégore. Les égrégores ne sont rien d’autre que des golems collectifs.
On peut considérer les égrégores comme des créatures énergétiques artificielles produites par la pensée, le désir ou la volonté unifiée d’un groupe d’individus, dynamisés et vivifiés par des rites – voire des sacrifices, et qui acquièrent une puissance d’action occulte.
Pour qu’un égrégore se crée, le groupe de personnes doit avoir une volonté unifiée, un objectif commun, un même but, qui peut aller du plus futile au plus élevé. Par exemple, une famille, un club de foot, une association humanitaire ou un parti politique sont associés à des égrégores particuliers.
Hiérarchie des égrégores
Les égrégores s’organisent et se hiérarchisent sur trois niveaux qui dépendent du centre énergétique auquel ils s’alimentent.
Le premier niveau est celui du plan instinctif. À ce niveau, les égrégores se nourrissent de l’énergie instinctive, principalement celle de l’instinct de conservation et de protection, ainsi que celle de l’instinct de reproduction.
À ce premier niveau correspondent les égrégores familiaux, des discothèques, des clubs de foot, etc. Ces égrégores disposent d’une puissance d’action occulte réelle mais limitée.
Le deuxième niveau est celui du plan intermédiaire ou émotionnel, où sont apparus différents types d’égrégores, dont les égrégores humanitaires et religieux. Leur survie repose sur le détournement de l’énergie dévotionnelle. Alors que le centre énergétique du cœur doit normalement insuffler le désir d’élévation, les égrégores situés sur le plan émotionnel cherchent au contraire à rabaisser la personne et à la rendre passive.
La puissance d’un égrégore dépend de la somme d’énergie des membres qui l’ont produit.
On comprend facilement que, du fait de la quantité d’énergie qu’il est capable de recueillir chaque jour, un égrégore religieux dispose d’une puissance d’action occulte considérable. Lorsqu’on compare l’égrégore d’un club de foot, à celui de l’Église Catholique, qui focalise la ferveur d’un milliard deux cents millions de fidèles ou encore à l’Islam qui réunit un milliard six cents millions de musulmans, on imagine aisément la supériorité, en termes de puissance occulte, des égrégores religieux sur les égrégores instinctifs.
Cette puissance permet aux religions de procurer à la personne un intense sentiment de sécurité, un sentiment de fusion avec la communauté des croyants, un sentiment de puissance. Ces égrégores peuvent produire des guérisons spectaculaires, des «miracles» qui s’expliquent parfaitement du point de vue énergétique ou occulte. Ces égrégores religieux, de fréquence intermédiaire, peuvent vivre plusieurs millénaires.
Le troisième niveau est celui du plan psychique ou intellectuel. Ce plan est principalement composé des égrégores de type idéologique et magique, tels que l’égrégore des Jésuites. Les Jésuites ont progressivement développé des rituels magiques dans le but de renforcer leur pouvoir occulte sur l’Église. Par leur grande connaissance des forces occultes, ils se sont progressivement élevés au-dessus des égrégores religieux.
Ces égrégores situés sur le plan psychique sont d’une si haute fréquence qu’ils sont capables de produire des effets occultes puissants. Ce sont eux qui dominent la hiérarchie occulte.
Conclusion
Nous savons maintenant pourquoi et comment apparaissent les égrégores, comment ils s’organisent sur les plans subtils, et quelle puissance occulte ils peuvent acquérir.
Pour comprendre comment s’en libérer, il nous reste à découvrir comment, concrètement, les égrégores se nourrissent et renforcent ainsi leur emprise sur nos trois centres énergétiques. C’est ce que nous découvrirons dans la prochaine partie de cet article…

Annexe : L’expérience «Véronica» Parfait exemple d’un égrégore du premier niveau
Jacques Rubenstein relate l’expérience qu’il vécut au cours d’une émission sur France Inter : «Ce soir-là, un dieu fut créé, féminin, du nom de Veronica. On lui attribua 24 heures de vie. Là ne s’arrêta pas l’expérience, car nous décidâmes de faire agir Veronica ; on lui donna la mission de supprimer dans la minute même toutes les douleurs chez ceux qui, à l’écoute, souffraient quelque part dans leur corps physique. On indiqua aussi au public qu’il pouvait demander différentes choses à Veronica. Enfin, on demanda au public d’écrire. Cette expérience fut suivie par des personnes qui s’étaient regroupées à Marseille, Bordeaux, etc. C’est par centaines et centaines que les lettres arrivèrent à la rédaction et arrivent encore. Le côté le plus marquant de l’expérience fut bien sûr le plus immédiat, celui de la cessation de toute douleur ! Vinrent ensuite des résultats absolument inattendus, et ce dans tous les domaines.»

Les différents types de rituels

Dans la première partie de cet article, nous avons vu que l’être humain est constitué de trois centres énergétiques reliés à trois plans subtils : le plan instinctif, le plan émotionnel et le plan psychique. Nous existons et nous construisons sur ces trois plans subtils. Nous créons par notre activité énergétique (instinctive, émotionnelle ou psychique) des objets subtils qui deviennent des entités énergétiques autonomes (golems) lorsque l’activité est répétitive. Ces golems, lorsqu’ils sont collectifs (créés par un groupe de personnes), deviennent des égrégores. La puissance d’action occulte de ces égrégores dépend de la qualité et de la quantité d’énergie qui leur est transférée.
Les égrégores sont ce qui constitue l’au-delà, plus que tout autre élément. Nous devons donc en saisir parfaitement le fonctionnement si nous voulons appréhender sans erreur notre réalité subtile et nous libérer de toute influence ou manipulation occulte. Nous allons maintenant découvrir comment se nourrit un égrégore, et comment il utilise l’énergie de l’un ou l’autre des trois centres moteurs humains.
C’est à travers les rituels que l’énergie est transférée vers l’égrégore. Chaque type d’égrégore se nourrit d’une manière spécifique, par un rituel approprié.
Sur le plan instinctif, les égrégores sont nourris par des rituels peu structurés : cérémonies familiales (offrandes, libations, protocoles, etc.), football (inventé par une société secrète anglaise qui a laissé sa signature à travers différents symboles apparaissant dans les matchs), émissions de télévision, etc.
Sur le plan émotionnel, le rituel le plus efficace est celui de la messe. Il s’agit d’un rituel très structuré, peu exigeant pour les participants qui fournissent l’énergie, mais très exigeant pour les officiants qui canalisent l’énergie avant de la transmettre. La messe utilise l’énergie issue du bassin et du cœur des fidèles.
Sur le plan psychique entre en jeu un rituel particulier, très structuré, parfaitement codifié et intégrant de puissants symboles. Tous les participants sont sélectionnés, formés et initiés. Il s’agit d’un rituel total qui implique l’énergie issue du bassin, du cœur et de la tête. En intégrant des symboles incompris ou mal compris, ce type de rituel place la personne sous une emprise occulte, à tous les plans de son être.
Toutefois, malgré l’utilisation de rituels adaptés, les égrégores ont du mal à s’octroyer toute l’énergie dont ils ont besoin.
Ces créatures énergétiques autonomes deviennent voraces. Il en découle une guerre des égrégores, qui luttent pour trouver de plus grandes sources d’énergie. Les missionnaires catholiques sont une illustration de ce combat pour la survie. Une autre possibilité pour accroître l’alimentation énergétique de l’égrégore consiste à augmenter la fréquence des rituels (les repas), ce qui cependant n’est matériellement pas toujours possible.
Le rite de sang
La solution la plus efficace qui permet d’accroître l’intensité du rituel (et donc du transfert énergétique) est celle du rite de sang. Le sang est le liquide physiologique qui concentre l’énergie des trois centres : la puissance psychique de la tête, l’énergie pranique du cœur et la force karmique du bassin. On sait à quel point les guerriers sont galvanisés lorsque le sang coule sur le champ de bataille.
Un exemple pertinent de rite de sang est celui du 11 septembre 2001 – en fait une grande messe médiatique. On y retrouve tous les éléments propres au rituel : sacrifice de personnes (2 000 morts), participation émotionnelle et dévotionnelle (au niveau planétaire), structuration de l’énergie captée par de hauts initiés et utilisation de symboles puissants tels que le pentagramme (Pentagone) et les deux colonnes du temple (les deux tours).
Il est certain que lorsque l’on choisit de médiatiser un meurtre parmi des milliers d’autres, c’est que ce meurtre participe d’un rituel secret.
Outre les assassinats rituels, les rites de sang sont pratiqués ouvertement et régulièrement par le judaïsme et l’Islam : l’abattage rituel kasher ou hallal et l’aïd (« fête » du mouton) en sont des exemples connus.
Malgré l’exploitation maximale de toutes les sources d’énergie dont il peut disposer, l’égrégore reste insatiable et accroit régulièrement sa pression sur les êtres auxquels il soutire son énergie. Beaucoup cherchent alors à se soustraire de son emprise, ce qui est difficile.
Comment échapper à un égrégore ? Entrer en contact avec un égrégore signifie établir un lien avec lui. En quelque sorte, la personne fait un emprunt auprès de la banque de l’occulte et vit ainsi au-dessus de ses moyens énergétiques/karmiques normaux, en « empruntant » divers plaisirs, du pouvoir, une guérison, etc.
Mais cet emprunt doit être remboursé, et parfois cela est impossible, même au prix de toute une vie d’efforts. Le taux d’intérêt peut être exorbitant. Le pacte est de type mafieux et peu réussissent à s’y soustraire.
Dans certains cas, on doit s’attendre à subir les représailles de l’égrégore, comme les su¬bissent les personnes qui quittent l’Islam, ou celles ayant quitté l’Église et finissent sur le bûcher après de longues tortures. Il en est de même pour les nations cherchant à se soustraire de l’égrégore planétaire, qui se voient imposer la « démocratie » par les bombes.
La force de cohésion des égrégores repose sur la peur inconsciente des représailles qu’ils suscitent. Inutile d’être juif ou témoin de Jéhovah, catholique ou musulman pour être sous l’emprise d’un égrégore. Nous sommes tous liés aux égrégores qui dominent l’au-delà, ce en participant inconsciemment à toutes sortes de rituels : médiatiques, politiques (élections, etc.), économiques (travail, consommation, etc.), sociaux, familiaux, scolaires, administratifs, etc.
De la naissance à la mort, nous sommes totalement sous contrôle des égrégores.
Cette emprise perdure et ne prend fin que si l’on parvient à libérer et maîtriser nos trois moteurs énergétiques principaux (tête, cœur et bassin), ce que l’on ne peut faire que de notre vivant.
Après la mort Lorsqu’un membre d’un groupe structuré (donc relié à un égrégore) vient à mourir, que son être multidimensionnel dépose son corps matériel, la volatilisation de la personnalité et la dissolution des éléments subtils devraient normalement avoir lieu. Néanmoins, ce processus peut être retardé, voire totalement interrompu, car une grande quantité d’énergie issue du plan physique nourrit les restes de la personnalité, au point que celle-ci ne peut être anéantie.
Cette survie artificielle et parasitaire de la personnalité dans l’au-delà est la contrepartie qui rend le pacte occulte intéressant pour des êtres foncièrement égocentriques ayant toujours refusé d’affronter la question existentielle de la mort.
En définitive, si nous n’avons conclu aucun contrat occulte important durant la vie, c’est notre égrégore religieux de naissance qui nous accueillera, après la mort, pour nous offrir encore quelques belles années de survie parasitaire, faisant de nous des vampires de l’au-delà qui influencent les désirs des vivants pour les inciter à fournir de l’énergie à leur égrégore, la structure énergétique dans laquelle ils se sont désincarnés.
L’au-delà est parfaitement structuré par ce système hiérarchique d’égrégores qui constitue une sorte de reflet du monde physique. Chaque action survenant sur le plan physique a ses effets sur les plans subtils car chaque groupe humain est associé à un ou plusieurs égrégores.
Au sommet de la hiérarchie des égrégores trônent des puissances que la tradition gnostique a longtemps gardé secrètes, n’en divulguant l’existence qu’au sein des Ecoles des Mystères pour ne pas attirer les foudres des autorités religieuses.
Ce sont ces puissances égrégoriques suprêmes appelées les Éons qu’il nous restera à découvrir dans la dernière partie de cet article…

Les éons, égrégores suprêmes

Dans les deux premières parties de cet article, nous avons vu que l’être humain est constitué de trois centres énergétiques reliés au trois plans subtils; que par notre activité énergétique (instinctive, émotionnelle ou mentale), nous créons des égrégores sur ces différents plans; enfin, que c’est à travers le rituel que les égrégores puisent leur énergie. Nous allons maintenant nous intéresser aux égrégores les plus importants: les éons.
Les égrégores constituent la pierre de fondation de l’au-delà et donnent forme à un édifice subtil parfaitement structuré. Toute structure visible ayant son reflet dans le monde invisible, l’au-delà est tout aussi bien organisé que notre réalité physique et le hasard n’y a aucune place.
Au sommet de la hiérarchie des égrégores trônent des puissances que la tradition gnostique a longtemps gardées secrètes, n’en divulguant l’existence qu’au sein des écoles des Mystères pour ne pas s’attirer les foudres des autorités religieuses.
On appelle ces puissances égrégoriques des «éons», du grec aion qui signifie «temps», «éternité» ou «très longue période de temps», car leur durée de vie dépasse largement celle d’un simple égrégore.
Les initiés décrivent les éons comme des formations énergétiques colossales engendrées au cours des âges par les pensées, les sentiments et les passions égocentriques de l’humanité. Ces puissances titanesques sont, à l’instar des égrégores, des puissances auto-conservatrices qui tiennent les hommes sous leur emprise et les poussent à l’égocentrisme.
Les éons se distinguent surtout des autres égrégores par le degré d’autonomie qu’ils ont atteint, étant devenus quasiment immortels.
Comme toute entité énergétique parasitaire, ils sont voraces et demandent à être nourris en permanence. Parce qu’ils ne tirent leur nourriture que de l’activité égocentrique de l’humanité (intellectuelle, émotionnelle, sexuelle…), ils poussent par tous les moyens les hommes vers la voie de l’égocentrisme.
À notre époque qui est celle de l’Âge noir, les éons ont acquis une telle puissance que, même si l’humanité entière mettait fin à ses activités égocentriques, ils pourraient se passer de nourriture pendant des siècles avant de disparaître. Ils seraient alors amenés à dévorer la hiérarchie des égrégores intermédiaires, telle une mère qui se nourrirait de ses enfants. Ceci peut arriver lorsque le système occulte subit une crise énergétique (chute d’une civilisation majeure, changement de religion dominante, etc.)
Au vu de la nature occulte de l’emprise dans laquelle se trouve l’humanité, nous venons d’évoquer une hypothèse purement théorique. Cette emprise ne laisse à l’homme aucune chance d’opérer un changement d’orientation spirituelle radical – au contraire, elle le fait sombrer chaque jour davantage dans l’égocentrisme et le matérialisme.
À un autre niveau, où ils sont comme personnifiés, les éons sont appelés les souverains hiérarchiques de l’espace-temps. Ces êtres qui nous gouvernent sont les douze princes de l’au-delà, émanés de l’humanité déchue dont ils sont le sombre reflet.
Les éons ont mis en place un système d’exploitation et d’emprisonnement qui repose sur la vampirisation de l’énergie des hommes et des forces de la nature. Ce système de vampirisation, dans lequel l’énergie soutirée remonte d’un niveau hiérarchique à l’autre jusqu’aux éons, est contraire aux lois naturelles, en vertu desquelles l’énergie doit descendre (la mère nourrit son enfant pour le rendre autonome, et non le contraire). Cette liberté que se sont octroyés les éons induit la chute de l’humanité dans la souffrance et l’inconscience.
Eliphas Levi
Eliphas Levi
Eliphas Levi, grand maître de l’occultisme, voit dans les égrégores des dieux. Cette croyance est légitime du point de vue des occultistes. On notera d’ailleurs que l’au-delà est constitué de trois plans qui peuvent être perçus comme des centres énergétiques, à l’image des trois centres spirituels de l’être humain. Au sommet de cette pyramide occulte règnent les douze éons, qui sont comme les douze paires de nerfs crâniens trônant au sommet de notre système nerveux directeur et dirigeant l’ensemble de notre système énergétique. Analogiquement, il existe donc dans l’au-delà une entité gigantesque, cosmique, qui est à l’image de l’être humain.
S’il n’existait que le monde manifesté, constitué du monde physique et de l’au-delà, alors Eliphas Levi aurait entièrement raison. Les égrégores seraient une myriade de dieux jaloux commandant aux êtres humains et se menant une guerre sans merci pour accroître leur vol énergétique. Mais celui qui connaît la véritable nature de ce monde illusoire, qui est à la fois d’ordre physique et subtil, sait que ni les égrégores ni les éons ne sont de véritables dieux. Ensemble, ils forment cette entité toute puissante que les religions appellent le «Bon Dieu», Jéhovah ou Allah, mais dans laquelle les gnostiques voient le Démiurge.
N’étant pas reliés aux égrégores de l’au-delà, les êtres conscients, réellement dévoués à leur divinité intérieure, ont établi un lien avec les dimensions divines, ils n’alimentent donc les éons en aucune manière.
Si aujourd’hui l’humanité tout entière n’a aucune possibilité d’échapper à l’emprise des éons, il existe malgré tout une possibilité de libération. Par la connaissance de soi, de l’univers et des dieux, et surtout en opérant une véritable transformation intérieure, nous pouvons inverser notre système énergétique, cesser d’alimenter les puissances occultes parasitaires et nous relier à des puissances supérieures qui, elles, n’ont qu’un désir : nous ramener à notre état originel d’immortels.

Annexe : Esclave des Eons Auteur: Jan van Rijckenborgh
Les éons sont des forces émanées des activités mentales et émotionnelles d’une humanité détournée du plan divin. Ils forment une hiérarchie dialectique et poussent l’humanité dans les voies de la religiosité, de la science et de l’occultisme, qu’ils contrôlent par le biais de structures et hiérarchies principalement religieuses et occultes, utilisant diverses imitations subtiles du chemin libérateur mais vides de toute idée libératrice. Ils perpétuent ainsi leur emprise parasitaire en dirigeant l’aspiration des foules vers leurs buts ici-bas ou dans l’au-delà.
Les éons ne cessent de conserver leur création en état. Ils ne peuvent faire autrement. Car si leur création disparaissait, leur existence prendrait fin. C’est pourquoi ils entretiennent dans ce monde un clergé organisé hiérarchiquement. Un clergé qui n’a qu’un seul but, qu’une seule tâche : maintenir à l’état dialectique le champ de formation, le champ de vie des entités issues des éons. Ce monde doit rester comme il est, tel est leur but. Les entités peuplant ce monde doivent donc s’y conformer. La grande troupe des esclaves des éons accomplit donc sans fin son tour de roue à travers la sphère matérielle et la sphère réflectrice (l’au-delà).
Les gnostiques de tous temps ont continuellement incité l’humanité à se libérer de l’emprise de ces hiérarchies dialectiques, qui répondent à leur action par une destruction systématique de tout ce qui a trait à l’idée gnostique libératrice.

Auteur: Alexandre Sintile
Source.:

Faille chez Android 4,1 Jelly bean , il faut 4,4 KitKat ou rien

Le FBI utilise très discrètement des radars qui voient à travers les murs




USA Today a révélé que des agences de sécurité américaines utilisaient des appareils capables de détecter les mouvements à l’intérieur des maisons.

radar FBI
50 agences de sécurité américaines, dont le FBI, utilisent des radars « voyant » à travers les murs. © BRENDAN SMIALOWSKI / AFP
Quand le FBI ne peut pas passer par la porte, il ne passe pas par la fenêtre : il regarde à travers les murs… Le quotidien américain USA Today a révélé dans la semaine qu’au moins 50 agences de sécurité du pays, dont le FBI donc, utilisaient depuis plus de deux ans des radars capables d’espionner le domicile des particuliers depuis l’extérieur. Et ce « en ayant très peu informé les autorités judiciaires et l’opinion publique à propos de quand et comment les radars seraient utilisés ».
Et pour cause : cette pratique « soulève de nouvelles préoccupations quant à l’étendue de la surveillance gouvernementale », écrit le quotidien avec un certain sens de l’euphémisme. « La Cour suprême des États-Unis a indiqué que les officiers de police ne pouvaient généralement pas utiliser de détecteurs de haute technologie pour révéler l’intérieur d’une maison, à moins d’obtenir auparavant un mandat de perquisition », peut-on encore lire dans l’article. L’utilisation des radars indiscrets serait donc purement et simplement anticonstitutionnelle et illégale.
Lire la suite de l’article

Ananalyse de Quenel+

Et non, il ne s’agit pas d’un canular, cet appareil fonctionne bel et bien !
Un bijou de technologie équipant les forces armées et la police à travers le monde créé par la société israélienne Camero, pionnière et leader dans le développement de radar basé sur les systèmes d’imagerie. Camero est l’heureuse propriétaire de la ligne Xaver, des radars capables de voir à travers les murs, déclinés en trois gammes afin de contenter toutes les bourses.
En fonction du modèle choisi, l’acquéreur pourra facilement déterminer en temps réel le nombre de personnes dans une pièce, sa disposition, la taille des individus… et d’autres applications tout aussi amusantes. Bref, vous l’aurez compris, il n’y aurait pas d’échappatoire…

 
SYSTÈME DE RADAR QUI PERMET DE VOIR A TRAVERS... par IsraelHighTechWeapons


Source,: