Le Centre de la sécurité des télécommunications du Canada (CST)
va à la pêche aux terroristes et à d'éventuels complots en scrutant à la
loupe des millions de documents, notamment vidéo, partagés en ligne
chaque jour, a appris le réseau anglais de Radio-Canada.
Les documents sur lesquels CBC a mis la main remontent à 2012 et
font ainsi état de la situation à ce moment. On y apprend que le CST a
espionné les partages de millions d'individus à travers le monde. Des
fichiers partagés par des Canadiens se sont retrouvés par erreur dans
les lots de documents analysés. La loi interdisant à l'agence
d'espionner des Canadiens, le CST soutient avoir mis en place des
mécanismes pour protéger la vie privée de ses concitoyens contre ces
intrusions malheureuses.
Les détails du programme de sécurité canadien intitulé
« Lévitation » ont été révélés par le lanceur d'alerte américain
Edward Snowden.
Les analystes de l'agence peuvent scruter quotidiennement de 10 à
15 millions de fichiers partagés à partir de 102 sites Internet
gratuits. L'agence de sécurité a notamment ciblé les sites de partage
Rapidshare, Sendspace et Megaupload. Des 30 à 45 millions de documents
ainsi analysés chaque mois, seulement 350 d'entre eux sont
dignes d'intérêt.
« Chaque geste que vous posez - dans ce cas, télécharger ou
téléverser des fichiers de ces sites - est archivé, colligé et
analysé », explique le directeur de l'observatoire sur la sécurité
Internet de l'Université de Toronto Citizen Lab, Ron Deibert.
Tout en indiquant se trouver dans l'impossibilité de commenter
des aspects précis du programme de surveillance, le CST ajoute que
certaines de ses ressources sont affectées à l'identification de
terroristes étrangers. Ces derniers utilisent Internet pour s'adonner à
des activités menaçant la sécurité du pays et de ses ressortissants.
Le document publié par M. Snowden donne un aperçu des capacités
canadiennes en matière de cybersurveillance et de son utilisation des
immenses bases de données de ses partenaires pour traquer des millions
de personnes à travers le monde, notamment des Canadiens.
Cet aperçu pourrait s'avérer d'un grand intérêt au moment où le gouvernement conservateur de Stephen Harper prévoit renforcer les pouvoirs des agences canadiennes de sécurité.
Perçu comme un joueur mineur dans le partenariat de cinq pays -
qui comprend également les États-Unis, le Royaume-Uni, la
Nouvelle-Zélande et l'Australie - impliqués dans la traque
internationale, le document démontre que le Canada agit à titre de chef
de file dans le développement d'outils pour la chasse aux extrémistes.
Le CST défend ses méthodes, affirmant qu'elles contribuent à la
lutte au terrorisme. Il rappelle que l'agence est autorisée à récupérer
et analyser les métadonnées, mais pas le contenu des fichiers.
Le CST assure malgré tout qu'il prend des mesures pour protéger
la vie privée des Canadiens lorsqu'il tombe sur leurs informations.
Les libéraux prônent une surveillance accrue
En réaction aux révélations de CBC, le chef du Parti libéral du
Canada, Justin Trudeau, a affirmé avoir de « sérieuses inquiétudes » et a
estimé que les agences de sécurité doivent être soumises à une
surveillance accrue afin de prévenir les abus.
M. Trudeau a souligné que les Canadiens ont droit à la
protection de leur vie privée, un principe qui, selon lui, doit
prévaloir dans les actions du gouvernement pour faire régner
la sécurité.
Une question de lien de confiance avec les citoyens
Pierre Trudel, professeur au Centre de recherche en droit public
de l'Université de Montréal, ne s'étonne pas de telles pratiques, car
toutes les agences d'espionnage du monde s'y adonnent.
S'exprimant à l'émission Le 15-18 d'Ici Radio-Canada Première, M. Trudel a expliqué que l'enjeu en la matière est la confiance.
« Il faut que les citoyens aient confiance que les organismes
d'espionnage font un travail qui est bien balisé dans le but uniquement
d'identifier des personnes qui ont des intentions criminelles, plutôt
que d'espionner tout le monde. »
— Pierre Trudel
Il a rappelé que le Centre de la sécurité des télécommunications
du Canada est soumis à la surveillance d'un commissaire indépendant qui
fait rapport sur ses activités. Il a d'ailleurs plaidé pour renforcer
le rôle de ce commissaire, d'autant plus que le scepticisme a gagné du
terrain depuis les révélations d'Edward Snowden.
Quant à l'énorme volume de données obtenues par le CST, Pierre
Trudel fait remarquer que dans le domaine de l'espionnage et de la lutte
contre le terrorisme, il peut paraître normal de fouiller plusieurs
bottes de foin avant de retrouver une aiguille. Cependant, a-t-il
ajouté, il faut s'assurer que l'exercice est nécessaire.
Le site web de la municipalité de Terrasse-Vaudreuil est de
retour en ligne, après avoir été défiguré par un groupe qui se nomme
« Middle East Cyber Army » (MECA).
Sur un fond d'écran représentant le Coran, on pouvait y voir le
logo du prétendu groupe islamique accompagné d'un message. « Nous
travaillons pour Allah » écrivent le ou les pirate(s) avant d'insulter Charlie Hebdo. Un chant coranique jouait en fond sonore du site web.
On pouvait également y lire le mot-clic #OPFrance, qui fait
référence aux récentes attaques de sites web publics en France,
notamment plusieurs municipalités de la banlieue de Paris et de médias.
Le centre d'information criminel de la Sûreté du Québec a été
saisi du dossier vendredi matin. Le maire de la municipalité de 2000
habitants, Michel Bourdeau, a découvert le piratage hier.
Le groupe « Middle East Cyber Army » a revendiqué de nombreuses
défigurations de sites web relativement mineurs au cours des derniers
mois. Il s'est notamment attaqué au site d'une commission scolaire de
Little Rock, en Arkansas. Les piratages du genre à l'endroit de sites
français se sont multipliés à la suite de l'attaque contre Charlie Hebdo.
En entrevue avec le magazine Paris-Match, un jeune homme
qui dit être membre de MECA, une nébuleuse, dit agir au nom de l'islam.
MECA se spécialise dans les attaques plutôt simples, comme le déni de
service distribué (qui engorge un site web et le rend inaccessible), ou
les défigurations. Le but des pirates de MECA n'est pas de s'en prendre
exclusivement aux plus grandes institutions - qui sont mieux protégées
et difficiles à pirater - mais d'attaquer le plus de sites possible,
quelle que soit leur envergure.
Pourquoi Terrasse-Vaudreuil?
D'ailleurs, selon l'expert en sécurité informatique Terry
Cutler, Terrasse-Vaudreuil n'était pas visée pour une raison
particulière, sinon que son site présentait des vulnérabilités. Il est
relativement simple pour des pirates informatiques, explique-t-il, de
trouver des sites web qui sont faciles à pirater et de s'y attaquer.
M. Cutler estime qu'il y a peu de chances que des données aient
été dérobées. « On a plutôt affaire à l'équivalent de quelqu'un qui
viendrait faire un graffiti sur la vitrine d'un commerce », dit-il.
Le maire de Terrasse-Vaudreuil précise quant à lui qu'aucune
donnée n'a été dérobée, que l'attaque ne visait que la page d'accueil du
site web de la Ville.
L'AQLPA aussi visée
L'Association québécoise de lutte contre la pollution
atmosphérique (AQLPA) a récemment subi une attaque semblable à celle
de Terrasse-Vaudreuil.
Le 16 janvier, un pirate informatique qui s'identifie sous le
nom de « Mauritania Attacker » a partiellement pris le contrôle de la
page d'accueil du site web de l'organisme. Les liens étaient toujours
cliquables, mais la page affichait toile de fond le drapeau du groupe
armé État islamique, qui était également accompagné d'un message hostile
à l'endroit de Charlie Hebdo.
La page a rapidement été retirée par les responsables du site,
et celui-ci n'a pas été rétabli avant le jeudi suivant. Tout comme ce
fut le cas pour Terrasse-Vaudreuil, aucune donnée de l'AQLPA n'a
été compromise.
Le directeur général de l'organisme, Bernard Roy, estime qu'il y
a une leçon à tirer de cet incident, et que les municipalités et
organisations doivent prendre des mesures pour protéger leurs sites web.
« Heureusement, c'est arrivé un vendredi après-midi, alors qu'on
était au bureau. On a pu réagir à temps. Si c'était arrivé la fin de
semaine, on aurait été pris au dépourvu », reconnaît M. Roy.
Victimes des attaques contre le web français?
Les attaques contre les sites de Terrasse-Vaudreuil et l'AQLPA comportaient toutes deux des messages contre Charlie Hebdo. La
semaine dernière, le site spécialisé Zataz.com recensait plus de 19 000
attaques contre des sites français, liées au journal satirique.
L'expert en sécurité Eric Chauvette croit très plausible que des
sites québécois se retrouvent dans la ligne de mire des pirates
informatiques parce qu'ils sont francophones et sont pris pour des
sites français.
Edward Snowden refuse d'utiliser un iPhone à cause du mouchard
Edward Snowden ne veut pas utiliser un iPhone pour ses communications
téléphoniques par crainte d'être espionné, a fait savoir son avocat. Une
peur justifiée. Les documents confidentiels que le lanceur d'alerte a
révélés montrent l'existence d'un programme de la NSA qui permet
d'accéder aux données principales de l'iPhone.
Edward Snowden n'utilisera jamais un iPhone parce que celui-ci contient
un mouchard qui est en mesure de suivre ses moindres faits et gestes.
C'est ce qu'affirmé son avocat russe, Anatoly Kucherena, à l'agence de
presse RIA Novosti, citée par le quotidien britannique The Independent. À la place, l'ancien employé de la NSA utilise un simple téléphone portable lorsqu'il doit passer un coup de fil.
"L'iPhone dispose d'un logiciel spécial qui peut s'activer tout
seul sans que le propriétaire ait besoin de presser le moindre bouton", selon le conseil juridique du lanceur d'alerte. Ce logiciel espion "collecte
alors des informations [sur son propriétaire], c'est pourquoi, pour des
raisons de sécurité, il [Edward Snowden, ndlr] a refusé d'avoir ce
téléphone".
L'information rapportée par Anatoly Kucherena n'est toutefois pas vraiment une surprise.
Parmi les documents confidentiels qui ont été exfiltrés par Edward Snowden figurent ceux concernant le programme DROPOUTJEEP,
qui est loin d'être anodin. Celui-ci permet en effet de placer ou de
récupérer des fichiers sur l'iPhone, de consulter les SMS et la liste de
contacts, de connaître la géolocalisation du téléphone, d'activer le
micro et l'objectif photo/vidéo, d'accéder à la boîte vocale, etc.
Ce programme s'ajoute aux autres méthodes d'accès
mis au point par la NSA et le GCHQ (son équivalent britannique) pour
espionner les données des smartphones (SMS, MMS, coordonnées GPS, notes,
carnet d'adresses...), en activant au besoin certaines fonctionnalités à
distance. L'iPhone n'est pas le seul mobile concerné : les téléphones
sous Android et les BlackBerry sont aussi touchés.
La publication de ces documents a naturellement mis Apple dans
l'embarras, dans la mesure où l'entreprise américaine avait déjà été
pointée du doigt pour sa participation au programme PRISM. Début 2014,
le PDG du groupe a cherché à calmer le jeu lors d'une interview en affirmant que la NSA n'a pas accès direct aux serveurs de l'entreprise grâce à des portes dérobées.
Mais quel crédit peut-on accorder aux propos de Tim Cook au regard des documents secrets qui indiquent le contraire ?
Vous aimez les raccourcis clavier, le bidouillage et le
sur-mesure? Vivaldi est peut-être pour vous. Ce navigateur créé par le
cofondateur d'Opera Software, qui avait claqué la porte il y a trois
ans, est disponible depuis mardi dans une version «preview technique» sur Windows, Mac OS et Linux, et sera bientôt suivi d'une bêta plus complète.
«Nous voulions créer un navigateur pour nous et nos amis», écrit Jon
von Tetzchner. Il drague clairement ceux qui estiment qu'Opera est
devenu trop mainstream. Le navigateur est, cette fois, basé sur le
projet open-source de Google, Chromium. Il reprend l'interface générale
d'Opera et propose déjà des fonctions appréciables (empiler les onglets,
personnaliser les raccourcis, annoter une page et partager la capture
d'écran etc.).
Surfer en noir et blanc
Un système de scripts permet encore de passer en noir et blanc ou de
ne pas charger les images d'une page pour surfer plus vite. A terme, les
utilisateurs pourront coder leurs propres scripts.
Pour le moment, il manque surtout un système pour synchroniser le
navigateur sur toutes ses machines et des versions mobiles iOS/Android.
Dans un futur proche, Vivaldi accueillera encore un client mail intégré
et un système de «navigation spatiale» pour naviguer sans souris. Reste à
voir s'il réussira à grappiller suffisamment de parts de marché pour
être viable.
Sécuriser ses mots de passe, pour garder le contrôle de son compte Facebook
Cela peut sembler évident, et pourtant «la majorité des internautes utilisent des mots de passe comme 1234 sur smartphone ou Azerty sur ordinateur»,
rappelle Tanguy de Coatpont, directeur général de Kaspersky Lab France.
«Un bon mot de passe doit comprendre des majuscules, des minuscules et
des signes comme @, $ ou *», précise Jean-François Beuze, président de
la société de conseil Sifaris. «Il ne faut pas utiliser le même mot de
passe sur tous les sites et applis qu’on utilise, ajoute Tanguy de
Coatpont. Sinon, un hacker aura accès à vos comptes Facebook, LinkedIn
ou Google Drive d’un seul coup.» Attention enfin à ne pas laisser votre
navigateur enregistrer votre mot de passe. Car «aussi bien Firefox que
Chrome ne les protègent pas efficacement, assure le DG de Kaspersky. Il
vaut mieux télécharger une application dont la spécialité est de gérer les mots de passe.»
Crypter ses données, pour éviter de subir le sort de Jennifer Lawrence
Le mot de passe n’est toutefois pas une garantie infaillible. «Si
quelqu’un vous vole votre smartphone, il peut très bien en récupérer les
données grâce à un ordinateur, même si celui-ci est protégé par un mot
de passe», explique Tanguy de Coatpont. Comme Jean-François Beuze, il
conseille donc de crypter ses données sensibles grâce à des programmes
spécialisés, dont une bonne partie est heureusement gratuite.
Cela peut être particulièrement utile quand on stocke sur son téléphone
des photos de soi ou de son conjoint dans des situations
compromettantes, comme c’est visiblement le cas de certaines stars de Hollywood.
Surtout quand on a oublié de paramétrer son cloud et que ces fichiers
se retrouvent automatiquement quelque part dans les nuages... «Le
chiffrement des données n’est cependant pas à mettre entre toutes les
mains, nuance Tanguy de Coatpont. Si vous oubliez la clé de décryptage,
vous perdez toutes vos données.»
L’antivirus, pour ne pas se faire pirater sa webcam
Le grand classique de la cybersécurité n’a rien de démodé. Et pour
cause, «il suffit de dix à quinze minutes pour qu’un ordinateur sans
protection soit infecté par un malware», avertit Jean-François Beuze.
Les smartphones, connectés en permanence à Internet, ne sont pas
épargnés. Des malwares les visent même quotidiennement: «Une fois qu’ils
ont réussi à pénétrer le système, ils envoient toutes les données sur
un serveur FTP: les fichiers écrits, les photos, le numéro de carte
bancaire enregistré…» énumère le président de Sifaris. Attention
également aux webcams des ordinateurs comme des smartphones. Dès qu’un
malware a fait son œuvre, «un hacker peut très bien capturer les images
et même filmer en temps réel», indique Jean-François Beuze. Idem pour
les micros, dont le son peut être également capturé. Tanguy de Coatpont
ajoute enfin à la liste des porteurs de virus la clé USB, que les bornes
de développement automatique de photos contaminent souvent avec des
keyloggers enregistrant tout ce que vous tapez. Contre tout cela, «la
meilleure barrière reste encore l’antivirus», concluent en chœur les
deux experts. A condition toutefois de le mettre très régulièrement à
jour, de même que son système d’exploitation.
Vous rêviez de voir en direct la dernière interview de Romain
Duris? Seulement, vous l'avez manqué et vous vous mordez les doigts
d'avoir loupé une telle occasion, pestant de ne pas l'avoir su avant.
Pour remédier à ce genre de désagrément, MCIS, jeune start-up lyonnaise a mis au point une application: onAir Alert. Une application mobile accessible gratuitement sur les plateformes de téléphonie mobile Android et iOS.
«Devenir un réseau social»
Le concept est simple: il s'agit d'alerter les utilisateurs du
passage à l'antenne des personnalités ou célébrités qu'ils aimeraient
voir. «Les médias, qui ont vu un intérêt pour eux, ont vraiment joué le
jeu en nous fournissant de nombreuses informations», commente Vassili
Daronnat, le président de la start-up.
Ainsi, les utilisateurs peuvent écouter l'émission en direct, en
différé mais aussi poster eux-mêmes des alertes pour informer les
membres de la communauté.
«Notre ambition est de devenir un réseau social», explique Vassili
Daronnat. L'idée lui est venue en octobre 2013 alors qu'il travaillait
pour Cegid, l'entreprise fondée par Jean-Michel Aulas. «J'avais manqué
un jour l'interview de mon directeur, raconte-t-il. J'ai cherché une
application qui pouvait m'avertir des rendez-vous médiatiques de
certains chefs d'entreprise et je n'ai rien trouvé.»
6.000 personnalités référencées
Le quadragénaire s'est alors lancé dans l'aventure, avec l'aide d'une
poignée d'amis, bûchant des soirs et des week-ends entiers en dehors de
ses heures de travail. Cinq mois auront été nécessaires pour mettre au
point l'application, lancée en février 2014.
En janvier, plus de 6.000 personnalités étaient référencées sur l'application dont Gad Elmaleh qui
arrive en tête des téléchargements, et 20.000 utilisateurs recensés.
«Le but est d'atteindre le nombre de 500.000 à la fin de l'année, et 5
millions en 2016, annonce Vassili Daronnat. Cet objectif n'est pas
démesuré car nous avons une carte à jouer: mettre le live en avant.»
«Nous pensons que nous avons un destin à la Twitter et que nous
pouvons devenir le réseau social de demain», conclut le quadragénaire
qui rêve de débarquer sur le marché américain en 2016.
Voici un article intéressant qui répondra à certaines de vos questions.
Néanmoins,
pour un sujet tel que les égrégores, je vous conseil vivement de ne pas
vous arrêter à un article mais de continuer vos recherches et de
multiplier vos sources pour vous faire votre propre avis…
Je vous souhaite une agréable lecture.
Bastet.
Les trois niveaux d’égregores
Dans les milieux spiritualistes, on
entend régulièrement parler d’«égrégores» Pourtant, la littérature
ésotérique et spirituelle sérieuse en fait rarement mention. Il nous a
paru utile d’éclaircir cet aspect essentiel à la compréhension de notre
réalité occulte. Alors, qu’est-ce qu’un égrégore? Comment naissent les
égrégores? Comment s’organisent-ils? Comment se nourrissent-ils? Y
a-t-il de bons et de mauvais égrégores? Qui règne au sommet de leur
hiérarchie?
Les trois centres
Depuis la plus haute Antiquité, la
science spirituelle transmise dans les écoles des mystères enseigne que
l’être humain est constitué de trois centres principaux ou «moteurs
énergétiques». Grâce à ces trois centres, le corps humain capte et
transforme l’énergie du cosmos.
Le premier centre est celui du bassin,
celui de l’énergie vitale fondamentale. Il constitue le moteur de
l’action sur le plan physique, ainsi que le centre de l’instinct de
conservation (alimentation, protection-sécurité) et de l’instinct de
reproduction. Il est relié au plan subtil inférieur, le plan instinctif.
Il capte l’énergie provenant de ce plan énergétique.
Le second centre est celui du cœur. C’est
le centre des désirs, des émotions, des sentiments et de la dévotion.
Il est relié au plan intermédiaire, émotionnel ou astral. Sur ce plan,
il capte une énergie plus raffinée et de plus haute fréquence.
Le troisième centre est celui de la tête.
Il capte une énergie supérieure qu’il transforme soit en électricité
pour transmettre ses ordres via le système nerveux, soit en énergie
psychique pour produire la pensée.
Nous sommes reliés à ces trois plans
énergétiques subtils et notre conscience passe d’un plan à l’autre en
fonction du type d’expérience que nous vivons.
Ces plans subtils sont une réalité. Ils
sont notre réalité. Ils sont les dimensions sur lesquelles nous
existons, mais également les dimensions sur lesquelles nous
construisons, le plus souvent sans le savoir. En effet, notre activité,
qu’elle soit instinctive, émotionnelle ou psychique, a des effets
durables sur les dimensions subtiles.
La construction d’un égrégore
Par notre activité nous créons tous,
individuellement, des objets subtils, tout aussi réels que les objets
matériels, des objets que les clairvoyants peuvent observer et que toute
personne sensible peut capter et ressentir.
Par la répétition d’un désir, d’un
sentiment ou d’une pensée, nous pouvons même donner vie à une entité
énergétique autonome et auto-conservatrice. Une telle entité subtile qui
naît de la répétition d’une activité, quelle que soit la nature de
cette activité (instinctive, émotionnelle ou mentale), est ce que l’on
appelle un golem. Le sentiment amoureux donne vie à un golem. Les tics
et les tocs (troubles obsessionnels compulsifs) constituent un trait
psychiatrique des effets d’un golem. La consommation de cigarettes
produit également un golem.
Un golem peut être formé par l’activité
d’un groupe de personnes, auquel cas on parle d’un égrégore. Les
égrégores ne sont rien d’autre que des golems collectifs.
On peut considérer les égrégores comme
des créatures énergétiques artificielles produites par la pensée, le
désir ou la volonté unifiée d’un groupe d’individus, dynamisés et
vivifiés par des rites – voire des sacrifices, et qui acquièrent une
puissance d’action occulte.
Pour qu’un égrégore se crée, le groupe de
personnes doit avoir une volonté unifiée, un objectif commun, un même
but, qui peut aller du plus futile au plus élevé. Par exemple, une
famille, un club de foot, une association humanitaire ou un parti
politique sont associés à des égrégores particuliers.
Hiérarchie des égrégores
Les égrégores s’organisent et se hiérarchisent sur trois niveaux qui dépendent du centre énergétique auquel ils s’alimentent.
Le premier niveau est celui du
plan instinctif. À ce niveau, les égrégores se nourrissent de l’énergie
instinctive, principalement celle de l’instinct de conservation et de
protection, ainsi que celle de l’instinct de reproduction.
À ce premier niveau correspondent les
égrégores familiaux, des discothèques, des clubs de foot, etc. Ces
égrégores disposent d’une puissance d’action occulte réelle mais
limitée.
Le deuxième niveau est celui du
plan intermédiaire ou émotionnel, où sont apparus différents types
d’égrégores, dont les égrégores humanitaires et religieux. Leur survie
repose sur le détournement de l’énergie dévotionnelle. Alors que le
centre énergétique du cœur doit normalement insuffler le désir
d’élévation, les égrégores situés sur le plan émotionnel cherchent au
contraire à rabaisser la personne et à la rendre passive.
La puissance d’un égrégore dépend de la somme d’énergie des membres qui l’ont produit.
On comprend facilement que, du fait de la
quantité d’énergie qu’il est capable de recueillir chaque jour, un
égrégore religieux dispose d’une puissance d’action occulte
considérable. Lorsqu’on compare l’égrégore d’un club de foot, à celui de
l’Église Catholique, qui focalise la ferveur d’un milliard deux cents
millions de fidèles ou encore à l’Islam qui réunit un milliard six cents
millions de musulmans, on imagine aisément la supériorité, en termes de
puissance occulte, des égrégores religieux sur les égrégores
instinctifs.
Cette puissance permet aux religions de
procurer à la personne un intense sentiment de sécurité, un sentiment de
fusion avec la communauté des croyants, un sentiment de puissance. Ces
égrégores peuvent produire des guérisons spectaculaires, des «miracles»
qui s’expliquent parfaitement du point de vue énergétique ou occulte.
Ces égrégores religieux, de fréquence intermédiaire, peuvent vivre
plusieurs millénaires.
Le troisième niveau est celui du
plan psychique ou intellectuel. Ce plan est principalement composé des
égrégores de type idéologique et magique, tels que l’égrégore des
Jésuites. Les Jésuites ont progressivement développé des rituels
magiques dans le but de renforcer leur pouvoir occulte sur l’Église. Par
leur grande connaissance des forces occultes, ils se sont
progressivement élevés au-dessus des égrégores religieux.
Ces égrégores situés sur le plan
psychique sont d’une si haute fréquence qu’ils sont capables de produire
des effets occultes puissants. Ce sont eux qui dominent la hiérarchie
occulte.
Conclusion
Nous savons maintenant pourquoi et
comment apparaissent les égrégores, comment ils s’organisent sur les
plans subtils, et quelle puissance occulte ils peuvent acquérir.
Pour comprendre comment s’en libérer, il
nous reste à découvrir comment, concrètement, les égrégores se
nourrissent et renforcent ainsi leur emprise sur nos trois centres
énergétiques. C’est ce que nous découvrirons dans la prochaine partie de
cet article…
Annexe : L’expérience «Véronica»Parfait exemple d’un égrégore du premier niveau
Jacques Rubenstein relate l’expérience
qu’il vécut au cours d’une émission sur France Inter : «Ce soir-là, un
dieu fut créé, féminin, du nom de Veronica. On lui attribua 24 heures de
vie. Là ne s’arrêta pas l’expérience, car nous décidâmes de faire agir
Veronica ; on lui donna la mission de supprimer dans la minute même
toutes les douleurs chez ceux qui, à l’écoute, souffraient quelque part
dans leur corps physique. On indiqua aussi au public qu’il pouvait
demander différentes choses à Veronica. Enfin, on demanda au public
d’écrire. Cette expérience fut suivie par des personnes qui s’étaient
regroupées à Marseille, Bordeaux, etc. C’est par centaines et centaines
que les lettres arrivèrent à la rédaction et arrivent encore. Le côté le
plus marquant de l’expérience fut bien sûr le plus immédiat, celui de
la cessation de toute douleur ! Vinrent ensuite des résultats absolument
inattendus, et ce dans tous les domaines.»
Les différents types de rituels
Dans la première partie de cet
article, nous avons vu que l’être humain est constitué de trois centres
énergétiques reliés à trois plans subtils : le plan instinctif, le plan
émotionnel et le plan psychique. Nous existons et nous construisons sur
ces trois plans subtils. Nous créons par notre activité énergétique
(instinctive, émotionnelle ou psychique) des objets subtils qui
deviennent des entités énergétiques autonomes (golems) lorsque
l’activité est répétitive. Ces golems, lorsqu’ils sont collectifs (créés
par un groupe de personnes), deviennent des égrégores. La puissance
d’action occulte de ces égrégores dépend de la qualité et de la quantité
d’énergie qui leur est transférée.
Les égrégores sont ce qui constitue
l’au-delà, plus que tout autre élément. Nous devons donc en saisir
parfaitement le fonctionnement si nous voulons appréhender sans erreur
notre réalité subtile et nous libérer de toute influence ou manipulation
occulte. Nous allons maintenant découvrir comment se nourrit un
égrégore, et comment il utilise l’énergie de l’un ou l’autre des trois
centres moteurs humains.
C’est à travers les rituels que l’énergie
est transférée vers l’égrégore. Chaque type d’égrégore se nourrit d’une
manière spécifique, par un rituel approprié.
Sur le plan instinctif, les égrégores
sont nourris par des rituels peu structurés : cérémonies familiales
(offrandes, libations, protocoles, etc.), football (inventé par une
société secrète anglaise qui a laissé sa signature à travers différents
symboles apparaissant dans les matchs), émissions de télévision, etc.
Sur le plan émotionnel, le rituel le plus
efficace est celui de la messe. Il s’agit d’un rituel très structuré,
peu exigeant pour les participants qui fournissent l’énergie, mais très
exigeant pour les officiants qui canalisent l’énergie avant de la
transmettre. La messe utilise l’énergie issue du bassin et du cœur des
fidèles.
Sur le plan psychique entre en jeu un
rituel particulier, très structuré, parfaitement codifié et intégrant de
puissants symboles. Tous les participants sont sélectionnés, formés et
initiés. Il s’agit d’un rituel total qui implique l’énergie issue du
bassin, du cœur et de la tête. En intégrant des symboles incompris ou
mal compris, ce type de rituel place la personne sous une emprise
occulte, à tous les plans de son être.
Toutefois, malgré l’utilisation de rituels adaptés, les égrégores ont du mal à s’octroyer toute l’énergie dont ils ont besoin.
Ces créatures énergétiques autonomes
deviennent voraces. Il en découle une guerre des égrégores, qui luttent
pour trouver de plus grandes sources d’énergie. Les missionnaires
catholiques sont une illustration de ce combat pour la survie. Une autre
possibilité pour accroître l’alimentation énergétique de l’égrégore
consiste à augmenter la fréquence des rituels (les repas), ce qui
cependant n’est matériellement pas toujours possible.
Le rite de sang
La solution la plus efficace qui permet
d’accroître l’intensité du rituel (et donc du transfert énergétique) est
celle du rite de sang. Le sang est le liquide physiologique qui
concentre l’énergie des trois centres : la puissance psychique de la
tête, l’énergie pranique du cœur et la force karmique du bassin. On sait
à quel point les guerriers sont galvanisés lorsque le sang coule sur le
champ de bataille.
Un exemple pertinent de rite de sang est
celui du 11 septembre 2001 – en fait une grande messe médiatique. On y
retrouve tous les éléments propres au rituel : sacrifice de personnes (2
000 morts), participation émotionnelle et dévotionnelle (au niveau
planétaire), structuration de l’énergie captée par de hauts initiés et
utilisation de symboles puissants tels que le pentagramme (Pentagone) et
les deux colonnes du temple (les deux tours).
Il
est certain que lorsque l’on choisit de médiatiser un meurtre parmi des
milliers d’autres, c’est que ce meurtre participe d’un rituel secret.
Outre les assassinats rituels, les rites
de sang sont pratiqués ouvertement et régulièrement par le judaïsme et
l’Islam : l’abattage rituel kasher ou hallal et l’aïd (« fête » du
mouton) en sont des exemples connus.
Malgré l’exploitation maximale de toutes
les sources d’énergie dont il peut disposer, l’égrégore reste insatiable
et accroit régulièrement sa pression sur les êtres auxquels il soutire
son énergie. Beaucoup cherchent alors à se soustraire de son emprise, ce
qui est difficile.
Comment échapper à un égrégore ?
Entrer en contact avec un égrégore signifie établir un lien avec lui.
En quelque sorte, la personne fait un emprunt auprès de la banque de
l’occulte et vit ainsi au-dessus de ses moyens énergétiques/karmiques
normaux, en « empruntant » divers plaisirs, du pouvoir, une guérison,
etc.
Mais cet emprunt doit être remboursé, et
parfois cela est impossible, même au prix de toute une vie d’efforts. Le
taux d’intérêt peut être exorbitant. Le pacte est de type mafieux et
peu réussissent à s’y soustraire.
Dans certains cas, on doit s’attendre à
subir les représailles de l’égrégore, comme les su¬bissent les personnes
qui quittent l’Islam, ou celles ayant quitté l’Église et finissent sur
le bûcher après de longues tortures. Il en est de même pour les nations
cherchant à se soustraire de l’égrégore planétaire, qui se voient
imposer la « démocratie » par les bombes.
La force de cohésion des égrégores repose
sur la peur inconsciente des représailles qu’ils suscitent. Inutile
d’être juif ou témoin de Jéhovah, catholique ou musulman pour être sous
l’emprise d’un égrégore. Nous sommes tous liés aux égrégores qui
dominent l’au-delà, ce en participant inconsciemment à toutes sortes de
rituels : médiatiques, politiques (élections, etc.), économiques
(travail, consommation, etc.), sociaux, familiaux, scolaires,
administratifs, etc.
De la naissance à la mort, nous sommes totalement sous contrôle des égrégores.
Cette emprise perdure et ne prend fin que
si l’on parvient à libérer et maîtriser nos trois moteurs énergétiques
principaux (tête, cœur et bassin), ce que l’on ne peut faire que de
notre vivant.
Après la mort Lorsqu’un
membre d’un groupe structuré (donc relié à un égrégore) vient à mourir,
que son être multidimensionnel dépose son corps matériel, la
volatilisation de la personnalité et la dissolution des éléments subtils
devraient normalement avoir lieu. Néanmoins, ce processus peut être
retardé, voire totalement interrompu, car une grande quantité d’énergie
issue du plan physique nourrit les restes de la personnalité, au point
que celle-ci ne peut être anéantie.
Cette survie artificielle et parasitaire
de la personnalité dans l’au-delà est la contrepartie qui rend le pacte
occulte intéressant pour des êtres foncièrement égocentriques ayant
toujours refusé d’affronter la question existentielle de la mort.
En définitive, si nous n’avons conclu
aucun contrat occulte important durant la vie, c’est notre égrégore
religieux de naissance qui nous accueillera, après la mort, pour nous
offrir encore quelques belles années de survie parasitaire, faisant de
nous des vampires de l’au-delà qui influencent les désirs des vivants
pour les inciter à fournir de l’énergie à leur égrégore, la structure
énergétique dans laquelle ils se sont désincarnés.
L’au-delà est parfaitement structuré par
ce système hiérarchique d’égrégores qui constitue une sorte de reflet du
monde physique. Chaque action survenant sur le plan physique a ses
effets sur les plans subtils car chaque groupe humain est associé à un
ou plusieurs égrégores.
Au sommet de la hiérarchie des égrégores
trônent des puissances que la tradition gnostique a longtemps gardé
secrètes, n’en divulguant l’existence qu’au sein des Ecoles des Mystères
pour ne pas attirer les foudres des autorités religieuses.
Ce sont ces puissances égrégoriques
suprêmes appelées les Éons qu’il nous restera à découvrir dans la
dernière partie de cet article…
Les éons, égrégores suprêmes
Dans les deux premières parties de
cet article, nous avons vu que l’être humain est constitué de trois
centres énergétiques reliés au trois plans subtils; que par notre
activité énergétique (instinctive, émotionnelle ou mentale), nous créons
des égrégores sur ces différents plans; enfin, que c’est à travers le
rituel que les égrégores puisent leur énergie. Nous allons maintenant
nous intéresser aux égrégores les plus importants: les éons.
Les égrégores constituent la pierre de
fondation de l’au-delà et donnent forme à un édifice subtil parfaitement
structuré. Toute structure visible ayant son reflet dans le monde
invisible, l’au-delà est tout aussi bien organisé que notre réalité
physique et le hasard n’y a aucune place.
Au sommet de la hiérarchie des égrégores
trônent des puissances que la tradition gnostique a longtemps gardées
secrètes, n’en divulguant l’existence qu’au sein des écoles des Mystères
pour ne pas s’attirer les foudres des autorités religieuses.
On appelle ces puissances égrégoriques des «éons», du grec aion
qui signifie «temps», «éternité» ou «très longue période de temps», car
leur durée de vie dépasse largement celle d’un simple égrégore.
Les initiés décrivent les éons comme des
formations énergétiques colossales engendrées au cours des âges par les
pensées, les sentiments et les passions égocentriques de l’humanité. Ces
puissances titanesques sont, à l’instar des égrégores, des puissances
auto-conservatrices qui tiennent les hommes sous leur emprise et les
poussent à l’égocentrisme.
Les éons se distinguent surtout des
autres égrégores par le degré d’autonomie qu’ils ont atteint, étant
devenus quasiment immortels.
Comme toute entité énergétique
parasitaire, ils sont voraces et demandent à être nourris en permanence.
Parce qu’ils ne tirent leur nourriture que de l’activité égocentrique
de l’humanité (intellectuelle, émotionnelle, sexuelle…), ils poussent
par tous les moyens les hommes vers la voie de l’égocentrisme.
À notre époque qui est celle de l’Âge
noir, les éons ont acquis une telle puissance que, même si l’humanité
entière mettait fin à ses activités égocentriques, ils pourraient se
passer de nourriture pendant des siècles avant de disparaître. Ils
seraient alors amenés à dévorer la hiérarchie des égrégores
intermédiaires, telle une mère qui se nourrirait de ses enfants. Ceci
peut arriver lorsque le système occulte subit une crise énergétique
(chute d’une civilisation majeure, changement de religion dominante,
etc.)
Au vu de la nature occulte de l’emprise
dans laquelle se trouve l’humanité, nous venons d’évoquer une hypothèse
purement théorique. Cette emprise ne laisse à l’homme aucune chance
d’opérer un changement d’orientation spirituelle radical – au contraire,
elle le fait sombrer chaque jour davantage dans l’égocentrisme et le
matérialisme.
À un autre niveau, où ils sont comme
personnifiés, les éons sont appelés les souverains hiérarchiques de
l’espace-temps. Ces êtres qui nous gouvernent sont les douze princes de
l’au-delà, émanés de l’humanité déchue dont ils sont le sombre reflet.
Les éons ont mis en place un système
d’exploitation et d’emprisonnement qui repose sur la vampirisation de
l’énergie des hommes et des forces de la nature. Ce système de
vampirisation, dans lequel l’énergie soutirée remonte d’un niveau
hiérarchique à l’autre jusqu’aux éons, est contraire aux lois
naturelles, en vertu desquelles l’énergie doit descendre (la mère
nourrit son enfant pour le rendre autonome, et non le contraire). Cette
liberté que se sont octroyés les éons induit la chute de l’humanité dans
la souffrance et l’inconscience.
Eliphas Levi, grand maître de
l’occultisme, voit dans les égrégores des dieux. Cette croyance est
légitime du point de vue des occultistes. On notera d’ailleurs que
l’au-delà est constitué de trois plans qui peuvent être perçus comme des
centres énergétiques, à l’image des trois centres spirituels de l’être
humain. Au sommet de cette pyramide occulte règnent les douze éons, qui
sont comme les douze paires de nerfs crâniens trônant au sommet de notre
système nerveux directeur et dirigeant l’ensemble de notre système
énergétique. Analogiquement, il existe donc dans l’au-delà une entité
gigantesque, cosmique, qui est à l’image de l’être humain.
S’il n’existait que le monde manifesté,
constitué du monde physique et de l’au-delà, alors Eliphas Levi aurait
entièrement raison. Les égrégores seraient une myriade de dieux jaloux
commandant aux êtres humains et se menant une guerre sans merci pour
accroître leur vol énergétique. Mais celui qui connaît la véritable
nature de ce monde illusoire, qui est à la fois d’ordre physique et
subtil, sait que ni les égrégores ni les éons ne sont de véritables
dieux. Ensemble, ils forment cette entité toute puissante que les
religions appellent le «Bon Dieu», Jéhovah ou Allah, mais dans laquelle
les gnostiques voient le Démiurge.
N’étant pas reliés aux égrégores de
l’au-delà, les êtres conscients, réellement dévoués à leur divinité
intérieure, ont établi un lien avec les dimensions divines, ils
n’alimentent donc les éons en aucune manière.
Si aujourd’hui l’humanité tout entière
n’a aucune possibilité d’échapper à l’emprise des éons, il existe malgré
tout une possibilité de libération. Par la connaissance de soi, de
l’univers et des dieux, et surtout en opérant une véritable
transformation intérieure, nous pouvons inverser notre système
énergétique, cesser d’alimenter les puissances occultes parasitaires et
nous relier à des puissances supérieures qui, elles, n’ont qu’un désir :
nous ramener à notre état originel d’immortels.
Annexe : Esclave des EonsAuteur: Jan van Rijckenborgh
Les éons sont des forces émanées des
activités mentales et émotionnelles d’une humanité détournée du plan
divin. Ils forment une hiérarchie dialectique et poussent l’humanité
dans les voies de la religiosité, de la science et de l’occultisme,
qu’ils contrôlent par le biais de structures et hiérarchies
principalement religieuses et occultes, utilisant diverses imitations
subtiles du chemin libérateur mais vides de toute idée libératrice. Ils
perpétuent ainsi leur emprise parasitaire en dirigeant l’aspiration des
foules vers leurs buts ici-bas ou dans l’au-delà.
Les éons ne cessent de conserver leur
création en état. Ils ne peuvent faire autrement. Car si leur création
disparaissait, leur existence prendrait fin. C’est pourquoi ils
entretiennent dans ce monde un clergé organisé hiérarchiquement. Un
clergé qui n’a qu’un seul but, qu’une seule tâche : maintenir à l’état
dialectique le champ de formation, le champ de vie des entités issues
des éons. Ce monde doit rester comme il est, tel est leur but. Les
entités peuplant ce monde doivent donc s’y conformer. La grande troupe
des esclaves des éons accomplit donc sans fin son tour de roue à travers
la sphère matérielle et la sphère réflectrice (l’au-delà).
Les gnostiques de tous temps ont
continuellement incité l’humanité à se libérer de l’emprise de ces
hiérarchies dialectiques, qui répondent à leur action par une
destruction systématique de tout ce qui a trait à l’idée gnostique
libératrice.
Quand
le FBI ne peut pas passer par la porte, il ne passe pas par la fenêtre :
il regarde à travers les murs… Le quotidien américain USA Today a
révélé dans la semaine qu’au moins 50 agences de sécurité du pays, dont
le FBI donc, utilisaient depuis plus de deux ans des radars capables
d’espionner le domicile des particuliers depuis l’extérieur. Et ce
« en ayant très peu informé les autorités judiciaires et l’opinion
publique à propos de quand et comment les radars seraient utilisés ».
Et pour cause : cette pratique « soulève de nouvelles préoccupations quant à l’étendue de la surveillance gouvernementale », écrit le quotidien avec un certain sens de l’euphémisme. « La
Cour suprême des États-Unis a indiqué que les officiers de police ne
pouvaient généralement pas utiliser de détecteurs de haute technologie
pour révéler l’intérieur d’une maison, à moins d’obtenir auparavant un
mandat de perquisition », peut-on encore lire dans l’article.
L’utilisation des radars indiscrets serait donc purement et simplement
anticonstitutionnelle et illégale. Lire la suite de l’article
Ananalyse de Quenel+
Et non, il ne s’agit pas d’un canular, cet appareil fonctionne bel et bien !
Un bijou de technologie équipant les forces armées et la police à travers le monde créé par la société israélienne Camero, pionnière et leader dans le développement de radar basé sur les systèmes d’imagerie. Camero est l’heureuse propriétaire de la ligne Xaver, des radars capables de voir à travers les murs, déclinés en trois gammes afin de contenter toutes les bourses.
En
fonction du modèle choisi, l’acquéreur pourra facilement déterminer en
temps réel le nombre de personnes dans une pièce, sa disposition, la
taille des individus… et d’autres applications tout aussi amusantes.
Bref, vous l’aurez compris, il n’y aurait pas d’échappatoire…