Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
Patrick FRASELLE

Sécurité internet : le web vole vos infos et les violeurs de la vie (politiques et police d'état) pistent les protecteurs animaliers et les écologistes qu’ils traitent de "terroristes"

7 Avril 2016, 11:12am

Publié par Patrick FRASELLE

Sécurité internet : le web vole vos infos et les violeurs de la vie (politiques et police d'état) pistent les protecteurs animaliers et les écologistes qu’ils traitent de "terroristes"

doigt accusateur n°7

 

 

Sécurité internet : le web vole nos infos, nous suit sur nos sessions internet via les cookies pour mieux cerner nos habitudes de surf ainsi que nos habitudes de consommation via différentes publicités imposées et ciblées et, les voleurs ainsi que les violeurs de ce monde pistent les protecteurs animaliers et les écologistes qu’ils traitent de « terroristes ». 

 

C’est le monde à l’envers !

 

Ainsi, citoyens ordinaires, protecteurs animaliers, écologistes, journalistes, protecteurs des humains, protecteurs des droits de l'homme, divers acteurs humains - politisés ou non - sont pistés et observés pour des raisons uniquement étatiques (pouvoir manipulation politisation). Nous avons droit à une stricte protection de la vie privée ainsi qu'à nos libertés individuelles. Nous sommes tous fliqués et tous pistés sous le prétexte bien-pensant et hypocrite de surveiller les pédophiles et les terroristes. Cela est une excuse pour surveiller TOUT LE MONDE. Car les pédophiles ainsi que les terroristes sévissent journellement marquant l'incompétence des services adéquats qui se rabattent sur des cibles autant innocentes que faibles.

 

Mots-clés : sécurité internet en général, accusation des protecteurs animaliers et des écologistes en tant que terroristes, états-divers-politiques-lobbies-justice-pourrie-capital comme violeurs de la vie.

Attention protégez votre profil FB et vos sessions de surf internet.

  •  

Cet article concerne

1. Les utilisateurs d'internet en général considéré en tant que simple citoyen dont la vie privée est volée par les acteurs négatifs de notre société (par exemple par la NSA - les Etats-Unis espionnent le monde entier);

2. Les protecteurs de la vie animale qui sont des empêcheurs de tourner en rond pour les "faiseurs de fric" que sont les capitalistes et les politiques pourris avec la police soumise et au service du pouvoir et non des citoyens. Les protecteurs de la vie sont traités de... terroristes. C'est le monde à l'envers. On trouve cela dans toutes les dictatures. Les vrais terroristes étant bien sûr tous les acteurs appliquant la torture, la barbarie, la violence, la sauvagerie, l'exploitation de toute vie, qu'elle soit humaine ou animale.

3. Les individus engagés dans un réel humanisme socio-politique contrant l'ensemble de la racaille politique actuelle qu'elle soit belge ou étrangère. "Red is green" : à savoir la chasse aux communistes est devenue la chasse aux écologistes. Modèles de la racaille états-unienes obligent.

  •  

R.G., flics et autres taupes vous observent et détournent vos renseignements

(protégez : adresse, téléphone, smartphone, I-Phone, mail, ordinateur, portable, tablette, clé USB, disque dur externe et vos activités personnelles privées et surtout déconnectez au plus vite le logiciel de géo-localisation dans votre smartphone).

Changez vot mots de passe très régulièrement et vous dever faire en sorte qu'ils possèdent au moins 20 caractères (cf. "Hygiène du mot de passe") : MAJUSCULES, minuscules, chiffres et signes secondaires mélangés. Imaginez la combinaison mathématique pour un mot de passe de 20 caractères ? Un mot de passe DIFFERENT pour chaque programme. Sinon pour un hacker cela est trop facile.

  •  

Planquez vos infos personnellees sur une clé USB protégée par un mot de passe.

Protégez vos disques durs externes par un mot de passe.

Ne les confiez à personne.

Cachez-là !

Aucune info sensible sur un disque dur interne de votre ordinateur.

Un hacker « officiel » peut vous en voler le contenu.

Vos infos personnelles doivent se trouver sur un disque dur externe déconnecté de votre pc et caché dans un endroit sûr.

JOURNELLEMENT : vider la corbeille, l'historique, les cookies et détruire vos fichiers privés avec un algorithme à 35 passages (Gutmann).

Ne téléphonez pas, rencontrez-vous en chair et en os.

N'installez pas Windows 10 car c'est une brochette d'espiologiciels qui vous suivent et qui vous volent des renseignements.

 

Effacez tout de suite un message privé reçu.

Attention, n'oubliez pas aussi de l'effacer dans la mention "messages effacés"

(sinon, il est toujours accessible, bien sûr).

Votre interlocuteur doit faire pareil.

Et, videz aussi la corbeille.

 

Flicage non légal de la police - Intrusions "abus de pouvoir" de la police - Viol de la vie privée - Perte de l'état de droit - Amorce de la dictature déclarée masqué par du pseudisme démocratique

http://www.rmc.fr/editorial/150633/web-la-police-a-desormais-acces-a-toutes-vos-donnees-personnelles/

 

Il relève évidemment du viol et d'un état dictatorial le fait d'avoir accès à nos informations générales. C'est la violation de la vie privée. Par ailleurs, il arrive ( °°° cf. plus bas !) que la police fasse un bon travail et qu'elle soit à même de démanteler des projets de personnes douteuses. Tant mieux car il y va de notre sécurité. Dans ce cas il me semble normal qu'elle ait accès à des données privées. Au-delà °°° on signe bien l'incompétence des services de police qui relâchent et ne surveillent pas un terroriste qui détenait chez lui des armes de guerres. Dès lors, vous avez dit "SECURITE" ? 

Pendant ce temps la police perdra son temps et son argent à surveiller des personnes sans intérêt comme de simples protecteurs animaliers pacifiques et sans histoires. Bref vous êtes en sécurité la police surveille les internautes mais ne surveille pas Nordin AMRANI, individu bien connu pour ses travers illégaux, possédant des armes de guerre chez lui et individu issu du grand banditisme. Merci la Police de Liège, merci la Magistrature de Liège, merci l'Etat belge, incompétent comme à sa grande habitude !

http://www.rtbf.be/info/regions/detail_liege-explosion-de-grenades-place-saint-lambert?id=7236523

  •  

Créez entre-vous un langage codé comme le font les réseaux d'espionnages ou les résistants pendant les guerres.

  •  

Pour communiquer vous pouvez télécharger la boîte courriel entièrement cryptée suisse gratuite Protonmail. Sous lois suisses ces ordures d'américains ne sont pas parvenus à pièger Protonmail malgré les protestations "officielles".

  •  

Téléchargez un crypteur de textes pour communiquez des infos privées entre vous.

http://www.ptorris.com/crypto.php

Allez à la section "crypto" du site pour télécharger.

Il en existe d'autres sur internet.

  •  

Testez votre "non anonymat" avec ces liens :

en général, c'est nul, tout est transparent !

http://www.cnil.fr/vos-libertes/vos-traces/

  •  

Installez CCleaner et videz toutes vos traces tous les jours.

http://www.01net.com/telecharger/windows/Utilitaire/nettoyeurs_et_installeurs/fiches/32599.html

  •  

Refusez CATEGORIQUEMENT la mémorisation de l'historique, de la saisie automatique, de la fonction retenir vos adresses mails et les mots de passe y afférant dans tous vos navigateurs internets. Cela est fait pour mieux vous pister !

  •  

Téléchargez SPYBOT et voyez comment les espiogiciels et autres malwares prennent votre PC en main...

http://www.01net.com/telecharger/windows/Internet/internet_utlitaire/fiches/26157.html

  •  

Des logiciels ou des systèmes d'exploitations pour surfer anonymement

http://www.commentcamarche.net/faq/5351-surfer-anonymement#logiciel-de-surf-anonyme

  •  

Naviguer sans être traqué

http://www.01net.com/editorial/529787/navigateurs-les-bons-reglages-pour-surfer-sans-etre-traque/

  •  

Crypter les messages de MSN ou autre messagerie de chat :

MSN est un espiologiciel, téléchargez PIDGIN

http://www.commentcamarche.net/download/telecharger-34056714-pidgin

  •  

Hygiène du mot de passe, extrait :

"Le "National Infrastructure Protection center" (http://www.nipc.gov) dépend du FBI et est chargé de sensibiliser les utilisateurs et les administrateurs d'infrastructures informatiques à la sécurité. Accessoirement, le NIPC a aussi avancé que security.tao.ca (qui proposait, bien avant lui, des conseils en matière de mots de passe) était une "menace" pour la sécurité intérieure des Etats-Unis et de l'infrastructure informatique en général, justement parce qu'il prodigue des conseils aux internautes afin qu'ils protègent leur vie privée... (cf "Hacktivism May Occur In Connection With Certain Protest Events, July-September 2000").

Dans un document intitulé "Password Protection 101" (et rapporté par Net Bug n°2 p6), le NIPC indique que votre compte n'est pas sécurisé si vous répondez "oui" à l'une des 7 questions suivantes :
1. Avez vous écrit sur un bout de papier votre mot de passe ?
2. Votre mot de passe est il un mot commun que l'on peut trouver dans le dictionnaire ?
3. Votre mot de passe est il un mot commun suivi de 2 chiffres ?
4. Votre mot de passe est il un nom de personne, de lieu ou d'animal ?
5. Quelqu'un d'autre connait il votre mot de passe ?
6. Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?
7. Utilisez vous le mot de passe par défaut du constructeur ou de l'éditeur ?"

JAMAIS pour vos mots de passe vos noms prénoms date de naissance prénom de votre mère de vos enfants votre animal favori et autres assimilés : en fait TOUT ce qui proche de vous émotionnellement vous trahi. Un mot de passe valide doit être au minimum de 20 caractères : chiffres - lettres - majuscules - et signes secondaires, le tout mélangé.

http://www.bugbrother.com/security.tao.ca/pswdhygn.html

  •  

Installez Secuser.com dans vos favoris et adhérez à la newsletter. 

http://www.secuser.com/

http://www.inoculer.com/scannerdeports.php

Scannez vos ports en ligne : rouges ouverts, votre pc est détournable par un hacker;

verts fermés, vous êtes protégés

  •  

Installez, bien sûr, un pare-feu (fire-wall) en plus de votre anti-virus.

  •  

Installez TOR

http://tor-vidalia.softonic.fr/telecharger

Tor change votre adresse IP dans un maillage à l'intérieur d'un réseau mondial.

  •  

Changez votre FB en FB sécurisé "HTTPS" dans les "paramètres de confidentialité" et

les "paramètres du compte.

Ne placez aucune info qui pourrait vous tracer !

Et surtout vous verrouillez TOUTES les options en "amis seulement."

Mettez une fausse ville, un faux pays, des fausses date de naissance, utilisez une adresse mail « poubelle » aussi avec une fausse identité totale.

https://www.facebook/

au lieu de HTTP

  •  

Les principaux logiciels de surf anonyme sont les suivants :

TorPark, un dérivé de la version portable du célèbre navigateur Mozilla Firefox, paramétré pour utiliser un réseau de routeurs, appelé "onion rings" (littéralement rondelles d'oignons) s'échangeant aléatoirement les données chiffrées afin de brouiller les pistes.

Télécharger Torpark

  •  

JAP (Java Anon Proxy) est un outil développé en Java, donc multi-plateformes, permettant de gérer une liste de proxies en cascades, c'est-à-dire une liste de serveurs jouant le rôle d'intermédiaire afin de garantir l'anonymat de l'utilisateur tout au long de sa navigation.

Télécharger Jap

  •  

Tor, est une panoplie d'outils pour tout un éventail d'organisations et de personnes cherchant à améliorer la confidentialité et la sécurité de leurs échanges sur Internet. Compatible Windows, GNU/Linux et Mac.

  •  

Tor

Privoxy (pour la navigation Web) 

Torbutton (extension pour Firefox) 

  •  

UltraSurf est un petit logiciel gratuit qui vous permet d'accéder à Internet de façon anonyme. Très simple d'utilisation, il ne nécessite aucune installation.

Télécharger UltraSurf

  •  

Ne communiquez qu'en messages privés des infos sensibles...

Qu'en carte gsm pré-paid et non avec abonnement...

(aucune trace de vos communications sur les serveurs des fournisseurs d'abonnements de gsm).

  •  

Créez un Réseau Privé Virtuel...

Etudiez le concept des serveurs PROXY.

  •  

Ou mieux encore dans un cyber café ou l'adresse IP de vous appartient pas...

Ou connectez-vous via une clé usb (minimum 2 mégas) avec Linux/Obédian,

cela ne communique pas l'adresse IP de votre pc (merci Fabien C. pour le tuyau !).

  •  

Sachez que si quelqu'un vous "violente", vous pouvez avec le "système adéquat" trouver aussi son adresse IP, donc son adresse personnelle et tout le reste le concernant... Ce n'est pas un privilège de la police... Sauf si son adresse IP est piégée ou protégée.

  •  

Pas de message privé sur FB car FB détourne les infos ou les messages

(je l'ai déjà vécu !).

Passez en mail privé, minimum. Et non le mp de la messagerie FB car au départ des serveurs toutes les infos sont volables et récupérables !

  •  

Avoir plusieurs adresses mails avec des faux noms, surtout fausses adresses, adresses mail jetables, faux pays, ne mettez pas vos véritables renseignements personnels.

  •  

Attention à Messenger, c'est un logiciel espion piqueur d'infos, il peut même lire l'historique de vos conversations privée. Désinstallez Messenger !

  •  

Certaines messageries comme Hotmail prévoient de naviguer en mode sécurisé HTTPS, il faudra aller paramétrer dans l’item « options » de votre messagerie.

  •  

Explorer et Firefox proposent de naviguer en « mode sécurité », cela ne laisse aucune trace sur les serveurs des pages web que vous visitez. Allez dans Outils et trouver l’item « Inprivate » dans Explorer et « Naviguation privée » dans Firefox

  •  

Verrouillez toutes vos informations sur votre compte FB, en haut à droite de l'interface à l'item "Compte".

  •  

Combien d'entre-vous ont un compte FB dont les paramètres de confidentialité sont béants, en surplus d'infos et non verrouillés ?

  •  

Créez un faux compte Face Book si vous devez infiltrer quelqu'un (faux noms fausses photos faux "vrais" amis etc.). Soyez assuré que si vous êtes militant animalier, miltant écologiste, militant critiquant à raison les politiques et le pouvoir en place, vous êtes plus que probablement fiché et infiltré par une taupe avec un profil animalier adéquat et une photo de petit chat mignon comme photo de profil. Ces flicaillons taupinesques se repèrent très vite, il suffit d'en avoir un peu l'habitude. Surtout vous ne les bloquez pas - vous les laisser - et vous faites l'idiot qui n'a pas compris... Comme cela vous les contrôlez sans qu'ils le sachent.

  •  

Entre Google et Facebook nous sommes très observables.

www.accessoweb.com

Entre les écoutes téléphoniques et aujourd'hui le Web d'une façon générale, notre vie privée peut rapidement nous échapper des mains. Pas simple d'y échapper à moins de rester complètement caché.

 

Ne validez aucun jeu FB ni aucune fonction comme "je n'aime pas",  ni aucun smileys, ces installations sont des espiologiciels...

 

Sachez que vous avez des taupes dans vos profils qui prennent la photo adéquate, qui publient les commentaires adéquats, qui publient les photos adéquates, qui mettent le masque parfait de "l'écologiste" et qui est soit un flic, soit un taré fondamental qui est contre l'écologie et qui viennent cueillir des renseignements.

Sinon, laissez-les jouer dans leurs bacs à sable... et laissez-les macérer dans leurs idioties... Vous pouvez aussi jouer un contre-double jeu avec eux et les contre-manipuler...

Tant que vous "pensez" comme si vous étiez "écoutés" par ces ennemis de la vie, vous activez déjà votre protection personnelle et vous mettrez en activation,  par réflexe, les conseils décrits plus haut...

Structurez toujours votre pensée comme si vous étiez un agent-double... Structurez-là comme si vous étiez surveillé -nous le sommes- et devenons "sainement" paranoïaques (c'est pour notre bonne cause, la sauvegarde des animaux !)

Cet article est sans doute lu par ces taupes... Qu'elles s'amusent !

  •   

Au-delà, Interpol pourra toujours vous retrouver, si le méfait que vous avez "intenté" est gravissime; car, ils mettront les moyens informatiques dont ils disposent en jeux ainsi que les autres moyens de leurs réseaux d'espionnage... Faites des actions de sauvegarde mais restez toujours dans la légalité. Sinon cela vous déforcent. Laissez les dérives d'actions directes aux illuminés. Elles n'apportent rien si ce n'est que de la violence sur de la violence. En deçà, il y a beaucoup de marges pour que les acteurs de la protection animale agissent comme ils le  pensent... Donc comme ils le veulent.

  •  

Comment contourner les systèmes de traçabilité ?
http://www.monproxy.net/

  •  

Comment connaître votre adresse IP ?

http://www.adresseip.com/

0util pour Firefox

betterprivacy
(merci à Krignou !)

  •  

Soyez :

intelligent;

malin;

futé;

rusé;

subtil;

calculateur;

 

"paranoïaque"

pensez toujours au moins cinq "coups" à l'avance.

car deux coups à l'avance est toujours le contre-pied du premier.

et le troisième une banalité logique en rapport à la logique logique ou illogique des deux premiers.

et penser aussi à l'anti-coup laissant croire à l'adversaire que vous avec cinq coupsà l'avance

alors que vous n'en avez que un.

un futé ou un habitué va le décrypter facilement.

pensez à la théorie du "noyer le poisson" pour mieux semer le trouble...
pour être le plus transparent ainsi que le plus anonyme, soyez un dissident futé :

mettez-vous absolument en règle de tout en rapport à notre société voleuse, violeuse ainsi que pervertie au plus haut degré. Soyez le plus banal le plus en règle possible. Fondez-vous dans la masse des idiots de masse.

 

Patrick FRASELLE

  •  


Comment contourner les

systèmes de traçabilité ?

par Jean-Marc Manach,

journaliste à InternetActu.net et LeMonde.fr,

et membre des Big Brother Awards France.

version originale d'un article publié dans

Hermès n°53, 2009 : "Traçabilité et réseaux"
 

Notes :

1. "Ways to Defeat the Snooping Provisions in the Regulation of Investigatory Powers Bill",
by Ian Brown and Brian Gladman :

http://www.fipr.org/rip/RIPcountermeasures.htm.  
A noter que cet article est aussi adapté d'une version francisée dudit manuel, "LSQ : sortez 

 couvert ! ou Comment passer outre la cybersurveillance et les mesures anti-crypto de la 

 LSQ..." : 
http://www.bugbrother.com/archives/sortezcouvert.html 
 

2. "Pornoterrorisme : Messages islamistes cryptés sur des sites impies", par Edouard
Launet, le 15/09/2001
3. "Terrorisme : les dessous de la filière porno", par Jean Marc Manach, le 27/09/2001 :

http://www.lsijolie.net/article.php3?id_article=60


 4. "Terror groups hide behind Web encryption", by Jack Kelley, USA Today, le 05/02/2001
5. "L'encre sympathique à l'heure d'Internet", par Emmanuel Paquette, le 24/09/2001
6. « Ex-USA TODAY reporter faked major stories », by Blake Morrison, USA Today
(3/19/2004)
7. "L’ère du soupçon", par Bb), lundi 8 juillet 2002 :

http://www.lsijolie.net/article.php3? id_article=123 

8. « Les opérateurs Internet et télécoms devront conserver plus de données », par Charles
de Laubier, Les Echos, le 19/02/2008


9. « Espionnage économique : La France pillée », par Jean-Jacques Manceau,
l’Expansion.com, le 25/10/2006
10. Knoppix-MiB :

http://www.vie-privee.org/comm173 ou http://www.bouissou.net 
11. AnonymOS 
http://kaos.to/cms/projects/releases/anonym.os-livecd.html 
 12. cf cette longue liste en anglais : 
http://www.freeproxy.ru/en/free_proxy/cgi-proxy.htm 
 13. Tor : Un système de connexion anonyme à Internet, 
 http://www.torproject.org/index.html.fr 
 14. Hygiène du mot de passe : 
http://www.bugbrother.com/security.tao.ca/pswdhygn.html 
Supprimer les cookies flash, les LSO, les fichiers


DOM –supers-Cookies-, et les fichiers ping qui permettent a un serveur de pister facilement les actions d'un utilisateur.

 

 

  •  

Patrick FRASELLE

"La classe politique est une fosse à purin à ciel ouvert." DIEUDONNE

Copyright - Patrick FRASELLE

Le 17 mars 2016 for - texts, links and pictures - checked and locked and saved.

© Mars 2016 Patrick Fraselle - Tous droits réservés.


La collecte de textes n'est pas souhaitée.
Respectez la propriété intellectuelle.
Ce site est protégé.
Si toutefois vous désirez l'une ou l'autre partie de texte pour une utilisation, adressez-vous directement à l'auteur - mulittpsy@hotmail.com - qui se fera un plaisir de vous donner son accord. Il est aussi impératif et obligatoire de citer vos sources si vous rebloguez un texte.

Tous les textes présents sur ce site sont aussi protégés par le copyright des éditeurs ainsi que par la Sabam. 
Web Master : Patrick FRASELLE

Une faute d'orthographe, une coquille, une image absente, une vidéo désactivée ou un lien mort, prévenez l'auteur, il vous remerciera.

Oui, on l'a bien vu Place Saint-Lambert à Liège ! Brigade belge anti-terrorisme incompétente ? Rassurez-vous, la police surveille les internautes innocents, vous êtes donc en sécurité ! Pendant ce temps la police perdra son temps et son argent à surveiller des personnes sans intérêt comme de simples protecteurs animaliers pacifiques et sans histoires. Bref vous êtes en sécurité la police surveille les internautes mais ne surveille pas Nordin AMRANI, individu bien connu pour ses travers illégaux, possédant des armes de guerre chez lui et individu issu du grand banditisme. Merci la Police de Liège, merci la Magistrature de Liège, merci l'Etat belge, incompétent comme à sa grande habitude !

Oui, on l'a bien vu Place Saint-Lambert à Liège ! Brigade belge anti-terrorisme incompétente ? Rassurez-vous, la police surveille les internautes innocents, vous êtes donc en sécurité ! Pendant ce temps la police perdra son temps et son argent à surveiller des personnes sans intérêt comme de simples protecteurs animaliers pacifiques et sans histoires. Bref vous êtes en sécurité la police surveille les internautes mais ne surveille pas Nordin AMRANI, individu bien connu pour ses travers illégaux, possédant des armes de guerre chez lui et individu issu du grand banditisme. Merci la Police de Liège, merci la Magistrature de Liège, merci l'Etat belge, incompétent comme à sa grande habitude !

Efficacité de la BAT de LIège.

Pertinence du suivi du dossier de Nordine AMRANI :

juste quelques tués, traumatisés et blessés Place Saint-Lambert à Liège.

 

Ils préfèrent questionner les écologistes et les protecteurs animaliers comme moi-même - blanc et innocent - ...

Plus fastoche sans doute... que de poursuivre de réels assassins... ?

Commenter cet article