WINDOWS 10 : ATTENTION DANGER D’ESPIONNAGE DE MASSE

Lettre ouverte de Marine Le Pen à la Présidente de la CNIL (Commission nationale de l'informatique et des libertés)

Lettre ouverte à Madame Isabelle Falque-Pierrotin concernant l’espionnage généralisé des ordinateurs des Français par le biais du nouveau système d’exploitation Windows 10.
Lire la lettre ICI

21 commentaires

  1. Posté par aldo le

    @ De Salamine à Lépante le 22 septembre 2015 à 10h39,
    Android, c’est le pire, c’est Google et en plus très peu pratique. Il existe aussi des tablettes sous Windows. Windows 10 établit une passerelle vers Android, donc on va bénéficier des calamités des 2 systèmes et leurs virus et espions spécifiques vont alors doubler au minimum. Il n’y a pas de panacée, parce que aujourd’hui la technologie est mobilisée au service du mal qui engendre des milliards de profit. Tor peut être une solution avec ses limites, celle d’être suspecté d’avoir été induit par le NSA. Si c’est vrai et c’est fortement probable, les gogos seront dans la nasse, et si c’est faux, le NSA va limiter l’investissement de surveillance parce que les utilisateurs seront moins enclins à être nombreux. La courtoisie n’est pas un outil suffisant dans ce qui tend vers une dictature mondialiste. A l’image de la Suisse et de l’Europe, de plus en plus calquées sur l’ex-Urss. Ne pas le comprendre, c’est déjà avoir manqué quelques chapitres de ré-information. Quant aux convictions chrétiennes, méfiance. Elles doivent se plier à la réalité des changements. Celles du siècle passé sont révolues. Ce qui tendrait à démonter qu’elles ne sont que dogmes découlant d’un endoctrinement sclérosé, totalement en symétrie avec ceux du socialisme béat et c’est là le péril. Raison pour laquelle ils fusionnent sans s’en rendre compte, malgré les combats d’un passé pas si lointain. Les dogmes chrétiens ou socialistes ressemblent beaucoup à ce bandeau qui caractérise la statue de la justice. Un petit confort personnel qui permet de mieux vivre sans trop interroger sa conscience, en s’appropriant celles des autres. Aux antipodes de la recherche de la vérité faite en analysant, compilant et débusquant l’information cachée par nos bonnes consciences autoproclamées et agrées.

  2. Posté par De Salamine à Lépante le

    Les tablettes sous Android avec des applications « masquantes » ne sont -elles pas plus sûres?
    Sinon, pour les PC on peut utiliser Tor.
    De toutes façons, pourquoi cacher nos opinions si nous les exprimons de manière courtoise: est-il anormal d’appeler un chat un chat et que je ne veux pas nous voir demain vivre dans un califat mais toujours dans une démocratie(et sans mettre mes convictions chrétiennes, le cas échéant, dans ma poche)?
    Je suis européens et, comme les grecs sur de l’antiquité, mais aussi comme les défenseurs de Vienne assiégés, de la Ligue de Délos à la Sainte Ligue, je veux rester libre et pas soumis!).

  3. Posté par Frederic le

    @djig le 22 septembre 2015 à 01h43@
    Le risque de Windows c’est que Microsoft appartiennent au NSA depuis très longtemps et que bien des autres ont aussi pris un abonnement au NSA sous la pression, tout simplement. Tous les procès fait aux banques n’ont pu que passer par ces trous organisés, ces portes dérobées qui permettent à le seconde de consulter un PC n’importe où dans le monde. Regardez bien dans les réseaux vos PC autorisent à Microsoft de le faire. Et maintenant avec Windows 7, 8, 8.1, et 10 ;Microsoft ne vous demande plus l’autorisation, il vous impose une mise à jour sans votre consentement qui elle vous imposera les autres mises à jour. Et en plus, l’incroyable c’est que ces mises à jour sont parfois pourries de problèmes qui bloquent vos PC et que désormais comme dans une dictature, aucun détail technique n’est fournis quant à leurs fonctions ! Vous pourriez alors vous tourner vers Ubuntu, mais là je suppose que ce sont les services de renseignement Sud Africains… En fait des tas de logiciels servent à vous appâter, parfois gratuitement parfois contre paiement, et ce sont des entrées dans vos PC à votre insu proposée par des services de renseignements du monde entier. Tous chargeurs censés vous aider sont susceptible d’aider à votre espionnage. Dans des sites autrefois corrects comme 01net ou Clubic, la pourriture à pris le dessus, comme si les responsables touchaient quelques bitcoins sous la table pour installer des saloperies. Et on peut aussi présumer que les antivirus et autres truc de sécurités sont aussi l’émanation de services de renseignements. Or dès qu’un trou de sécurité est organisé « en toute sécurité », il y a obligatoirement une faille qui va permettre à de vulgaires voleurs et voyous de trouver le truc pour s’introduire dans votre PC.

    Concrètement, il ne nous reste plus qu’à ne plus aller sur internet avec des avortons de linux. Des linux au minimum qu’on peut essayer de construire à partir de clé usb autoboot censée proposer des services limité. Car dans chacune d’elles on peut retrouver un firefox minima, ou éventuellement essayer de l’incorporer à partir d’une clé crée avec Lili. Pour le bios UEFI vous pouvez prendre la dernière clé Linux de MiniTools Partition Wizard 9.1 (v.9.0 pour le bios standard) et essayer de la rallonger avec d’autres produits en lui laissant un espace libre, que permet de faire Lili.

    Maintenant il y a un espion, qui vous ne pourrez pas éviter c’est celui de Swisscom dans ses modem et/ou aux centraux de distribution d’internet. N’oublions pas que la Schlupf a proposé d’espionner les pc, comme dans toutes les bonnes dictatures européennes. Voter pour le PBD ne devrait plus être un problème, surtout depuis internet, et avec des Suisses de l’étranger. Pensons seulement que ce sont les verts totalitaires qui ont fournit le plus de voix de l’étranger pour imposer Billag obligatoire avec 50,08% des voix pour. Ils ont certainement bien expliqué que ce seront les Suisses du terroir qui payeront cet impôt et pas eux. Personne de gauche n’a proposé de revoter ? Donc voir avec les Udc pour signer l’initiative visant l’abrogation de la Pravda audio-visuelle.

  4. Posté par djig le

    je n ai toujours pas compris les risques ? sont ils pour les professionnels données personnels (type codes bancaires etc…) ou les 2?

  5. Posté par gille le

    windows 10 LE COMMENCEMENT DU NOUVEL ESCLAVAGE

  6. Posté par Vautrin le

    @Ben Palmer : a vrai dire, je ne connais pas le monde « Mac » étant à la fois ladre et fauché 🙂
    Cependant, je ne suis pas naïf et dispose d’une liste presque exhaustive des systèmes laissant des traces; c’est pourquoi je n’utilise de téléphone portable, par exemple, qu’à l’occasion de grands trajets routiers pour faire face à une panne éventuelle.
    On apprend vite les règles de la discrétion, et lorsqu’on ne veut pas qu’une transmission soit interceptée, le mieux est de porter soi-même la nouvelle. Comme en période de Résistance. Il est fortement recommandé aussi, pour certains travaux, de disposer d’un ordinateur jamais connecté à internet.
    On ne peut évidemment pas compter sur les lois du genre « informatique et libertés », l’État violant en permanence sa propre loi, ni sur d’éventuelles « garanties » judiciaires, pour la même raison.
    Les inventions ne sont pas blâmables en soi, ce qui est très contestable, c’est l’utilisation politique qui en est faite : Big Brother n’est plus un mythe.

  7. Posté par Ueli Davel le

    @Ummite sachez qu’a chaque mesure il y a contre mesure. La boite noire est souvent déjà contournée avant qu’elle soit installée, même si elle est française!

  8. Posté par UMMITE le

    Surtout que depuis avant hier 28 juillet 2015 au soir , valls a ordonné aux fai de mettre la fameuse boite noire :
    elle est installée et opérationnelle , plus rien ne peux passer à la trappe , ni appel téléphonique , rien et vos recherches sur internet sont également enregistrées , des services spéciaux se relayent jour et nuit en plus du fameux logiciel conçu pour .

  9. Posté par UMMITE le

    Demain je me remets à l’âge de pierre . Je retourne chez mes potes pierrafeux

  10. Posté par Ueli Davel le

    @Ben, chaque fois que je perds un cheveux, que je bois un verre, que je paies avec un carte de crédit ou autre, que j’ouvre une porte, que je met en route ma radio/tv, DNA, DNS, RFID, IP adress, caméras de surveillance privées/publiques,…… on laisse des traces. Ces traces peuvent/sont exploitées à souhait que l’on veuille ou pas, aujourd’hui, demain peut être. Chaque information a une valeur!
    Vous nous dite « il n’y a aucun risque ni pour vous ni pour votre identité, ni pour votre liberté », vous êtes un grand rêveur! Risque il y a partout et tout le temps.

  11. Posté par Ben Palmer le

    @Ueli Davel: « chaque document que nous créons est accompagnés par des informations invisibles pouvant interesser certain organismes plus ou moins criminel »
    Rien qu’en publiant votre commentaire ici, vous avez déjà dévoilé votre identité (Ueli Davel), votre adresse IP, votre système d’exploitation, votre navigateur, votre localisation, votre fournisseur d’accès, etc. Mais qui est cet Ueli Davel vraiment?
    Contrairement aux divers gouvernements, les fournisseurs de logiciels et de services ne s’intéressent à ces informations dans des buts commerciaux, il n’y a aucun risque ni pour vous ni pour votre identité, ni pour votre liberté.

  12. Posté par Ben Palmer le

    @Vautrin: « Si j’en avais les moyens, je passerais sous Mac. » Vous les avez lu, les conditions générales de MS et de Mac? Je cite Mac: « Nous pouvons collecter des informations telles que le métier, la langue, le code postal, l’indicatif régional, l’identifiant unique de l’appareil, l’URL de référence, la localisation et le fuseau horaire » « Nous pouvons collecter et stocker des informations sur votre utilisation de nos services, y compris les recherches que vous effectuez.  »
    Toute cette information n’est rien que du bashing. Et pendant ce temps, notre gouvernement collecte clandestinement nos données dans le but de surveiller nos allées et venues. La naïveté n’a pas de limite.

  13. Posté par Pierre H. le

    @Ben Palmer

    Si Microsoft le dit, ça doit être vrai ! Comme la philanthropie de Bill Gates…

  14. Posté par Ueli Davel le

    Chère Aude, malheureusement rien de nouveau, pas panique. Il y a belle lurette que les différents softwares OS et applicatifs nous espionnent. Il faut vivre avec ou retourner à l’age de la pierre, c’est triste mais bien réel. La NSA s’occupe de nous. Par exemple chaque document que nous créons est accompagnés par des informations invisibles pouvant interesser certain organismes plus ou moins criminel. La NSA n’est pas seule, les USA ne sont plus depuis longtemps les seuls chaque software que nous chargeons peut potentiellement être un espion ou créer sans que nous le vouillions une action. Certaine de ces actions pouvant être programmées dans des composants éléctroniques.
    http://www.theguardian.com/technology/interactive/2013/jun/12/what-is-metadata-nsa-surveillance#meta=0000000

  15. Posté par Vautrin le

    Si j’en avais les moyens, je passerais sous Mac. Si Linux n’était pas si boutonneux… Si.. Si…
    En tous cas, si l’affaire est avérée, c’est une preuve supplémentaire de l’absence totale de scrupules de Microsoft, qui rejoint Google dans la démesure totalitaire, bien dans les nouveaux principes de la défunte démocratie US. La philosophie des Pères Fondateurs, décrite par Tocqueville, a dû mourir à l’époque de Roosevelt, dont l’inspirateur, Keynes, avait quelque admiration pour les nazis.
    Quoi qu’il en soit, si vous voulez que vos données restent confidentielles, évitez le « Cloud » comme la peste.

  16. Posté par Ben Palmer le

    Je recommande à Marine Le Pen de lire les conditions générales de Microsoft avant de colporter des inepties http://www.microsoft.com/en-us/privacystatement/default.aspx.
    Et elle devrait plutôt s’inquiéter de l’espionnage pratiqué légalement par l’Etat français.

  17. Posté par Pierre H. le

    Nous sommes déjà espionnés depuis Windows 98 voire 95, mais en tous les cas, ça avait été découvert sur Windows 98… Une compagnie de cryptage californienne qui faisait des logiciels de cryptage fonctionnant sous Windows avait reçu la version bêta de Windows 98 de Microsoft (comme tous les fabricants de logiciels sous Windows) afin de pouvoir y développer leur logiciel. Les développeurs de systèmes d’exploitation comme Windows ou MacOS, quand ils écrivent les lignes de code, mentionnent toujours textuellement en interne à quoi se rapporte chaque ligne de code. Par exemple (faux, mais juste pour expliquer) :
    code html = scr (added new soft) = false goto blablabla verbose = code de gestion de l’écran

    La partie en italique est l’explication écrite de ce à quoi se rapporte la ligne de code. Une fois que le logiciel est envoyé à des tierces parties pour qu’ils puissent développer leurs logiciels à eux sur le nouveau système, toutes les lignes explicatives sont ENLEVEES ! Les tierces parties ne reçoivent que les ligne de code. Or voilà que Microsoft a envoyé son Windows 98 à ce développeur de logiciels de cryptage californien en OUBLIANT d’enlever les lignes explicatives. Et voilà qu’un des développeurs de cette firme peut y lire les explications suivantes à côté des lignes de code :

    bla bla bla = porte d’entrée pour la CIA
    bli bli bli = porte d’entrée pour la NSA
    blu blu blu = porte d’entrée pour le FBI

    Etc…

    Le développeur en question contacte Microsoft pour faire part de sa découverte et demander de quoi il s’agissait. Microsoft visiblement gêné répondit « Non non non !!!!! Rien à voir avec les agences gouvernementales ! Ce sont des codes internes qu’on met entre nous pour s’amuser, mais retournez-nous le logiciel »… Curieusement, on n’entendit plus parler de cette compagnie californienne ensuite.

    Cet article avait paru dans un magazine français de type PC Magazine (me souvient plus duquel c’était) vers la fin des années 90…

  18. Posté par Aude le

    Merci pour l’info…
    Je voulais précisément acheter un nouvel ordinateur Window….je vais les bouder avec un réel plaisir. « Le grand frère vous regarde…et maintenant vous espionne…c’est du joli…ment crasseux.

  19. Posté par C. Donal le

    Voilà donc l’outil de contrôle de la liberté d’expression sur internet. On y arrive. La situation est très grave.

  20. Posté par Pierre-Henri Reymond le

    C’est comme ça que tous les mecs qui décrivent à leurs amis la « bombe » sexuelle qu’ils ont rencontrée à Cuba seront arrêtés à leur arrivée aux Etats-Unis d’Amérique… du Nord! Du Nord! il est plus que temps de le préciser. Et qu’ils, les USADN (souligner ADN*), pourront cerner les personnalités des contributeurs et des lecteurs des Observateurs sans avoir la peine de consulter le site. * l’ADN des USADN est décrit par Tocqueville, qui ne le sais pas, dans les premiers chapitres du premier tome de « la démocratie en Amérique ».

Et vous, qu'en pensez vous ?

Poster un commentaire

Votre commentaire est susceptible d'être modéré, nous vous prions d'être patients.

* Ces champs sont obligatoires

Avertissement! Seuls les commentaires signés par leurs auteurs sont admis, sauf exceptions demandées auprès des Observateurs.ch pour des raisons personnelles ou professionnelles. Les commentaires sont en principe modérés. Toutefois, étant donné le nombre très considérable et en progression fulgurante des commentaires (259'163 commentaires retenus et 79'280 articles publiés, chiffres au 1 décembre 2020), un travail de modération complet et exhaustif est totalement impensable. Notre site invite, par conséquent, les commentateurs à ne pas transgresser les règles élémentaires en vigueur et à se conformer à la loi afin d’éviter tout recours en justice. Le site n’est pas responsable de propos condamnables par la loi et fournira, en cas de demande et dans la mesure du possible, les éléments nécessaires à l’identification des auteurs faisant l’objet d’une procédure judiciaire. Les commentaires n’engagent que leurs auteurs. Le site se réserve, par ailleurs, le droit de supprimer tout commentaire qu’il repérerait comme anonyme et invite plus généralement les commentateurs à s’en tenir à des propos acceptables et non condamnables.

Entrez les deux mots ci-dessous (séparés par un espace). Si vous n'arrivez pas à lire les mots vous pouvez afficher une nouvelle image.