Lart de la compréhension humaine et de ses travers amène un jour ou un autre, une personne à duper une autre pour son propre intérêt.
Linformatique nest pas la seule à avoir des failles et encore moins la seule à posséder un système de communication. Lêtre humain communique depuis des millénaires sous diverses formes, ce qui a changé, cest le mode de transmission des données de communication.
Avant on se parle en face ou on se déplace pour voir la personne, aujourdhui on envoie un courriel, on envoie un SMS, MMS, , on va sur un chat IRC, vers un réseau social, etc.
LIRL a emboîté le pas à la vie numérique, le privant de la seule chose qui lui donnait vraiment un sens la compréhension du comportement.
Lidentité numérique
On a tout ce que lon appelle une identité numérique propre qui est soit totalement, partiellement ou légèrement différente de ce que nous sommes réellement.
Les gens ont peur de ce que lon peut découvrir derrière eux. Souvent à cause du milieu où ils évoluent ou des prétentions liées à leurs inscriptions sur un forum ou un réseau social.
Certains vont mentir sur leur parcours professionnel, sur leurs compétences, dautres sur leurs diplômes et certains sur leurs physiques, mais tous auront la plupart du temps un nom ou comme on dit de nos jours un pseudonyme qui les désigne autrement que lIRL.
Pourquoi ? Souvent par besoin dêtre accepté par une communauté ou se faire des amis rapidement et les impressionner. Il nest pas taré de voir les mêmes présentations sur des sites qui se ressemblent comme de bon petit soldat conditionné au mensonge.
Alors psychologiquement cela a entraîné quel phénomène ?
Je lai appelé le « Virtual Lie » (mensonge virtuel). Un petit mensonge qui a comme conséquence de déteindre dans la vie de tous les jours malheureusement. Le mensonge devient courant car jugé bénin. Je mens pour son bien, je mens pour lentreprise, je mens pour les protéger, je mens, car tout le monde ment.
Un jour alors que jallais voir mon comptable, je lui dis, cette personne ma mentit et je me retrouve au prudhomme, il ma répondu :
« Sachez, que les gens mentent en croyant au bien-fondé de leur mensonge. Ils sont persuadés quen trouvant des excuses bonnes ou mauvaises comme dans votre cas le fait que vous êtes le patron et gagnez beaucoup dargent est un facteur suffisant pour être pardonné. Cela vient simplement de leur conscience ou enfance chrétienne qui les pousse à trouver une excuse valable. Une fois trouvé cela devient plus facile et surtout cest juste.»
Il avait compris que le mensonge nétait quun état de cause à effet. Cest un salaud, je lui mens, je laime, je lui mens.
Mais pour mentir, il faut dialoguer, il faut communiquer, alors quoi de plus beau que le numérique nous a apportés avec son lot dindividualité communautaire que celui de sexprimer avec le monde entier sans avoir à les regarder en face.
Par conséquent, les internautes falsifiés ou cachent la plupart des informations les concernant. Mais 90% donnent leur vraie photo ou courriel surtout sur les réseaux sociaux. Personnellement, je change de courriel tous les ans pour certains et deux ans pour dautres, ce qui fait que je ne suis pratiquement jamais joignable pour une personne une année sur lautre.
Ce qui est normal car les vrais amis, cest dans la vie et sur les réseaux privés, le reste nétant quun vaste réseau de mensonge éhonté où participent les internautes comme une pièce de théâtre de boulevard.
Certaines personnes me disent :
« Jai 150 amis sur Facebook, trop Good.» En fait, dans la vie, il na aucun ami.
Cest cette désespérance qui est utilisée par les traqueurs de maillon faible qui recherche un recoupement dinformations sur un individu ou un groupe dindividus.
Pour cela, les internautes ont développé une sorte dinstinct de survie numérique en ne donnant que de fausses informations pour masquer leur peur.
La peur des autres
La peur de lautorité, la peur de déplaire, la peur de ne pas réussir la peur peut prendre toutes sortes de visages. Et le numérique a permis dengendrer de nouvelles peurs en donnant un accès privilégié celui de la promiscuité.
Cest cette peur qui est la faiblesse des internautes qui ne comprennent pas doù vient le danger. Le danger provient de nulle part, un courriel, une image, une URL même ses amis peuvent devenir un vecteur de peur.
A cause de cela, on sest reclus derrière une carapace de mensonge et de technique visant à masquer nos identités numériques qui sont devenues des identités virtuelles.
Les pirates du social
On pourrait les appeler pirates du social ou grand mystificateur, en fait, il exploite nos faiblesses humaines peur de lautorité, compassion, sympathie, solitude, arrogance, Lhomme est ainsi fait quil est imparfait et que les failles sont aussi nombreuses quil est jeune et sot.
Quelquun vous aide et vous demande un service en retour, si peu et tellement simple et pourtant cest le début dune grande amitié à sens unique qui sinstalle.
Vous dites, ce nest pas possible et pourtant naimait vous pas être sollicité être encouragé, que lon vous dise que vous êtes compétent par vos pair ou des anonymes.
Approcher une personne est simple, lemmener dans notre jeu est plus complexe. Jai souvent utilisé une technique infaillible que je partage avec vous et qui a fait ses fruits de nombreuses fois afin de mapporter le soutien dun tiers.
Lapproche est la suivant, feindre lignorance de la personne, voire même une certaine révulsion à son égard, agressivité en remettant tout en cause de façon claire et précise et celle quitte à être dans lexactitude.
Mais rester sur la ligne, le fil du rasoir comme on dit, en agressant puis en atténuant vos propos.
« Ce que tu dis cest vraiment nimporte quoi ! Désolé, mais parfois je me demande si vraiment, tu es prof dhistoire ! »----« Écoute, je te comprends mais tout de même sans se fâcher .. »
Cela va entraîner chez cette personne un sentiment de haine partagé car vous essayer de cogner, mais avec des remords. Il ne cédera pas à la colère, car vous nappuyez jamais vos propos, mais il aura une certaine amertume contrastée entre, il a un souci avec moi ou il a un souci tout court.
Ensuite, vous jouez au Calimero, qui reproche à la terre entière de lui en vouloir. Vous allez créer un sentiment de culpabilité couplé à lamertume qui va engendrait une sorte de stand-by.
Vous avez compris, cest ce stand-by émotionnel, une fracture dans les sentiments qui vont provoquer la faille. La personne ne sait plus car vous le fait danser sur deux pieds et donc il réfléchit et plus cette personne a de linstruction, plus le piège se refermera sur elle.
Ne pas confondre intelligence et instruction qui font de la personne des gens somme toute pédante et arrogante, même s'ils pensent le contraire et qui puise de leurs connaissances leurs faiblesses.
Car le souci de linstruction est que lon vous pousse à réfléchir et vous perdez cet instinct animal qui crie au danger.
La dernière étape est simple, vous faite un mea culpa, en acquiesçant tout ce quil dira comme sil était lélu, votre élu. De ce fait, vous attirerez lattention de son entourage et progressivement le vôtre, car lattirance est comme le commerce sur Internet, cest le bouche-à-oreille.
Vous voyez des techniques, il y en a plein, et jen ai développé d'autres que je dévoilerais lors dun showroom sur réseaux sociaux.
Le vol didentité, le viol numérique
Les pirates recherchent au travers de nos fausses identités le vrai qui se cache pour toucher notre IRL et éventuellement nous faire du mal ou nous voler nos biens. Cest comme cela et connecter des millions de personnes ne fera rien d'autre que de créer des tensions. Savez vous que les prisonniers vont sur Internet, comment ?
Il y a deux internet en prison celui en carton contrôlé par la prison et lautre celui des prisonniers.
http://ift.tt/29HQ4pa
Depuis toujours ils ont accès à Internet via des mobiles ou même des tablettes et ceux sous le nez des gardiens qui ont autant peur deux que nous d'eux.
Du coup, vous pourriez devenir amis avec lun d'eux, voire même penser quil a 16 ans alors que vous 14 et devenir son ami. Les lieux de mauvaises rencontres sur Internet grouillent de nos jours : lemail, la messagerie instantanée, le fax, les réseaux sociaux, la rencontre, un site web.
Même lors de grandes réunions, il faut savoir se prémunir car par exemple sur les rassemblements informatiques ou sur le piratage, certains offrent des clés vérolées ou essais daccéder au PC des participants via la Wi fi des hôtels.
Pour beaucoup cest vécu comme un véritable viol numérique. On vous approche, on vient dans votre cercle de confiance puis on vole vos données voire pire.
Le vol de données est un peu le but de ces artifices de menteur, car, en fait, on vend de linformation sur Internet, tout le temps. Linformation est en codes, en texte, en mélodie, idéogrammes, Les pirates se vouent une lutte sans merci, une vraie guerre de linformation.
Lingénieur social part en guerre
Le pirate social va partir en quête des informations en essayant de savoir dans un premier temps où elles se situent soit sur un support technologique ou physique (nos têtes). Ensuite, il va devoir les extraire, et pour cela trouver le moyen de nous convaincre de la laisse regardée.
Une fois les informations récupérées, il lui faudra faire face à un code simple, de cryptage avancé ou juste une lecture enfantine.
À quoi sert-il dutiliser le dernier cryptage à la mode, si derrière les gars refile leur mot de passe Root au premier coup de téléphone venu. À rien.
À lécole les étudiants napprennent que des mots savants et techniques venant de la bouche de personne qui se croie savante et technique. Cest une boucle sans fin de perforateur desprit se croyant plus malin quun singe en cage. Mais voilà sortie de leur petit cocon, ils ne sont plus rien que des singes savants.
Je le sais pour avoir écumé les écoles et centres de formation et mêtre pris souvent le bec avec des professeurs vaniteux et imbus deux-mêmes. Il faut sortir de ce carcan et extérioriser son savoir pour ne garder que la mémoire, lessence de ce savoir, le reste étant superflu.
Cela semble compliqué comme cela mais vous allez comprendre. Les pirates qui bouleversent le net sont à 50% sous diplômés ou pas du tout et, pourtant, ils en savent 10 fois plus quun professeur duniversité, car ils vont à lessentiel.
En France, on va apprendre à sauter, courir et nager à une personne qui devra juste marcher toute sa vie, normal ? Je ne pense pas.
Les pirates napprennent pas le superflu, ils apprennent lessentiel.
Ils vont donc chercher à collecter nos données, mais tout le monde ment ?
Oui, presque tout le monde, les médias mentent et vont colle-portés des informations qui sont contradictoires selon que cela arrange les actionnaires de la chaîne, les politiques selon les alliances et les compromis, les gens selon leur implication dans une affaire,
Il nexiste pas de personne qui ne mente pas sur cette terre et cest un fait avéré et garanti.
Alors, tu mens ? En partie, oui je mens souvent, mais jamais à moi-même ou aux autres sur ce que je suis capable, car cest indispensable de se remettre en question si lon souhaite rester au top.
Je nai jamais menti sur mes diplômes malgré le fait que jen possède une tripoté, oui jai beaucoup de diplômes, mais cela ne fait pas de moi un gars intelligent pour autant, juste instruit donc vulnérable.
Ce que je vous explique est que le premier pas est difficile, mais une fois passée sa remise en question, on pourra ouvrir les yeux sur le monde numérique qui nous entoure et cela permettra davoir un rendu clair et précis de ce quil y a en face de nous.
Linformation vaut de lor
Oui, elle a le mérite dêtre le dernier secret de lhomme. Tout homme qui a des informations possède un bien de valeur qui est son secret, une fois dévoilé il ne possède plus rien puisque dautres ont les mêmes informations.
Comprenez-vous ce paradigme qui repose sur la véracité de linformation et la valeur que lon en témoigne?
Lorsquil y a l'information, il y a transmission et donc cest que cette information devait être dévoilée publiquement. Alors posez vous la question quand dévoile-t-on une information et pourquoi ?
La réponse est une technique dingénierie sociale très ancienne qui date déjà de lépoque des Romains et bien avant cela. Lorsque le Sénat voilait faire passer une proposition de campagne ou monter un de ses partenaires sur les hauts rangs, il utilisait soit la contestation, soit le plaisir.
On prend un homme qui ne peut être aimé du peuple et qui est remplaçable et on le jette en pâture à la foule en le dénigrant. Pendant que la foule va le détester, son remplaçant verra son élection accueillie comme bénéfique. Encore aujourdhui, la technique fait ses preuves et 3000 ans plus tard on tombe dedans.
Les réunions sportives ont également un but thérapeutique à léchelle nationale ou mondiale.
« Réservés d'abord aux seuls citoyens grecs masculins et riches, les jeux génèrent une trêve olympique. Cette dernière n'arrête pas les conflits, mais autorise les athlètes et spectateurs à traverser librement des zones de guerre sans être inquiétés. »
Cette méthode peut paraître énorme et, pourtant, vous êtes dans cet engrenage dingénierie social, vous êtes dans cette responsabilité de non réaction face à la machine médiatique.
Vous savez ou vous vous dîtes de toute façon cela ne changera rien et tout le monde en profite, puisque la coupe du monde de football, cest un super événement. Cest un peu ce type de technique qui est relayé par Internet en réseau, en nous tenant connecté le plus longtemps possible afin de nous déconnecter de lIRL.
La vie après linternet
Le changement fait peur. Cela fait tellement longtemps que lon nous conditionne afin de nous contrôler quil est presque impossible de faire marche arrière. Vous avez vu le film Matrix, imaginez un monde où vous seriez connecté dans un monde virtuel alors quà côté de cela dautres prennent en charge lintégrité physique et surtout les décisions de votre vie IRL, ne seriez vous pas pris dans un vaste complot visant à vous rendre aveugle à la vérité de linformation.
Regardez le film Biopic Legend, basé sur des faits historique où les frères Cray compromettent des pontes de la chambre des Lords friands de jeunes hommes, et où le gouvernement décide détouffer laffaire et dacquitter deux des plus grands chefs mafieux de Londres.
Des preuves historiques données libres de droits ont prouvé maintes fois que linformation avait été cachée et changée pour protéger certaines personnes. Pourquoi alors livre t il ses secrets ?
Déjà, car ils nauront plus aucune importance vue le temps qui sépare linformation de la vérité, et aussi cest une manière de maintenir le contrôle.
Encore une fois, ils utilisent lingénierie sociale en nous faisant croire à leur rédemption et à lamendement de ce qui était une pratique qui nexiste plus, car le gouvernement pratique la transparence totale de linformation. Mensonge ? Oui, cela existe et cela existera encore tant que les hommes laisseront un groupe restreint prendre les décisions pour eux.
Les livres de Van. Hellsing Jan lance un appel à la clairvoyance en donnant une multitude de preuves historiques, ses livres ont été mal reçus par lensemble des grands de ce monde, car ils ont peur, peur de perdre le contrôle de linformation.
Les chaînes de télévision sont contrôlées par des partis, contrôlés par des groupes industriels, ce qui permet davoir la main sur le peuple.
Savez vous que dans certains payèrent dAfrique où les régimes en place sont potentiellement despotiques, les pays de lunion européenne offrent des sommes considérables dargent mais aussi de laide militaire.
Cela va à lencontre des principes moraux que lEurope ou même la France nous inculque, mais nayant pas linformation, nous ne pouvons faire le parallèle avec les événements.
LAfrique est un pays en proie à de nombreuses maladies mais aussi à de nombreux vices pour les belligérants des hautes sphères. Les payer octroie à certains hommes de demander à ces pays de contrôler la maladie dans leur territoire, il crée des mouroirs afin déviter que la maladie ne se propage.
Mais aussi, ils ont accès à de jeunes hommes et de jeunes femmes africaines en bonne santé protégée par ces zones de non droits afin de satisfaire leur plaisir. Plus encore, dans certains pays vraiment pauvres, des médecins internationales castrent des hommes pour la somme de 500 à 1000 $, le sexe étant ainsi mis au service de la personne riche qui va lutiliser comme bon lui semble.
Un véritable marché aux esclaves où lhomme na plus de droit, juste un prix et ceci au XXIe siècle.
Conclusion
Internet est une source dinformation inépuisable sur vous, sur nous, sur tout le monde. Mais linformation fait des envieux comme le pirate qui souhaite nous en délester afin de la réutiliser contre nous, et le gouvernement afin de mieux nous connaître pour mieux nous mentir.
Ces dernières années les gouvernements ont prôné le besoin à la surveillance territoriale et sur Internet pour de nobles causes. En fait, ils ont toujours eu peur de ce monde quil ne gouverne pas, dont ils ne maîtrisent pas tout, et le chiffrement (RSA, ESA, JPG, ) est une manière de mettre en place progressivement une politique despionnage.
Internet, on peut être qui lon veut, homme, femme, les deux, être extravertis, aimer le football, car lon sait que cest chez nous. Mais, bientôt vous serez aux yeux de tous une proie de linformation.
Vous avez caché votre homosexualité à vos proches car encore trop peureux de leur réaction, mais sur Internet, vous êtes un autre une personne qui peut en parler librement sur des forums où des gens vous comprennent. Quen sera-t-il lorsque létat aura accès à vos secrets ?
Ce nest plus les pirates, mais létat, les amis, la course à linformation, à la vérité sur Internet créer un état de guerre, de guerre de linformation. Certes, létat lâche de temps à autre des informations soi-disant jusque-là privé, mais posées vous la question quelles autres fausses informations seront décrédibilisées derrière ce cadeau.
La diffusion de rumeur est aussi une manipulation de linformation, elle permet de détourner des personnes de leurs objectifs et ainsi de récolter des informations sur dautres qui leur sont proches.
Ne pas créer de groupe, provoquer le chaos médiatique est une technique coûteuse, mais qui a toujours porté ses fruits. Les ingénieurs sociaux sont les acteurs dune vaste manipulation de masse, mais le pire dans tout cela cest quils ont leur consentement.
Avez-vous déjà vraiment choisi un président ? Réfléchissez bien.
Non, ils vous sont choisis et imposés, puis on crée des débats, des meetings, durant lesquels ils vous mentent grâce aux mensonges inventés par les professionnelles de linformation qui savent ce quils doivent dire pour être écoutés et cru.
Puis, il y a la manipulation de la télévision. Navez-vous jamais remarqué que les journalistes sont souvent plus durs et incisif avec certains hommes ou femme politique que dautres ? Navez-vous jamais remarqué que les affaires de fraude ne voient le jour que lannée précédant une élection ?
Quelles solutions ? Sur Internet, lanonymat ?
Effectivement, cest la solution maïs et ensuite ? Navons-nous plus le droit de vivre libre même dans un monde virtuel et factice ? Sommes-nous absolument résolus à rester les victimes dun monde dirigé par une poignée dhommes ?
Sils reprennent le contrôle dInternet, ils auront gagné. Notre identité numérique est menacée et nous devons en être bien conscients. Pour se protégé, on peut classifier linformation : privée ou publique.
On doit savoir ce que lon souhaite donner à manger aux ingénieurs sociaux et ce que lon souhaite garder pour nous-mêmes.
Ne pas dévoiler vos courriels, créent des courriels secondaires à utiliser pour vos inscriptions. Jai moi-même des courriels sacrifiables lorsque je prends des risques calculés en loffrant à une personne que je connais à peine.
Repenser et remettre en question tout ce que lon vous dit avant démettre un jugement ou de le prendre comme vrai. Jai un adage :
« Je suis comme St Thomas, je ne crois que ce que je vois. Et comme sur Internet, je ne vois personne, je ne crois en personne d'autre que mes vrais amis dIRL. »
Je citerais également Jeremie Zimmermann et Nicolas Diaz : « Revendiquez notre humanité et notre droit à être ce que lon est ! » Je vous renvoie vers son podcast où il en parle avec des mots forts mais justes.
http://ift.tt/29hcX4c
Jespère ne pas vous avoir perturbé avec cet article, mais je devais en faire un sur linformation qui sera le prélude à mon article sur les hommes et les femmes, puis sur le crypto quantique et ses équations.
Cest tous ce que nous pensons.
Merci de mavoir lu, à bientôt.
from Hackademics : Forum de hacking hackers white hat cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29HPaZP
via IFTTT
Aucun commentaire:
Enregistrer un commentaire