Résultats de la recherche sur 'Recherche personne'

Forums Rechercher Résultats de la recherche sur 'Recherche personne'

15 réponses de 166 à 180 (sur un total de 289)
  • Auteur
    Résultats de la recherche
  • #241926
    touria016
    Membre

    @Houria wrote:

    Voilà j’ai fait une petite recherche et j’ai touvé remèdes par plantes médicinales et remèdes grand mère!
    Je vais souvent sur ce lien car je reçois pas mal d’émails de chez eux!
    Allah ijib chifa insha allah!

    Voici quelques traitements naturels pour soigner l’acidité gastrique ou les brûlures d’estomac :

    > Plantes médicinales
    > Remède de grand-mère

    http://www.creapharma.ch/acidite-phyto.htm

    « Aïe imma, fiya el herka », s’écrient souvent les personnes souffrant de brûlures d’estomac ! Quelles en sont les causes ? Quelles sont les bonnes conduites à tenir en terme d’hygiène de vie ? Existe-t-il des remèdes naturels pour réduire au maximum ces désagréments ? De nombreuses personnes se plaignent de remontées acides (au niveau de l’œsophage) ou de « feu dans l’estomac ». Les causes (hors problème physiologique de « clapet » entre estomac et œsophage) peuvent être diverses et variées, à commencer par l’alimentation et la gestion du stress. Voici donc les grandes lignes à suivre pour pallier à ces sensations de brûlures fort handicapantes.

    Ce qu’il faut éviter, au niveau alimentaire :

    – les aliments acides : tomate, rhubarbe, oseille, épinards, fruits en général (moins ils sont mûrs, plus ils sont acides), fruits séchés (notamment l’abricot), vinaigre, miel, choucroute et autres produits fermentés (yaourts…), sucreries en tout genre…
    – les aliments acidifiants : œufs, fromages, charcuteries, viandes rouges et graisses animales, légumineuses (lentilles, pois chiche, fèves…), laitages, arachides, noix…
    – les excitants : thé, café, chocolat, alcool, tabac, drogues…qui sont acidifiants aussi
    – le chewing-gum : ça provoque des sécrétions gastriques et accentue les sensations de brûlures d’estomac, surtout s’il est vide !
    – les plats trop chauds/ trop froids/ trop épicés/ trop sucrés/ trop salés : les variations de température, les sucres et les épices trop chaudes (piment, poivre…) irritent la muqueuse gastrique, la fragilisent et la rendent plus sensible aux sécrétions acides

    Vous allez donc plutôt favoriser la consommation d’aliments dits alcalinisants (pour rétablir l’équilibre acido-basique du corps) tels que : banane, amandes, potiron, potimarron, la plupart des légumes (sauf ceux cités ci-dessus), pomme de terre (mais attention tout de même car son index glycémique est élevé), châtaigne, céréales complètes, graines germées, algues, jus de légumes, pomme, coing…

    Les jus de chou cru ou de pomme de terre crue semblent également avoir un effet bénéfique sur le plan digestif en calmant l’acidité gastrique. Il suffit de presser soit quelques feuilles de chou (après les avoir soigneusement lavées) soit 1 à 2 petites pommes de terre (une fois épluchées et lavées). Cependant, soyez vigilant avec le chou en cas d’hyperthyroïdie.

    Autres recommandations prophylactiques générales pour réduire vos brûlures d’estomac :– ne pas fermer ses lacets en se courbant, agenouillez-vous ou asseyez-vous et surélevez votre pied tout en gardant la tête droite
    – dormir avec la tête surélevée, en ajoutant un coussin par exemple sous votre oreiller habituel (qui doit être de qualité tout comme votre lit, c’est un investissement santé !)
    – ne pas porter de (sous-)vêtements trop serrés, notamment au niveau de la zone stomacale
    – optez pour la « NSA » : No Stress Attitude car le stress est source d’acidose, générateur de spasmes, contractures et de sécrétion d’acide chlorhydrique au niveau de l’estomac…gare à l’ulcère à terme !
    – recherchez la cause originelle de vos maux d’estomac ? depuis quand cela dure ? est-ce lié à l’ingestion d’un aliment particulier ou à une émotion quelconque ? à quel degré ça vous handicape dans votre quotidien ? Etes vous prêt(e) à remettre en cause votre hygiène de vie holistique ?
    – évitez la médication de « confort » : certains médicaments provoquent de l’acidité gastrique, bien lire les notices rubrique « effets secondaires » !
    – évitez de fumer
    – évitez le surpoids
    – alléger le repas du soir : vous dormirez mieux l’estomac vide
    – pensez à vous oxygéner : par des respirations ventrales, de la marche en plein air (le moins pollué possible), du yoga, Tai Chi, Qi gong, séances de Bol d’Air Jacquier…
    – pensez à boire des infusions de plantes « anti-acidité », en consommant 3 tasses par jour d’une 1 cuillère à café en moyenne de feuilles séchées (soit 1,5 g)/ racines par tasse d’eau bouillante qu’on laisse infuser 10 minutes (sauf pour la réglisse). Vous pouvez opter pour l’une de ces plantes :
    . Réglisse : vous pouvez soit sucer un bâton de réglisse soit faire une cure de 3 semaines maximum d’une décoction de réglisse, que vous consommerez 30 minutes avec le déjeuner. Pour cela, faire bouillir 1 cuillère à soupe dans 100 mL d’eau pendant 1 minute. Laisser infuser 10 minutes, filtrer et la boire sans sucre car la réglisse est dotée d’un goût sucré. La contre-indication majeure étant l’hypertension artérielle
    . Acore vrai : les rhizomes séchés d’acore vrai semblent efficaces contre les troubles gastriques type acidité. A boire sous forme d’infusion comme indiqué ci-dessous
    . Camomille : surtout si l’acidité est en lien avec le stress
    . Mauve et guimauve : plutôt efficaces en cas d’inflammation de la muqueuse gastrique (gastrite) entraînant souvent des douleurs stomacales

    Pour calmer votre « feu digestif » tout en conservant votre « flamme intérieure » veillez à respecter ces quelques recommandations. Mais si les symptômes persistent, ayez la présence d’esprit de consulter votre médecin pour diagnostiquer au moins ce dont vous souffrez : gastrite, problème de cardia (le fameux « clapet »), ulcère… ?

    Salma SENTISSI
    Naturopathe, Casablanca
    Copyright Yabiladi.com

    http://www.yabiladi.com/article-societe-2162.html

    Aïe imma, fiya el herka ??? 😆

    #203468
    Houria
    Membre

    Voilà j’ai fait une petite recherche et j’ai touvé remèdes par plantes médicinales et remèdes grand mère!
    Je vais souvent sur ce lien car je reçois pas mal d’émails de chez eux!
    Allah ijib chifa insha allah!

    Voici quelques traitements naturels pour soigner l’acidité gastrique ou les brûlures d’estomac :

    > Plantes médicinales
    > Remède de grand-mère

    http://www.creapharma.ch/acidite-phyto.htm

    « Aïe imma, fiya el herka », s’écrient souvent les personnes souffrant de brûlures d’estomac ! Quelles en sont les causes ? Quelles sont les bonnes conduites à tenir en terme d’hygiène de vie ? Existe-t-il des remèdes naturels pour réduire au maximum ces désagréments ? De nombreuses personnes se plaignent de remontées acides (au niveau de l’œsophage) ou de « feu dans l’estomac ». Les causes (hors problème physiologique de « clapet » entre estomac et œsophage) peuvent être diverses et variées, à commencer par l’alimentation et la gestion du stress. Voici donc les grandes lignes à suivre pour pallier à ces sensations de brûlures fort handicapantes.

    Ce qu’il faut éviter, au niveau alimentaire :

    – les aliments acides : tomate, rhubarbe, oseille, épinards, fruits en général (moins ils sont mûrs, plus ils sont acides), fruits séchés (notamment l’abricot), vinaigre, miel, choucroute et autres produits fermentés (yaourts…), sucreries en tout genre…
    – les aliments acidifiants : œufs, fromages, charcuteries, viandes rouges et graisses animales, légumineuses (lentilles, pois chiche, fèves…), laitages, arachides, noix…
    – les excitants : thé, café, chocolat, alcool, tabac, drogues…qui sont acidifiants aussi
    – le chewing-gum : ça provoque des sécrétions gastriques et accentue les sensations de brûlures d’estomac, surtout s’il est vide !
    – les plats trop chauds/ trop froids/ trop épicés/ trop sucrés/ trop salés : les variations de température, les sucres et les épices trop chaudes (piment, poivre…) irritent la muqueuse gastrique, la fragilisent et la rendent plus sensible aux sécrétions acides

    Vous allez donc plutôt favoriser la consommation d’aliments dits alcalinisants (pour rétablir l’équilibre acido-basique du corps) tels que : banane, amandes, potiron, potimarron, la plupart des légumes (sauf ceux cités ci-dessus), pomme de terre (mais attention tout de même car son index glycémique est élevé), châtaigne, céréales complètes, graines germées, algues, jus de légumes, pomme, coing…

    Les jus de chou cru ou de pomme de terre crue semblent également avoir un effet bénéfique sur le plan digestif en calmant l’acidité gastrique. Il suffit de presser soit quelques feuilles de chou (après les avoir soigneusement lavées) soit 1 à 2 petites pommes de terre (une fois épluchées et lavées). Cependant, soyez vigilant avec le chou en cas d’hyperthyroïdie.

    Autres recommandations prophylactiques générales pour réduire vos brûlures d’estomac :– ne pas fermer ses lacets en se courbant, agenouillez-vous ou asseyez-vous et surélevez votre pied tout en gardant la tête droite
    – dormir avec la tête surélevée, en ajoutant un coussin par exemple sous votre oreiller habituel (qui doit être de qualité tout comme votre lit, c’est un investissement santé !)
    – ne pas porter de (sous-)vêtements trop serrés, notamment au niveau de la zone stomacale
    – optez pour la « NSA » : No Stress Attitude car le stress est source d’acidose, générateur de spasmes, contractures et de sécrétion d’acide chlorhydrique au niveau de l’estomac…gare à l’ulcère à terme !
    – recherchez la cause originelle de vos maux d’estomac ? depuis quand cela dure ? est-ce lié à l’ingestion d’un aliment particulier ou à une émotion quelconque ? à quel degré ça vous handicape dans votre quotidien ? Etes vous prêt(e) à remettre en cause votre hygiène de vie holistique ?
    – évitez la médication de « confort » : certains médicaments provoquent de l’acidité gastrique, bien lire les notices rubrique « effets secondaires » !
    – évitez de fumer
    – évitez le surpoids
    – alléger le repas du soir : vous dormirez mieux l’estomac vide
    – pensez à vous oxygéner : par des respirations ventrales, de la marche en plein air (le moins pollué possible), du yoga, Tai Chi, Qi gong, séances de Bol d’Air Jacquier…
    – pensez à boire des infusions de plantes « anti-acidité », en consommant 3 tasses par jour d’une 1 cuillère à café en moyenne de feuilles séchées (soit 1,5 g)/ racines par tasse d’eau bouillante qu’on laisse infuser 10 minutes (sauf pour la réglisse). Vous pouvez opter pour l’une de ces plantes :
    . Réglisse : vous pouvez soit sucer un bâton de réglisse soit faire une cure de 3 semaines maximum d’une décoction de réglisse, que vous consommerez 30 minutes avec le déjeuner. Pour cela, faire bouillir 1 cuillère à soupe dans 100 mL d’eau pendant 1 minute. Laisser infuser 10 minutes, filtrer et la boire sans sucre car la réglisse est dotée d’un goût sucré. La contre-indication majeure étant l’hypertension artérielle
    . Acore vrai : les rhizomes séchés d’acore vrai semblent efficaces contre les troubles gastriques type acidité. A boire sous forme d’infusion comme indiqué ci-dessous
    . Camomille : surtout si l’acidité est en lien avec le stress
    . Mauve et guimauve : plutôt efficaces en cas d’inflammation de la muqueuse gastrique (gastrite) entraînant souvent des douleurs stomacales

    Pour calmer votre « feu digestif » tout en conservant votre « flamme intérieure » veillez à respecter ces quelques recommandations. Mais si les symptômes persistent, ayez la présence d’esprit de consulter votre médecin pour diagnostiquer au moins ce dont vous souffrez : gastrite, problème de cardia (le fameux « clapet »), ulcère… ?

    Salma SENTISSI
    Naturopathe, Casablanca
    Copyright Yabiladi.com

    http://www.yabiladi.com/article-societe-2162.html

    BOUAYED
    Membre

    @hakim55 wrote:

    بسم الله الرحمن الرحيم
    السلام عليكم و رحمة الله وبركته ، أخي العزيز اريد منكم تحقيقا فيمايلي – أنا من أحفاد سيدي عمر وهو والي الله وحسب المعلومات التي لدي هو من الاشراف الادارسة حيث أقبل من الساقية الحمراء بالمملكة المغربيةإلي معسكر بالجزائر وهذا ما لدي : هو عمر بن محمدالمكنى دوبة بن محمد بن عبدالله بن عامر بن عبد الخالف بن عبدالرحمان بن عبد الوهاب بن طلحة بن جابر بن عمر بن جابر بن ميمون بن جابر بن القاسم بن محمد بن محمد بن عبدالله بن إدريس الثاني بن إدريس الأول بن عبدالله المحظ بن الحسن المثنى بن الحسن السبط بن علي ابن أبي طالب و فاطيمة الزهرة بنت رسول الله صلى الله عليه وسلم . هل لديكم من إرشدات أو كتب في النسب الشريف وشكرا
    dans mes recherches j’ai trouvé l’arbre généalogique ci dessus , pour plus de réconfort j’ai voulu si possible chercher d’autres sources voir l’existance ouvrages sur les chorfas (à titre d’information). Moi je sais et je suis convaincu de ma descendance , seulement la curiosité culturelle m’a poussée à poser cette question .
    Quand à ceux qui ont chercher à me malmener , qu’Allah les pardonne , c’est pas nouveau que se soit en Algerie ou au Maroc , les chorfas ont toujours été offonsés , insultes , malmenés , on a esseyé même de les exterminer sans vains . الحسد والغيرة يعموا العيون أما القلوب لايعلمها الي الله
    Oum Aaskar c’est Mascara actuellement , Ghriss au lieu de Aghriss c’est la région Sud-EST et EST de Mascara ( pour mémoir )
    Cher frere Bouayed personnellement je suis très impressionné par ce que vous faite , je vous en courage . الله يحفظك والسلام عليكم ورحمتالله عليكم

    بسم الله الرحمان الرحيم و صلى الله و سلم على سيدنا محمد و على آله و سلم تسليما
    السيد حكيم السلام عليكم و رحمة الله
    Mr Hakim, Bonsoir et soyez le Bienvenu et cela me fait plaisir de faire la connaissance d’un Charif Idrissi Hassani de l’Algérie d’Oum Asskar.

    Voilà ce qu’est j’ai déja écrit le 05/01/2007 à la Page 20.

    عن مصدر الشباني نجد

    أعقاب عبد الله بن ادريس الأزهر

    العمرانيون أهل الفحص موزعون في أقاليم المغرب ، أولاد الرفاس بالحصن ، الشرفاء المغاريون و هم موزعون بمختلف أقاليم المغرب ، الشرفاء السبعيون و الشغروشنيون أولاد مولاي علي بن عمرو دفين تالسينت بالصحراء المغربية ، شرفاء الساقية الحمراء بسوس ، أولاد عتيق بواد زا ، أولاد بنمنصور بفاس و تلمسان ، شرفاء أرغن بسوس ، أولاد مغري بسوس و بتادلا ، الشرفاء العاصميون بقبيلة الأخماس ، أولاد سيدي عيسى بن محمد بقبيلة اكزناية بالريف المغربي ، أولاد سيدي عمر الشريف بالرتمة و ورديغة و العين الزرقاء بتادلا و الشرفاء السبعيون بسيدي المختار حوز مراكش و بتالسينت أبناء عمومة الشغروشتيون

    Les Déscendants de AbdAllah Fils d’Idriss Alazhar

    Alamraniyoune ; Oulad Arrafass ; Almghariyoune, Assabiyoune et Seghrouchniyoune fils de Moulay Ali Ben Amrou de Talsint ; Chorfas de Saquia Alhamra de Souss ; Oulad Ben Atiq de l’oued za ; Ouled Benmansour de Fes et Tlemcen ; Les Chorfas d’Arghen de Souss ; Oulad Maghri de Souss et Tadla ; Alaassimiyoune de la Tribu Akhmass ; Oulad Sidi Aissa Ben Mohammad de la Tribu Aghznaia du Rif Marocain ; Oulas Sidi Omar Chrif a Ratma, Ouardigha, Ain Zarqua et Tadla ; Assabiyoune de Sid Almokhtar de la région de Marrakech , les Cousins des Seghrouchniyines.

    Mon Cher Hakim, je vais essayer de répondre à vos questions dans la mesure du possible.
    J’ai bien vu la façon ave laquelle on vous a répondu et malmené.
    Il se trouve que les uns ont profité de la maladresse des autres pour enfoncer le clou dans la plaie et c’est malheureux que ceux qui ont commencé n’ont pas le courage de réparer les dégats. Il y avait mille façons de vous diriger et éviter tout le dérapage qui a profité à deux de nos ennemis pour cracher leurs venins.

    Il faut bien saluer la Classe de Nass (que je cite bien car elle m’a déja cité en des termes courtois) qui a eu le courage et la gentillesse de rappeler qu’on a déja cité « les Brésiliennes » dans le Sujet de « Religion » et personne n’a fait la remarque.

    J’avais envie de dire à Nass, un jour où elle a répliqué à une personne qui a fait intrusion dans le sujet des Idrissides que cela ne valait pas le coup car il arrivera un temps (et cela finira par arriver) que cela va barder. Cela ne sert à rien que des personnes innocentes soient victimes de « Dommages Collatéraux ».

    Mr Hakim, d’autres personnes, surtout des Algériens, qui ont posé des questions sur les Chorfas ont été déja reçu par des Insultes d’une personne « Lâche » avec la signature d' »Invité » et cela ne m’étonne pas que ceux-la soient la même personne. Une personne qui connait « Oujda city » depuis pas mal de temps et on ne doit en vouloir à ceux qui se sont inscrit par la suite.

    Par l’intermédiaire du topic sur les Idrissides, on a eu l’occasion de connaître pas mal de Chorfas, en l’occurence Mokhtar, Mchichi, Dahlia, Ouartassi, Yamouni, Mbarki, Ali Elidrissi, Bouaïcha, Azzaoui, Bouchenafa, Goual, Achcharifa…et la liste est longue.

    Parler de cela dérange peut être quelques uns mais pas jusqu’à arriver à la Haine, au Mépris et à ELkhobth (que j’appelle ALBOGHD).

    Essayez de voir en un jour combien de personnes consultent le topic et cela dépasse le 100.

    Je n’ai jamais voulu citer les Hadiths mais j’étais obligé de le faire car ceux qui « complexés » comme ils sont n’ont pas accepté qu’on parle des Chorfas et qui trouvent que la recherche qu’on fait les dérangent. Mais personne ne les obligent à se meler de cela.

    Mais cela ne date pas d’aujourd’hui et lisez cela :
    و في رواية لابن ماجة عن ابن عباس : « كنّا نلقى قريشا و هم يتحدثون فإذا رأو الرجال من أهل بيتي قطعوا حديثهم ، فذكرنا ذلك لرسول الله صلعم فقال : ما بال أقوام يتحدثون فإذا رأوا الرجال من أهل بيتي قطعوا حديثهم ، و الله لا يدخل قلب رجل الإيمان حتى يحبهم لله و لقرابتهم مني ».ء

    و رحم الله الإمام الشافعي حين قال
    إذا رمت أن تحيا سليماً من الردى……….ودينك موفـور وعرضـك صيـن
    فلا ينطقن منـك اللسـان بسـوأةٍ…………فكلـك سـوؤات وللنـاس السـن
    وعينـاك إن أبـدت إليـك معايبـاً……..فدعها وقل يا عين للنـاس أعيـن
    وعاشر بمعروفٍ وسامح من اعتدى………ودافع ولكن بالتـي هـي أحسـن

    يتبع
    و السلام عليكم و رحمة الله

    #241775

    En réponse à : RECHERCHE HABITANT DE OUJDA

    hafid
    Membre

    @luna wrote:

    Bonjour,

    Je suis à la recherche d’un habitant d’OUJDA qui s’appele Samir et qi a une trentaine d’années. Il a un frère qui s’appele Hamouda et un autre Nourdine.
    Il vivait dans le quartier de lamhala, il est chanteur.
    Quand il était jeune il faisait partie du groupe GF5 et il a fait plusieurs albums au nom de Sid Ahmed.

    Si quelqu’un le connaît, merci de bien vouloir lui dire qu’une personne à qui il tient beaucoup cherche à renouer contact avec lui.

    Merci de votre aide.

    chab samir howa li ghanna …chrab alghaddar …. howa wald wad annachaf machi lamhala kan ighanni fi la3rasat alyoum mana3raf 3lih walo:wink:

    hakim55
    Membre

    بسم الله الرحمن الرحيم
    السلام عليكم و رحمة الله وبركته ، أخي العزيز اريد منكم تحقيقا فيمايلي – أنا من أحفاد سيدي عمر وهو والي الله وحسب المعلومات التي لدي هو من الاشراف الادارسة حيث أقبل من الساقية الحمراء بالمملكة المغربيةإلي معسكر بالجزائر وهذا ما لدي : هو عمر بن محمدالمكنى دوبة بن محمد بن عبدالله بن عامر بن عبد الخالف بن عبدالرحمان بن عبد الوهاب بن طلحة بن جابر بن عمر بن جابر بن ميمون بن جابر بن القاسم بن محمد بن محمد بن عبدالله بن إدريس الثاني بن إدريس الأول بن عبدالله المحظ بن الحسن المثنى بن الحسن السبط بن علي ابن أبي طالب و فاطيمة الزهرة بنت رسول الله صلى الله عليه وسلم . هل لديكم من إرشدات أو كتب في النسب الشريف وشكرا
    dans mes recherches j’ai trouvé l’arbre généalogique ci dessus , pour plus de réconfort j’ai voulu si possible chercher d’autres sources voir l’existance ouvrages sur les chorfas (à titre d’information). Moi je sais et je suis convaincu de ma descendance , seulement la curiosité culturelle m’a poussée à poser cette question .
    Quand à ceux qui ont chercher à me malmener , qu’Allah les pardonne , c’est pas nouveau que se soit en Algerie ou au Maroc , les chorfas ont toujours été offonsés , insultes , malmenés , on a esseyé même de les exterminer sans vains . الحسد والغيرة يعموا العيون أما القلوب لايعلمها الي الله
    Oum Aaskar c’est Mascara actuellement , Ghriss au lieu de Aghriss c’est la région Sud-EST et EST de Mascara ( pour mémoir )
    Cher frere Bouayed personnellement je suis très impressionné par ce que vous faite , je vous en courage . الله يحفظك والسلام عليكم ورحمتالله عليكم

    #203445
    luna
    Membre

    Bonjour,

    Je suis à la recherche d’un habitant d’OUJDA qui s’appele Samir et qi a une trentaine d’années. Il a un frère qui s’appele Hamouda et un autre Nourdine.
    Il vivait dans le quartier de lamhala, il est chanteur.
    Quand il était jeune il faisait partie du groupe GF5 et il a fait plusieurs albums au nom de Sid Ahmed.

    Si quelqu’un le connaît, merci de bien vouloir lui dire qu’une personne à qui il tient beaucoup cherche à renouer contact avec lui.

    Merci de votre aide.

    #240517

    En réponse à : besoin d’infos svp

    nediha_gawriya
    Participant

    @nass wrote:

    tu vas déjà sur place…c.a.d..aux cimetières …
    et tu demandes aux gardiens..et aux personne responsables..
    je crois a sidi mohamed ,il y’a un bureau ou tu pourras demander..
    si non tu fais ce que t’as dis MBASSO..
    il y’a surement un bureau pour ce genre de recherches..!!
    BON COURAGE….

    merci nass

    c ou sidi mohamed ???

    #240516

    En réponse à : besoin d’infos svp

    nass
    Membre

    tu vas déjà sur place…c.a.d..aux cimetières …
    et tu demandes aux gardiens..et aux personne responsables..
    je crois a sidi mohamed ,il y’a un bureau ou tu pourras demander..
    si non tu fais ce que t’as dis MBASSO..
    il y’a surement un bureau pour ce genre de recherches..!!
    BON COURAGE….

    #239577
    touria016
    Membre

    @oujdi12 wrote:

    (suite)

    Une liberté sous surveillance électronique

    Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d’augmenter ce que les spécialistes appellent notre « traçabilité ». Nos activités, nos conversations, nos goûts et nos centres d’intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaitre à tout moment le « profil » de chaque individu.

    Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée…

    Les fichiers

    Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu’elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des « organisations » qui s’en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.

    De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d’informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l’ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.

    La carte de crédit associée au code-barre

    Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne.

    Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l’acheteur.

    L’association du code-barre et du numéro de carte de crédit signifie l’association automatique de produits identifiés avec des consommateurs identifiés.

    Les téléphones portables

    Tout le monde sait qu’avec un récepteur de type scanner (dont l’usage est illégal mais dont la vente est autorisée), il est très facile pour n’importe qui de réaliser des écoutes téléphoniques sur les portables.

    Ce que l’on sait moins, c’est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.

    Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l’opérateur puissent localiser l’abonné, pour déterminer la cellule locale qui lui transmettra l’appel. Les téléphones portables émettent donc en permanance un signal pour indiquer leur présence aux cellules les plus proches.

    Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.

    Le réseau Echelon

    Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.

    Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l’Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l’agence de renseignement électronique américaine.

    L’idée géniale d’Echelon est d’utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d’Echelon en fonction de l’actualité et des objectifs du moment.

    La technique d’écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.

    Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.

    L’existence de ce réseau n’a été révélée par les médias qu’en 1998, à l’occasion d’un rapport du Parlement Européen, qui reprochait à Echellon de violer « le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens ».

    La vidéosurveillance

    Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu’en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s’ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n’empêche qu’ils soient utilisés pour une identification systématique de tous les véhicules.

    L’identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d’identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l’image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.

    Dans un premier temps, l’image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d’identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d’une personne donnée dans une ville (l’ordinateur passant automatiquement d’une caméra à l’autre afin de la garder toujours présente sur l’écran).

    Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d’analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d’identifier des « comportement suspects » d’individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s’arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l’écart.

    On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du « troupeau » risqueront d’être abattus par des policiers ayant l’ordre de tirer directement à la tête pour éviter tout risque d’attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel).

    On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.

    Les puces RFID

    Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.

    La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l’acheteur, et donc à son identité. Chaque produit acheté devient ensuite un « mouchard électronique » qui permet de localiser son utilisateur.

    Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple « Tau » (un symbole franc-maçon que l’on retrouve dans l’excellent film « Equilibrium »).

    La puce a déjà été utilisée notamment par Gilette, pour « tracer » ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée… Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains.

    Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.

    Les implants – les puces « Digital Angel » et « Verichip »

    Fabriquée par la société américaine Applied Digital Solutions, la puce « Digital Angel » permet l’identification et la localisation par satellite des individus. Il s’agit d’une puce électronique de la taille d’un grain de riz et qui est implantée sous la peau. Elle est aussi capable de renvoyer des informations biologiques sur son porteur (température du corps, rythme cardiaque, etc).

    Une autre version de la puce appelée « Veripay » a été présentée en Novembre 2003 au salon ID World à Paris. Elle permet d’y inscrire des données personnelles en vue de servir de carte d’identité ou de carte de crédit.

    Déjà, une troisième version de la puce, Verichip, est implantée sur le bétail pour en assurer la « traçabilité ». Bientôt le bétail humain lui aussi sera parfaitement « traçable », dès qu’un nouveau « 11 Septembre » fournira le prétexte pour rendre la puce obligatoire, au nom de la « sécurité ».

    De multiples moyens sont actuellement utilisées pour préparer l’opinion publique à accepter la puce, et pour réduire la répulsion instinctive à l’intrusion d’objets matériels dans le corps. D’où les efforts des médias et de l’industrie culturelle pour populariser les piercings, les implants en silicone, ou encore les anneaux gastriques (comme solution à l’obésité).

    Pour rendre la puce désirable et « tendance », une discothèque de Barcelone dirigée par un américain propose déjà à ses clients de se faire implanter pour 100 euros afin de pouvoir payer les consommations au bar sans argent (voir l’article à ce sujet dans les « Brèves nouvelles des Maitres du Monde »). Mais la méthode la plus largement utilisée est de populariser la puce grâce à des prétextes médicaux. Des hôpitaux américains encouragent déjà les patients à se faire greffer une puce contenant leurs données médicales personnelles (groupe sanguin, traitements déjà en cours, etc), dans le but d’éviter les risques d’erreur dans l’identification et le traitement des malades. Les implants seront aussi proposés pour une surveillance médicale à distance avec envoi automatique d’une alerte au médecin en cas de problème.

    Cette puce est la prochaine étape pour un contrôle absolu des individus par les « Maîtres du Monde ». A terme, les implants électroniques permettront de contrôler directement les esprits en modifiant le fonctionnement du cerveau, et donc, l’humeur, les émotions, les pensées et le comportement.

    Internet

    Il n’y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n’importe qui peut pister les informations consultées par un internaute. L’utilisateur d’internet est par ailleurs facilement identifiable grâce aux données personnelles stoquées par le navigateur et le système. Les données sur notre identité sont « interrogeables à distance », ainsi que le contenu du fameux fichier « magic cookie ». Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d’identifier les utilisateurs et mémoriser leur profil.

    De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l’ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécéssiterait la lutte contre d’éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécéssaire pour établir le « profil » de chaque citoyen.

    Microsoft et Intel

    La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d’identification de l’utilisateur, le GUID (Globally Unique Identifier). Ce numéro d’identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.

    Le système Windows et Internet Explorer intègrent d’autres commandes spéciales qui permettent de sonder le contenu du disque dur de l’utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l’existence de ces commandes spéciales et du GUID.

    Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions (« back-doors ») dans les logiciels de Microsoft.

    De son coté, Intel a également placé un numéro d’identification consultable à distance dans les puces Pentium III et Xeon.

    La solution pour protéger votre vie privée et vos données: utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec un autre navigateur qu’Internet Explorer (par exemple Firefox).

    Le « système de veille totale »

    Les attentats du 11 Septenbre 2001 ont été le prétexte à une vaste opération de rédution des libertés publiques. En Novembre 2002, un nouveau pas a été franchi par George W. Bush, au nom de la « sécurité intérieure ». L’administration Bush va établir un système de surveillance baptisé « Total Awareness Information System », qui va légaliser ce qui se pratique déjà illégalement depuis quelques années.

    Le système aura pour fonction d’explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l’ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde. Plus rien de ce que nous ferons et lirons ne sera ignoré par ce super Big Brother: email, fax, communication téléphoniques, comptes bancaires, soins médicaux, achats de billets d’avion, abonnements à des journaux ou magazines, consultations de sites web…

    Le futur porte-monnaie électronique

    Le porte-monnaie électronique, actuellement en phase de test, est appelé à remplacer totalement l’argent liquide. Sous forme de carte à puce, ce porte-monnaie mémorisera également des données sur notre identité. Outre le fait d’être un nouveau mouchard électronique de nos déplacements et nos achats, le porte monnaie électronique combiné avec la disparition de l’argent liquide rendra les individus totalement dépendants des moyens de paiement électroniques.

    Dès lors, une future dictature mondiale n’aura qu’à « débrancher » un individu gênant dans les systèmes informatiques, et celui-ci n’aura plus la possibilité d’acheter de quoi se nourrir ou se déplacer.

    Pour les implants , vous pensez que ca reste une chose ou que ca fait partie du corps de l’individu ?
    paske une fois implanté…

    #223955
    Bachra
    Membre

    @Bachra wrote:

    Je ma ppelle Ahmed Bachra, j’ai adopté un enfant au nom de TOUIL Yasine D’jaouad (né en France le 01/11/1991 dans les Yvelines).
    dont le père biologique est TOUIL Fouad qui vivait en France à lépoque.
    Le nom de sa femme donc la maman de Yassine s’appelle Zoubida MEZIOUED née à Paris le 03/02//1969.
    Je demande à toute personne qui lira ce méssage et qui peut m’aider à touver les parents, grands parents ou de la famille de TOIUL de bien vouloir me conacter,
    car yassine désir beaucoup faire connaissance avec ses parents au maroc ou en France.

    MERCI DE VOTRE AIDE D’AVANCE

    Merci pour tous
    j’ai pris contact avec l’interessé
    bissalama

    #239684

    En réponse à : DROIT DE REPONSE

    saidi
    Membre

    @BOUAYED wrote:

    @acharifa wrote:

    salam alaykom akhi bouayad

    mazal kanatsana rad dialik akhi pour plus de details , rah jawabni akh mbarki walakin baghya na3raf aktar

    jazaka Allah khayran

    بسم الله الرحمان الرحيم و صلى الله و سلم على سيدنا محمد و على آله و سلم تسليما
    الأخت الشريفة السلام عليكم و رحمة الله
    أنا لم أنساك و الأخ المباركي تفضل مشكورا بالإجابة بالتفصيل عن كل هذه التساؤولات و سوف أبحث من جهتي حتى أوافيك بكل ما أجده في موضوع  » الأدارسة بالمغرب الشرقي ».ء

    Chère Acharifa, je vais essayé de vous répondre dans le Topic des « Idrissides » et en attendant je vais continuer à répondre à Mr SAIDI, et regarde ce qu’il a dit dans son post du 28/8/2007 dans le même topic.

    Puisque vous m’avez provoqué, allons-y de quoi vous traitez depuis des années que ce site existe? Vous passez votre temps a étudier celui qui fils ou fille de tel ou telle qui lui même ou êlle même est fils de tel ou telle et ainsi de suite. Quel est votre but? A quoi voulez vous arrivez? vous êtes vous interessé au jeune garçon de 10ans qui vendait des CD SUR le port de TANGER à la médina d’oujda, de fes et d’ailleurs? celà vous a fleuré l’esprit de savoir qui était l’arrière arrière grand père ou grand mère de ce moutard, de savoir si il était chérif ou cheriffa? et après tout immaginons que vous allez découvrir d’après vos recherches dans les bibliothèques universitaires que ce jeune venduer de CD ou de cigarettes en détail! quesque vous allez lui apporter en lui annonçant que son arrière arrière grand père était chérif de telmle ou telle tribu. Avec tous le respect que je dois a votre travail, permettez moi de de vous dire qu’il ya beaucoup d’autre priorité criante dans notre région qui necessite des déplacements, d’aller sur le terrain, de voir la réalité qui saute au yeux, celà demande bien sûr un effort, c’est de lâcher le fauteuil confortable, dans une salle chaussée que l’université vous offre tout en étant sûr qu’à la fin du mois vous passez à la caisse pour toucher votre salaire!!!je ne pense pas pour ma part que celà est une formule citoyenne de vouloir faire avancer la région. J’en veux comme preuve: SM. LE ROI MOHAMMED VI est venu passer 10 jours dans cette fournaise qu’on appelle OUJDA; iL L4A FAIT PCQ IL A VOULU LA SORTIR DE cet enclavage, malheureusement, il lui a fallu 14 voyages dans la région avec des séjours qui dépassent 10 jours sur place pour voir certaines infrastructures se réaliser!!! je ne voudrais pas aller plus loin! citoyen est celuyi qui passe son temps à donner de ce qu’il peut ne fut ce que par parole comme vous le faite Monsieur BOUAYAD seulement, je pense que le nombre de personnes qui vous lisent et qui vous écrivent aurait beaucoup plus interessant et citoyen s’ils s’exprimaient à propos du besoin et de ce qu’il faut faire pour améliorer la situation de leur région en e’ssayant d’aider SM. LE ROI QUI a pratiquement élis domicile dans la région pour surveiller ce qui ce fait. Les chorfas, les gens qui vous écrivent pour savoir si leur prénoms ne pourrait pas les lier à un chérif ou à une chérifa me paraît être une cerise sur le gateau de laquelle on pourrait bien se passer pour le moment car nous avons beaucoup de chats à fouetter . Sans rancune, il ya bien longtemps que j’avais envie de te dire celà cher BOUAYAD.

    Chère Acharifa, voilà ce que pense ce genre de personnes des Chorfas, descendants du notre Cher Prophète Sidna Mohammad SAAW pris « pour quelle cuisse de Jupiter » ; phrase utilisée ce Mr SAIDI dans un de ses posts émis le 28/2/207. Ce Monsieur qui ne connait en Islam que le Nighache comme on dit car il a oublié ce que veut dire «  le Lien de Sang ou de Parenté« 
    صــلــة الــرحــم

    Et le LIEN DE SANG ou de PARENTE cela va pour Tout le Monde Chorfas ou non.

    Et voilà ce qu’on trouve dans le Sujet.
    و هذا ما نجده في الموضوع

    معنى صلة الرحم
    صلة الرحم تعني الإحسان إلى الأقربين وإيصال ما أمكن من الخير إليهم ودفع ما أمكن من الشر عنهم.
    وقطيعة الرحم تعني عدم الإحسان إلى الأقارب, وقيل بل هي الإساءة إليهم.

    حكم صلة الرحم
    لا خلاف أن صلة الرحم واجبة في الجملة, وقطيعتها معصية من كبائر الذنوب, وقد نقل الاتفاق على وجوب صلة الرحم وتحريم القطيعة القرطبي والقاضي عياض وغيرهما.

    ما ورد في شأن صلة الرحم و قطعها
    أمر الله بالإحسان إلى ذوي القربى وهم الأرحام الذين يجب وصلهم

    فقال تعالى : (( وَإِذْ أَخَذْنَا مِيثَاقَ بَنِي إِسْرائيلَ لا تَعْبُدُونَ إِلَّا اللَّهَ وَبِالْوَالِدَيْنِ إِحْسَاناً وَذِي الْقُرْبَى وَالْيَتَامَى وَالْمَسَاكِينِ وَقُولُوا
    لِلنَّاسِ حُسْناً وَأَقِيمُوا الصَّلاةَ وَآتُوا الزَّكَاةَ ثُمَّ تَوَلَّيْتُمْ إِلَّا قَلِيلاً مِنْكُمْ وَأَنْتُمْ مُعْرِضُونَ) (البقرة:83) .

    وقال تعالى : (( لَيْسَ الْبِرَّ أَنْ تُوَلُّوا وُجُوهَكُمْ قِبَلَ الْمَشْرِقِ وَالْمَغْرِبِ وَلَكِنَّ الْبِرَّ مَنْ آمَنَ بِاللَّهِ وَالْيَوْمِ الْآخِرِ وَالْمَلائِكَةِ وَالْكِتَابِ وَالنَّبِيِّينَ وَآتَى الْمَالَ عَلَى حُبِّهِ ذَوِي الْقُرْبَى وَالْيَتَامَى وَالْمَسَاكِينَ وَابْنَ السَّبِيلِ وَالسَّائِلِينَ وَفِي الرِّقَابِ وَأَقَامَ الصَّلاةَ وَآتَى الزَّكَاةَ وَالْمُوفُونَ بِعَهْدِهِمْ إِذَا عَاهَدُوا وَالصَّابِرِينَ فِي الْبَأْسَاءِ وَالضَّرَّاءِ وَحِينَ الْبَأْسِ أُولَئِكَ الَّذِينَ صَدَقُوا وَأُولَئِكَ هُمُ الْمُتَّقُونَ)) (البقرة:177) .

    وقال تعالى : (( يَسْأَلونَكَ مَاذَا يُنْفِقُونَ قُلْ مَا أَنْفَقْتُمْ مِنْ خَيْرٍ فَلِلْوَالِدَيْنِ وَالْأَقْرَبِينَ وَالْيَتَامَى وَالْمَسَاكِينِ وَابْنِ السَّبِيلِ وَمَا تَفْعَلُوا مِنْ خَيْرٍ فَإِنَّ اللَّهَ بِهِ عَلِيمٌ)) (البقرة:215) .

    وقال تعالى : (( وَالَّذِينَ آمَنُوا وَهَاجَرُوا وَجَاهَدُوا فِي سَبِيلِ اللَّهِ وَالَّذِينَ آوَوْا وَنَصَرُوا أُولَئِكَ هُمُ الْمُؤْمِنُونَ حَقّاً لَهُمْ مَغْفِرَةٌ وَرِزْقٌ كَرِيمٌ . وَالَّذِينَ آمَنُوا مِنْ بَعْدُ وَهَاجَرُوا وَجَاهَدُوا مَعَكُمْ فَأُولَئِكَ مِنْكُمْ وَأُولُوا الْأَرْحَامِ بَعْضُهُمْ أَوْلَى بِبَعْضٍ فِي كِتَابِ اللَّهِ إِنَّ اللَّهَ بِكُلِّ شَيْءٍ عَلِيمٌ )) (لأنفال:74ـ 75) .

    وقال تعالى : (( وَاعْبُدُوا اللَّهَ وَلا تُشْرِكُوا بِهِ شَيْئاً وَبِالْوَالِدَيْنِ إِحْسَاناً وَبِذِي الْقُرْبَى وَالْيَتَامَى وَالْمَسَاكِينِ وَالْجَارِ ذِي الْقُرْبَى وَالْجَارِ الْجُنُبِ وَالصَّاحِبِ بِالْجَنْبِ وَابْنِ السَّبِيلِ وَمَا مَلَكَتْ أَيْمَانُكُمْ إِنَّ اللَّهَ لا يُحِبُّ مَنْ كَانَ مُخْتَالاً فَخُوراً )) (النساء:36) .

    يتبع
    و السلام عليكم و رحمة الله

    C’est bien tout celà, ce serait encore mieux si vous vous donn,iez la peine d’ajoutr quelques phrases à vos interlocuteurs pour leur dire que s’ils veulent vous répondre: voilà en quelques phrases comment il faut proceder. Non bien sûr, vous vous estimez des as, et vopous voulez entrainer 35.000000 de marocaines et marocains avec vous sans aucune information. Ne cropyez vous pas que la citoyenneté doit commencer par là? sauf si vous ne vous interessez qu’à la population initiées aévec les dernierères inbstallations multimedia. C’est celà que j’appelle on se ment pour ce faire une bonne consciencce?

    #239679

    En réponse à : DROIT DE REPONSE

    BOUAYED
    Membre

    @acharifa wrote:

    salam alaykom akhi bouayad

    mazal kanatsana rad dialik akhi pour plus de details , rah jawabni akh mbarki walakin baghya na3raf aktar

    jazaka Allah khayran

    بسم الله الرحمان الرحيم و صلى الله و سلم على سيدنا محمد و على آله و سلم تسليما
    الأخت الشريفة السلام عليكم و رحمة الله
    أنا لم أنساك و الأخ المباركي تفضل مشكورا بالإجابة بالتفصيل عن كل هذه التساؤولات و سوف أبحث من جهتي حتى أوافيك بكل ما أجده في موضوع  » الأدارسة بالمغرب الشرقي ».ء

    Chère Acharifa, je vais essayé de vous répondre dans le Topic des « Idrissides » et en attendant je vais continuer à répondre à Mr SAIDI, et regarde ce qu’il a dit dans son post du 28/8/2007 dans le même topic.

    Puisque vous m’avez provoqué, allons-y de quoi vous traitez depuis des années que ce site existe? Vous passez votre temps a étudier celui qui fils ou fille de tel ou telle qui lui même ou êlle même est fils de tel ou telle et ainsi de suite. Quel est votre but? A quoi voulez vous arrivez? vous êtes vous interessé au jeune garçon de 10ans qui vendait des CD SUR le port de TANGER à la médina d’oujda, de fes et d’ailleurs? celà vous a fleuré l’esprit de savoir qui était l’arrière arrière grand père ou grand mère de ce moutard, de savoir si il était chérif ou cheriffa? et après tout immaginons que vous allez découvrir d’après vos recherches dans les bibliothèques universitaires que ce jeune venduer de CD ou de cigarettes en détail! quesque vous allez lui apporter en lui annonçant que son arrière arrière grand père était chérif de telmle ou telle tribu. Avec tous le respect que je dois a votre travail, permettez moi de de vous dire qu’il ya beaucoup d’autre priorité criante dans notre région qui necessite des déplacements, d’aller sur le terrain, de voir la réalité qui saute au yeux, celà demande bien sûr un effort, c’est de lâcher le fauteuil confortable, dans une salle chaussée que l’université vous offre tout en étant sûr qu’à la fin du mois vous passez à la caisse pour toucher votre salaire!!!je ne pense pas pour ma part que celà est une formule citoyenne de vouloir faire avancer la région. J’en veux comme preuve: SM. LE ROI MOHAMMED VI est venu passer 10 jours dans cette fournaise qu’on appelle OUJDA; iL L4A FAIT PCQ IL A VOULU LA SORTIR DE cet enclavage, malheureusement, il lui a fallu 14 voyages dans la région avec des séjours qui dépassent 10 jours sur place pour voir certaines infrastructures se réaliser!!! je ne voudrais pas aller plus loin! citoyen est celuyi qui passe son temps à donner de ce qu’il peut ne fut ce que par parole comme vous le faite Monsieur BOUAYAD seulement, je pense que le nombre de personnes qui vous lisent et qui vous écrivent aurait beaucoup plus interessant et citoyen s’ils s’exprimaient à propos du besoin et de ce qu’il faut faire pour améliorer la situation de leur région en e’ssayant d’aider SM. LE ROI QUI a pratiquement élis domicile dans la région pour surveiller ce qui ce fait. Les chorfas, les gens qui vous écrivent pour savoir si leur prénoms ne pourrait pas les lier à un chérif ou à une chérifa me paraît être une cerise sur le gateau de laquelle on pourrait bien se passer pour le moment car nous avons beaucoup de chats à fouetter . Sans rancune, il ya bien longtemps que j’avais envie de te dire celà cher BOUAYAD.

    Chère Acharifa, voilà ce que pense ce genre de personnes des Chorfas, descendants du notre Cher Prophète Sidna Mohammad SAAW pris « pour quelle cuisse de Jupiter » ; phrase utilisée ce Mr SAIDI dans un de ses posts émis le 28/2/207. Ce Monsieur qui ne connait en Islam que le Nighache comme on dit car il a oublié ce que veut dire «  le Lien de Sang ou de Parenté« 
    صــلــة الــرحــم

    Et le LIEN DE SANG ou de PARENTE cela va pour Tout le Monde Chorfas ou non.

    Et voilà ce qu’on trouve dans le Sujet.
    و هذا ما نجده في الموضوع

    معنى صلة الرحم
    صلة الرحم تعني الإحسان إلى الأقربين وإيصال ما أمكن من الخير إليهم ودفع ما أمكن من الشر عنهم.
    وقطيعة الرحم تعني عدم الإحسان إلى الأقارب, وقيل بل هي الإساءة إليهم.

    حكم صلة الرحم
    لا خلاف أن صلة الرحم واجبة في الجملة, وقطيعتها معصية من كبائر الذنوب, وقد نقل الاتفاق على وجوب صلة الرحم وتحريم القطيعة القرطبي والقاضي عياض وغيرهما.

    ما ورد في شأن صلة الرحم و قطعها
    أمر الله بالإحسان إلى ذوي القربى وهم الأرحام الذين يجب وصلهم

    فقال تعالى : (( وَإِذْ أَخَذْنَا مِيثَاقَ بَنِي إِسْرائيلَ لا تَعْبُدُونَ إِلَّا اللَّهَ وَبِالْوَالِدَيْنِ إِحْسَاناً وَذِي الْقُرْبَى وَالْيَتَامَى وَالْمَسَاكِينِ وَقُولُوا
    لِلنَّاسِ حُسْناً وَأَقِيمُوا الصَّلاةَ وَآتُوا الزَّكَاةَ ثُمَّ تَوَلَّيْتُمْ إِلَّا قَلِيلاً مِنْكُمْ وَأَنْتُمْ مُعْرِضُونَ) (البقرة:83) .

    وقال تعالى : (( لَيْسَ الْبِرَّ أَنْ تُوَلُّوا وُجُوهَكُمْ قِبَلَ الْمَشْرِقِ وَالْمَغْرِبِ وَلَكِنَّ الْبِرَّ مَنْ آمَنَ بِاللَّهِ وَالْيَوْمِ الْآخِرِ وَالْمَلائِكَةِ وَالْكِتَابِ وَالنَّبِيِّينَ وَآتَى الْمَالَ عَلَى حُبِّهِ ذَوِي الْقُرْبَى وَالْيَتَامَى وَالْمَسَاكِينَ وَابْنَ السَّبِيلِ وَالسَّائِلِينَ وَفِي الرِّقَابِ وَأَقَامَ الصَّلاةَ وَآتَى الزَّكَاةَ وَالْمُوفُونَ بِعَهْدِهِمْ إِذَا عَاهَدُوا وَالصَّابِرِينَ فِي الْبَأْسَاءِ وَالضَّرَّاءِ وَحِينَ الْبَأْسِ أُولَئِكَ الَّذِينَ صَدَقُوا وَأُولَئِكَ هُمُ الْمُتَّقُونَ)) (البقرة:177) .

    وقال تعالى : (( يَسْأَلونَكَ مَاذَا يُنْفِقُونَ قُلْ مَا أَنْفَقْتُمْ مِنْ خَيْرٍ فَلِلْوَالِدَيْنِ وَالْأَقْرَبِينَ وَالْيَتَامَى وَالْمَسَاكِينِ وَابْنِ السَّبِيلِ وَمَا تَفْعَلُوا مِنْ خَيْرٍ فَإِنَّ اللَّهَ بِهِ عَلِيمٌ)) (البقرة:215) .

    وقال تعالى : (( وَالَّذِينَ آمَنُوا وَهَاجَرُوا وَجَاهَدُوا فِي سَبِيلِ اللَّهِ وَالَّذِينَ آوَوْا وَنَصَرُوا أُولَئِكَ هُمُ الْمُؤْمِنُونَ حَقّاً لَهُمْ مَغْفِرَةٌ وَرِزْقٌ كَرِيمٌ . وَالَّذِينَ آمَنُوا مِنْ بَعْدُ وَهَاجَرُوا وَجَاهَدُوا مَعَكُمْ فَأُولَئِكَ مِنْكُمْ وَأُولُوا الْأَرْحَامِ بَعْضُهُمْ أَوْلَى بِبَعْضٍ فِي كِتَابِ اللَّهِ إِنَّ اللَّهَ بِكُلِّ شَيْءٍ عَلِيمٌ )) (لأنفال:74ـ 75) .

    وقال تعالى : (( وَاعْبُدُوا اللَّهَ وَلا تُشْرِكُوا بِهِ شَيْئاً وَبِالْوَالِدَيْنِ إِحْسَاناً وَبِذِي الْقُرْبَى وَالْيَتَامَى وَالْمَسَاكِينِ وَالْجَارِ ذِي الْقُرْبَى وَالْجَارِ الْجُنُبِ وَالصَّاحِبِ بِالْجَنْبِ وَابْنِ السَّبِيلِ وَمَا مَلَكَتْ أَيْمَانُكُمْ إِنَّ اللَّهَ لا يُحِبُّ مَنْ كَانَ مُخْتَالاً فَخُوراً )) (النساء:36) .

    يتبع
    و السلام عليكم و رحمة الله

    #203283
    Ibn al arabi
    Membre

    Les mines du colonialisme continuent de tuer

    La tâche est titanesque. Herculéenne. L’œuvre de toute une vie, diront certains. Jusqu’à avril 2012, délai fixé par la Convention d’Ottawa sur l’interdiction des mines antipersonnel, l’armée algérienne aura fort à faire avec les champs de mines, sinistre legs de l’armée française.

    Au programme : neutraliser plus de 3 millions de mines terrestres,
    potentiellement dangereuses, et décontaminer quelque 1500 km de bande frontalière minée. Ce ne sont pourtant là que des estimations. Les historiens restent aujourd’hui encore divisés sur la quantité réelle de mines disséminées le long des frontières (lignes Challe et Morice). Des 11 millions de mines (chiffre officiel) ayant servi à isoler l’Algérie de ses voisins directs durant la révolution, l’ANP en a éradiqué 8 millions depuis l’indépendance. Les opérations de déminage, suspendues à la fin des années 1980, n’ont repris qu’en 2004. A un rythme soutenu vu le nombre de plus en plus élevé des victimes : 8 morts et 7 blessés d’après le ministère de la Solidarité nationale depuis le début de l’année. Ces opérations relèvent désormais d’une mission de « salut public ». Opérant souvent dans des conditions extrêmes, sans assistance internationale ni gros moyens, les unités spécialisées de l’armée avancent sur les terrains minés à pas de tortue, munies du reconnaissable engagement de rendre saines les frontières du pays, infestées d’engins de la mort. Djebel Asfour, ouest de Tlemcen. De par leur proximité immédiate avec le Maroc, les maquis de Asfour qui culminent à plus de 1500 m d’altitude offraient jusqu’à peu aux terroristes du GIA une parfaite zone de repli. Oujda, la ville marocaine, est à vue d’œil. La région n’en est pas moins sûre de nos jours. Cela fait bien quelques heures que nous avons quitté Tlemcen en compagnie d’officiers désignés par le commandement du secteur opérationnel pour nous amener sur le terrain d’opération du 14e régiment du génie de combat. La route tortueuse et brumeuse qui mène de l’ancienne mecque des trabendistes, Zouia, à Asfour, la n°99, n’est à présent fréquentée que par les Hellaba. Une nouvelle race de trafiquants versés corps et âme dans la contrebande de carburants en direction du pays voisin. Ni les barrages fixes des gardes-frontières ni les douaniers ne semblent en mesure de stopper la forte hémorragie. Des quantités « industrielles » de combustibles sont quotidiennement exfiltrées via la frontière pour être revendues à des tarifs dix fois plus chers au Maroc. Mais là n’est pas notre sujet. Retour sur les champs de mines. Ceux des lignes Challe et Morice à l’ouest du pays. Les deux impressionnantes lignes ont été construites en un temps record. De 1956 à 1959, le double barrage électrifié (plus de 5000 volts), tissé de fils barbelés renforcés en profondeur à la frontière par des bandes minées, a failli étouffer la révolution dans l’œuf. Fermer hermétiquement les frontières pour couper tout soutien extérieur à l’ALN était l’objectif recherché par les concepteurs du plan.

    http://www.elwatan.com/spip.php?page=article&id_article=82033

    #218506
    Vertigo
    Membre

    Bonsoir à tous

    Moi c’est vertigo

    j’ai choisi cet avatar en hommage au livre de Paul Auster .L’histoire d’un garçon doté du don de voler.

    Il me parassait approprié car j’étais à la recherche d’une personne et le meilleur moyen de la retrouver était de prendre mon envol. En survolant le site oujdacity j’ai croisé un train du désert sur lequel je me suis posé.
    Je crois que jai vu juste. Le train est peut être en route pour mon terminus…
    Cependant sans son conducteur émérite peut être serais-je toujours en vol plané perdu mais déterminé.
    alors merçi a toi conducteur.

    #239574
    oujdi12
    Membre

    (suite)

    Une liberté sous surveillance électronique

    Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d’augmenter ce que les spécialistes appellent notre « traçabilité ». Nos activités, nos conversations, nos goûts et nos centres d’intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaitre à tout moment le « profil » de chaque individu.

    Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée…

    Les fichiers

    Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu’elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des « organisations » qui s’en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.

    De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d’informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l’ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.

    La carte de crédit associée au code-barre

    Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne.

    Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l’acheteur.

    L’association du code-barre et du numéro de carte de crédit signifie l’association automatique de produits identifiés avec des consommateurs identifiés.

    Les téléphones portables

    Tout le monde sait qu’avec un récepteur de type scanner (dont l’usage est illégal mais dont la vente est autorisée), il est très facile pour n’importe qui de réaliser des écoutes téléphoniques sur les portables.

    Ce que l’on sait moins, c’est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.

    Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l’opérateur puissent localiser l’abonné, pour déterminer la cellule locale qui lui transmettra l’appel. Les téléphones portables émettent donc en permanance un signal pour indiquer leur présence aux cellules les plus proches.

    Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.

    Le réseau Echelon

    Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.

    Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l’Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l’agence de renseignement électronique américaine.

    L’idée géniale d’Echelon est d’utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d’Echelon en fonction de l’actualité et des objectifs du moment.

    La technique d’écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.

    Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.

    L’existence de ce réseau n’a été révélée par les médias qu’en 1998, à l’occasion d’un rapport du Parlement Européen, qui reprochait à Echellon de violer « le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens ».

    La vidéosurveillance

    Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu’en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s’ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n’empêche qu’ils soient utilisés pour une identification systématique de tous les véhicules.

    L’identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d’identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l’image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.

    Dans un premier temps, l’image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d’identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d’une personne donnée dans une ville (l’ordinateur passant automatiquement d’une caméra à l’autre afin de la garder toujours présente sur l’écran).

    Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d’analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d’identifier des « comportement suspects » d’individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s’arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l’écart.

    On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du « troupeau » risqueront d’être abattus par des policiers ayant l’ordre de tirer directement à la tête pour éviter tout risque d’attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel).

    On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.

    Les puces RFID

    Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.

    La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l’acheteur, et donc à son identité. Chaque produit acheté devient ensuite un « mouchard électronique » qui permet de localiser son utilisateur.

    Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple « Tau » (un symbole franc-maçon que l’on retrouve dans l’excellent film « Equilibrium »).

    La puce a déjà été utilisée notamment par Gilette, pour « tracer » ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée… Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains.

    Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.

    Les implants – les puces « Digital Angel » et « Verichip »

    Fabriquée par la société américaine Applied Digital Solutions, la puce « Digital Angel » permet l’identification et la localisation par satellite des individus. Il s’agit d’une puce électronique de la taille d’un grain de riz et qui est implantée sous la peau. Elle est aussi capable de renvoyer des informations biologiques sur son porteur (température du corps, rythme cardiaque, etc).

    Une autre version de la puce appelée « Veripay » a été présentée en Novembre 2003 au salon ID World à Paris. Elle permet d’y inscrire des données personnelles en vue de servir de carte d’identité ou de carte de crédit.

    Déjà, une troisième version de la puce, Verichip, est implantée sur le bétail pour en assurer la « traçabilité ». Bientôt le bétail humain lui aussi sera parfaitement « traçable », dès qu’un nouveau « 11 Septembre » fournira le prétexte pour rendre la puce obligatoire, au nom de la « sécurité ».

    De multiples moyens sont actuellement utilisées pour préparer l’opinion publique à accepter la puce, et pour réduire la répulsion instinctive à l’intrusion d’objets matériels dans le corps. D’où les efforts des médias et de l’industrie culturelle pour populariser les piercings, les implants en silicone, ou encore les anneaux gastriques (comme solution à l’obésité).

    Pour rendre la puce désirable et « tendance », une discothèque de Barcelone dirigée par un américain propose déjà à ses clients de se faire implanter pour 100 euros afin de pouvoir payer les consommations au bar sans argent (voir l’article à ce sujet dans les « Brèves nouvelles des Maitres du Monde »). Mais la méthode la plus largement utilisée est de populariser la puce grâce à des prétextes médicaux. Des hôpitaux américains encouragent déjà les patients à se faire greffer une puce contenant leurs données médicales personnelles (groupe sanguin, traitements déjà en cours, etc), dans le but d’éviter les risques d’erreur dans l’identification et le traitement des malades. Les implants seront aussi proposés pour une surveillance médicale à distance avec envoi automatique d’une alerte au médecin en cas de problème.

    Cette puce est la prochaine étape pour un contrôle absolu des individus par les « Maîtres du Monde ». A terme, les implants électroniques permettront de contrôler directement les esprits en modifiant le fonctionnement du cerveau, et donc, l’humeur, les émotions, les pensées et le comportement.

    Internet

    Il n’y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n’importe qui peut pister les informations consultées par un internaute. L’utilisateur d’internet est par ailleurs facilement identifiable grâce aux données personnelles stoquées par le navigateur et le système. Les données sur notre identité sont « interrogeables à distance », ainsi que le contenu du fameux fichier « magic cookie ». Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d’identifier les utilisateurs et mémoriser leur profil.

    De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l’ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécéssiterait la lutte contre d’éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécéssaire pour établir le « profil » de chaque citoyen.

    Microsoft et Intel

    La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d’identification de l’utilisateur, le GUID (Globally Unique Identifier). Ce numéro d’identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.

    Le système Windows et Internet Explorer intègrent d’autres commandes spéciales qui permettent de sonder le contenu du disque dur de l’utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l’existence de ces commandes spéciales et du GUID.

    Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions (« back-doors ») dans les logiciels de Microsoft.

    De son coté, Intel a également placé un numéro d’identification consultable à distance dans les puces Pentium III et Xeon.

    La solution pour protéger votre vie privée et vos données: utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec un autre navigateur qu’Internet Explorer (par exemple Firefox).

    Le « système de veille totale »

    Les attentats du 11 Septenbre 2001 ont été le prétexte à une vaste opération de rédution des libertés publiques. En Novembre 2002, un nouveau pas a été franchi par George W. Bush, au nom de la « sécurité intérieure ». L’administration Bush va établir un système de surveillance baptisé « Total Awareness Information System », qui va légaliser ce qui se pratique déjà illégalement depuis quelques années.

    Le système aura pour fonction d’explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l’ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde. Plus rien de ce que nous ferons et lirons ne sera ignoré par ce super Big Brother: email, fax, communication téléphoniques, comptes bancaires, soins médicaux, achats de billets d’avion, abonnements à des journaux ou magazines, consultations de sites web…

    Le futur porte-monnaie électronique

    Le porte-monnaie électronique, actuellement en phase de test, est appelé à remplacer totalement l’argent liquide. Sous forme de carte à puce, ce porte-monnaie mémorisera également des données sur notre identité. Outre le fait d’être un nouveau mouchard électronique de nos déplacements et nos achats, le porte monnaie électronique combiné avec la disparition de l’argent liquide rendra les individus totalement dépendants des moyens de paiement électroniques.

    Dès lors, une future dictature mondiale n’aura qu’à « débrancher » un individu gênant dans les systèmes informatiques, et celui-ci n’aura plus la possibilité d’acheter de quoi se nourrir ou se déplacer.

15 réponses de 166 à 180 (sur un total de 289)
SHARE

Résultats de la recherche sur 'Recherche personne'