Centre d'Études et de Recherches

sur les Phénomènes Inexpliqués

Échelon (4)


4) Quelle est la réponse du CERPI par rapport à ces "manoeuvres"?

Bien sûr, les forces en présence sont disproportionnées. Il serait hors de question que le CERPI tente seulement de rivaliser avec une organisation aussi puissante que la NSA, laquelle utilise quelque 20000 hommes ainsi qu'une panoplie de superordinateurs, sans compter les puissances connexes qui agissent pour son compte. Dans de telles conditions on ne peut même pas comparer avec David et Goliath !
Cela ne signifie pas pour autant que notre groupement s'affiche en victime consentante et ce serait bien mal connaître les belges que de s'imaginer qu'il suffit de paraître pour vaincre ! D'autres ogres ont jadis voulu manger ce petit poucet tout cru et s'en sont retournés la queue entre les pattes, peu fiers donc d'être tombés sur un os.
D'autres ont fini par gagner mais cela leur a coûté très cher.
Le CERPI dispose au contraire de toute une batterie d'armes (encore que le terme soit discutable) auxquelles la très puissante NSA n'est guère familiarisée. Elle ne joue pas sur son terrain !
Le lecteur voudra bien excuser que nous mélangions ici volontiers les données authentiques à l'humour le plus débridé : le procédé est parfaitement volontaire et fait partie de l'écran de fumée !

Des possibilités techniques insoupçonnées...

Prévenir valant mieux que guérir, le CERPI a de longue date équipé son réseau informatique d'une foule de protections parfaitement éprouvées et récurrentes.

Au même titre que toute association similaire, le CERPI est conscient de ce que la perte fortuite ou volontaire de ses bases de données aurait de catastrophique et signifierait virtuellement son arrêt de mort. A ce niveau, un système de sauvegarde inédit à été mis sur pied de telle sorte que pour détruire lesdites bases, il ne suffirait pas d'accéder à l'ordinateur central mais d'intervenir également sur des appareils distants situés dans le pays d'origine mais également dans d'autres pays, ces derniers n'étant pas forcément limitrophes. A moins d'être impeccablement informé, de bénéficier d'un effet de surprise, d'agir avec une remarquable simultanéité et une très grande discrétion, la perte des données est impossible. En outre, même si cela venait à se produire, il existe un système très simple de restauration.
Dans un autre ordre d'idées, le CERPI a consenti à d'immenses efforts répartis sur de nombreux mois de travail pour rendre ses systèmes informatiques parfaitement hermétiques.

Si le réseau Échelon s'intéresse au CERPI parce que ses études à propos de la PES pourraient aboutir à des bouleversements dans les techniques d'espionnage, il n'était que de bonne guère que nous mettions précisément nos possibilités en oeuvre afin de voir dans le jeu de l'adversaire. Plusieurs médiums du groupement agissent donc en ce sens

L'espion espionné...

Il existe deux points (empressons-nous de signaler qu'ils sont tous deux rigoureusement authentiques, l'humour n'a donc pas sa place ici) que ne peuvent connaître les personnes qui ne sont pas membres ou correspondants du CERPI. Le premier point réside dans le fait que par le truchement de différentes personnes (hé oui, il s'agit bien d'un pluriel !) le CERPI a pu, depuis longtemps également, s'assurer les services de certaines autorités parmi lesquelles figurent non seulement la Police Fédérale belge mais également la Sûreté de l'État, plusieurs ambassades et quelques bureaux d'investigations. Par ailleurs, certaines affaires traitées par le groupement nous ont permis d'accéder indirectement au FBI et à des cellules spécialisées. Sans le savoir, Échelon est donc pris à son propre piège via des "agents doubles". Bien évidemment, le même Échelon pourrait en être avisé par la lecture de cette page, à condition de disposer des moyens d'y accéder. Nous ne nous faisons aucune illusion à ce propos, voilà qui est tout à fait dans l'ordre de ses possibilités. C'est la raison pour laquelle nous avons mis en place un système de protection multiple qui n'offre que deux possibilités : soit la technique utilisée est entièrement automatisée et s'arrête forcément à la seconde itération, soit elle est manuelle et nous pouvons l'identifier sans utilisation du moindre cookie. Dans ce cas, on aboutit à la fameuse situation dans laquelle chacun sait que l'autre sait...

D'autre part, on sait que la NSA détourne les lois de son propre pays et son 4ème amendement interdisant l'espionnage de ses citoyens. Il lui suffit pour cela d'ordonner que la tache soit remplie par l'une de ses succursales situées à l'étranger. Nous ne sommes évidemment pas concernés par ce type de problème mais il nous a permis d'en imaginer un autre. Que nous gardons pour nous celui-là ! Ces deux systèmes sont rigoureusement exacts, légaux et opérationnels.

Pour avoir une petite idée des incroyables possibilités de défense du CERPI, nous vous suggérons de consulter les liens suivants : Cryptage naturel - Relent prophétique - influence sur les animaux - le Ben Ladenator - le klachkop-glimlach Gesosonegiensis - chaos routier

SOMMAIRE DE LA RUBRIQUE - SOMMAIRE DU PARANORMAL - ACCUEIL