Recevez gratuitement notre bulletin électronique.

Le talon d’Achille de l’Amérique — et l’Allemagne

Staff Sgt. Tracy Smith [Public domain], via Wikimedia Commons

Le talon d’Achille de l’Amérique — et l’Allemagne

Tous ont probablement entendu parler de l’histoire d’Achille, ce guerrier dont le seul point vulnérable était son talon. L’Amérique est la plus grande superpuissance que ce monde ait jamais connue. Néanmoins elle a son propre talon d’Achille—un point très vulnérable dans son équipement militaire. Il est si dangereux que je suis ébahi qu’il n’ait pas reçu plus de couverture de la part des médias.

L’exploitation de ce point vulnérable pourrait déclencher le plus grand choc dans l’histoire de la guerre!

Il y a plus d’une décennie, Joseph de Courcy, de Cheltenham, en Angleterre, a écrit dans son journal Intelligence Digest: «Nous entendrons davantage parler de criminalité informatique, de terrorisme informatique et de guerre informatique. Les ordinateurs dominent chaque instant de la journée dans nos sociétés technologiques modernes. Ces ordinateurs sont fortement vulnérables au sabotage qu’il soit criminel, terroriste ou ennemi. Pour le moment, le public n’est que vaguement conscient de la vulnérabilité d’une société où tout est informatisé, alors que les criminels, les terroristes et les agresseurs potentiels, commencent tout juste à comprendre le potentiel qu’ils ont à leur disposition. Cela changera …

«En outre, chaque ordinateur a ‘une clef de la porte de service’, des codes d’accès de contournement, pour plus de commodité pour les experts techniques. Les clefs des portes de service peuvent être créées par instructions spéciales, de façon à assurer un accès continu, sans se soucier du changement des codes de sécurité. Aucun système informatique n’offre une sécurité totale, ni même ne s’en approche

«Un problème croissant pour les autorités responsables de la sécurité occidentale, c’est l’expansion, semi-clandestine, du réseau de jeunes pirates informatiques en Allemagne. On pense que certains au moins de ces magiciens de l’informatique, fortement habiles, sont motivés par leur idéologie—ou pourraient le devenir. En utilisant leur expérience, une organisation terroriste pourrait avoir un impact beaucoup plus grand sur la vie quotidienne, impact jamais encore produit par le terrorisme conventionnel.

«Quant aux implications pour la défense, la guerre du Golfe a montré le rôle capital que la technologie joue maintenant dans la guerre. Cependant, le cours d’une bataille serait très différent si des mesures efficaces, visant à saboter la technologie, pouvaient être mises en œuvre contre une force supérieure …

«La dépendance informatique est le talon d’Achille du monde occidental, et, dans quelques années, cette faiblesse pourrait être pleinement exploitée» (20 mars 1992; c’est moi qui souligne tout au long).

Je crois qu’une prophétie biblique clef du temps de la fin, pourrait bien être accomplie par une sorte de ‘cyber-terrorisme’, comme décrit par M. de Courcy: «On sonne de la trompette, tout est prêt; mais personne ne marche au combat; car ma fureur éclate contre toute cette multitude» (Ézéchiel 7:14). La trompette de la guerre doit être sonnée en Israël—l’Amérique et la Grande-Bretagne étant principalement concernées. (Si vous souhaitez avoir plus de détails, demandez notre brochure gratuite sur Ézéchiel. Toute notre littérature est gratuite). Il semble que tous attendent que ces nations entrent dans la bataille, mais la plus grande tragédie inimaginable arrive! Personne ne va lutter—bien que la trompette ait sonné! La raison aurait-elle pour cause le terrorisme informatique?

Comme M. de Courcy l’a dit: «Aucun système informatique n’offre une sécurité totale, ni même ne s’en approche»!

Selon M. de Courcy, l’un des problèmes croissants des autorités responsables de la sécurité occidentale, en 1992, c’était «un réseau de jeunes pirates informatiques en Allemagne.» Le fait que ces pirates informatiques soient de l’Allemagne devrait être inquiétant—particulièrement si vous comprenez l’Histoire et la prophétie biblique.

Winston Churchill a dit que l’Allemagne avait une histoire faite d’attaques-surprises contre les ennemis et les nations qui pensaient être de ses amies.

L’une des principales raisons grâce à laquelle les Alliés ont gagné la Deuxième Guerre mondiale, c’était que les Anglais avaient découvert le code radio allemand. Ils connaissaient d’avance la plupart des plans de guerre de l’Allemagne! Un avantage tout à fait gigantesque.

Des pirates informatiques allemands pourraient s’inspirer de la découverte du code radio par les britanniques, durant la Deuxième Guerre mondiale. Aujourd’hui ils pourraient travailler à découvrir les codes informatiques militaires de l’Amérique. Ils pourraient alors connaître ses plans de guerre et même les arrêter, en détruisant les systèmes informatiques militaires des États-Unis!

Ce n’est pas une question à prendre à la légère.

Un avertissement de l’Histoire

Voici des extraits d’une émission radiophonique diffusée le 9 mai 1945, quand Herbert W. Armstrong mettait en garde contre l’ascension de l’Allemagne de l’après-guerre: «La guerre est finie en Europe— EST-CE VRAIMENT LE CAS? Nous devons nous réveiller et nous rendre compte que c’est, vraiment maintenant, le moment le plus dangereux dans l’histoire nationale des États-Unis, au lieu de supposer que nous avons à présent la paix!

«Les hommes projettent, ici [aux Nations Unies], de préserver la paix mondiale. Ce que la plupart des gens ne savent pas, c’est que les Allemands ont leurs plans pour gagner la bataille de la paix. Oui, je dis bien, la bataille de la paix. C’est une sorte de bataille que nous, les Américains, ne connaissons pas. Nous connaissons seulement un type de guerre. Nous n’avons jamais perdu de guerre, c’est-à-dire une guerre militaire; mais nous n’avons jamais gagné de conférences, dans lesquelles les dirigeants d’autres nations se montrent plus rusés que nous dans la bataille pour la paix.

«Nous ne comprenons pas la minutie allemande. Dès le tout début de la Deuxième Guerre mondiale, les Allemands avaient considéré la possibilité de perdre cette manche, comme ce fut le cas pour la première—et, dans une telle éventualité, ils ont projeté, soigneusement et méthodiquement, le troisième round—la Troisième Guerre mondiale! Hitler a perdu. Ce round de guerre, en Europe, est fini. Et les Nazis sont maintenant entrés en clandestinité. Ils ont appris, en France et en Norvège, comment une résistance organisée peut gêner, avec efficacité, l’occupation et le contrôle d’un pays. Paris a été libéré par la résistance française—et les armées Alliées. À présent, une résistance nazie est méthodiquement planifiée. Ils projettent de revenir et de gagner le troisième essai.

«La Bible prédit ce troisième round—et elle le nomme une ruine pour nous, en tant que punition de Dieu, parce que nous [Américains], en tant que nation, L’avons abandonné Lui et Ses voies! Le troisième round est appelé, dans la prophétie, une invasion par ‘Babylone’—un Empire romain ressuscité—une Union européenne. Je proclame cela depuis 1927. [Souvenez-vous, cela a été dit en 1945!]…

«Lors de cette conférence, les classes et les races revendiquent leurs ‘droits.’ Cette conférence, et l’Organisation des Nations Unies qu’elle forme, doivent résoudre trois problèmes pour réussir. D’abord, l’unité des Trois grands; en deux, le sérieux problème qui est de savoir quoi faire de l’Allemagne, pour empêcher la Troisième Guerre mondiale; et en trois, résoudre les injustices du monde contre des nations plus petites, et lutter contre la croissance et la tactique communiste visant la domination du monde. Cela peut-il réussir?»

Les États-Unis ont rendu accessible à tous, en 1996, un document choquant de la Deuxième Guerre mondiale émanant des services de renseignements. Il a confirmé chaque parole que Herbert W. Armstrong a dite dans son émission radiophonique. Le document, détaillant une réunion en août 1944, entre de hauts industriels allemands, révèle un plan secret d’après-guerre pour rétablir les nazis au pouvoir. Plusieurs des élites de l’industrie allemande étaient représentées, y compris Messerschmitt et Volkswagenwerks. Ces sociétés, affirme le document, devaient «se préparer à financer le parti nazi qui serait forcé d’entrer en clandestinité.» Quand les États-Unis ont rendu accessible ce document, il n’a reçu qu’une faible couverture par les journaux. Ce qui est même plus inquiétant que la profonde stupeur de la presse, c’est le fait que le gouvernement américain ne l’ait pas rendu public avant 1996—plus de 50 ans plus tard!

Avant 1944, les Allemands savaient qu’ils perdraient la Deuxième Guerre mondiale, et ils projetaient déjà pour le round suivant! «Les réserves financières existant dans des pays étrangers», dit le document, «doivent être mises à la disposition du parti afin qu’un Empire allemand fort puisse être créé après la défaite.»

Ceux qui participaient à la réunion de 1944 ont compris que les membres les plus en vue du parti nazi seraient condamnés comme criminels de guerre. «Cependant», soutient le document, «en coopération avec les industriels il s’arrange pour placer ses membres moins remarquables, mais des plus importants, dans des postes au sein de diverses usines allemandes, en tant qu’experts techniques ou membres des départements d’études et de la recherche.»

Combien c’est alarmant! Pourquoi si peu a-t-il été écrit sur ce sujet en 1996? Pourquoi a-t-il fallu si longtemps pour le rendre accessible? L’Amérique et la Grande-Bretagne se sont endormies—leurs populations ne comprennent pas ce qui arrive en coulisses!

C’est pourquoi nous, à la Trompette, nous nous sentons contraints de revenir sur ces questions à maintes reprises. Il n’y a presque personne d’autre à le faire!

Les historiens ont longtemps débattu pour savoir si un plan secret nazi a été fait ou non pour un réseau international d’après-guerre. Maintenant que cela a été confirmé, comme Elan Steinberg du Congrès juif mondial l’a dit: «La question centrale est de savoir s’il a été appliqué.» (Pour une information plus détaillée, y compris une copie du document, faites la demande de notre brochure La Bête qui monte).

Ces nazis ou sympathisants nazis savent que la puissance américaine les a en fin de compte défaits dans la Deuxième Guerre mondiale. Donc, leur priorité numéro un, dans la Troisième Guerre mondiale, sera de détruire l’Amérique.

Cet état d’esprit domine leur pensée, que nous en soyons conscients ou non.

L’opposition de l’Allemagne contre l’Amérique dans la Guerre en Irak a révélé que les Allemands ne sont pas les amis de l’Amérique. Et ce, malgré le fait qu’aucune nation, depuis la Deuxième Guerre mondiale, ne les a plus aidés que l’Amérique.

Dans le London Times du 6 février 2000, Melanie Phillips a dit que le gouvernement de Tony Blair «est hanté par ‘la modernité’ et dédaigne l’histoire et la tradition.» L’ancien Président américain Bill Clinton avait le même mépris pour l’histoire. C’est un dangereux problème—la sorte de pensée qui détruit les nations!

Bill Clinton, quand il était président, a totalement ignoré l’avertissement de 1945 des Nations Unies. Beaucoup de citoyens américains ont personnellement vécu cette histoire. Ce qui est encore pire, M. Clinton a en réalité poussé l’Allemagne à occuper une position dominante en Europe—un mépris suprême de l’histoire extrêmement récente!

Combien M. Blair et M. Clinton ont méprisé, et ce totalement, l’histoire de la Deuxième Guerre mondiale qui a coûté 50 millions de vies! Ces nations payeront chèrement un tel dangereux mépris pour l’histoire.

Mais le problème empire. Les dirigeants religieux ont oublié leur histoire spirituelle. Ils ne savent même pas que l’Amérique, la Grande-Bretagne et les Juifs du Proche-Orient sont tous une partie de l’Israël biblique. Les Israélites étaient le seul peuple à avoir jamais eu une histoire avec Dieu! (Si vous n’avez pas encore fait cette démonstration, demandez notre brochure gratuite Les Anglo-saxons selon la prophétie.)

Tant que ces nations rejetteront leur histoire, elles n’accepteront jamais la prophétie de la Bible. Cela signifie que Dieu devra les punir comme jamais auparavant. L’instrument que Dieu utilisera est en train de monter rapidement en Europe (Ésaïe 10:5-7). Le plan est sur le point d’être mis en œuvre, à moins que ces nations ne se repentent.

En conséquence, ce que je dis ne devrait pas être interprété comme une attaque contre l’Allemagne. Cette nation ne sera qu’un outil pour corriger les sérieux problèmes spirituels de ces nations si elles ne se réveillent pas.

Les progrès des pirates informatiques

Les pirates informatiques continuent de faire des progrès. Regardons ce qu’ils font maintenant, environ 13 ans après ce premier rapport que j’ai cité. Leurs efforts ne sont pas actuellement dirigés vers le domaine militaire, mais tout de même, leurs compétences pourraient être utilisées dans ce secteur.

La b.b.c. News a présenté cette histoire alarmante le 17 mars: «Plus de 1 million d’ordinateurs sur le Net ont été détournés pour attaquer des sites Web pour produire des spams et des virus. Le nombre énorme en a été révélé par les chercheurs de la sécurité qui ont passé des mois à suivre à la trace plus de 100 réseaux de machines contrôlées à distance. Le plus grand réseau, appelé ‘réseaux zombis’, et espionné par l’équipe, était composé de 50 000 ordinateurs familiaux piratés.

«L’examen détaillé des réseaux zombis ou des réseaux robots des ordinateurs piratés, a été fait par le Honeynet Project—un groupe de chercheurs sur la sécurité… Pour collecter son information la branche allemande de Honeynet Project a créé des outils logiciels pour enregistrer ce qui est arrivé aux machines qu’elle a mises sur le Web. Le piratage des machines était d’une facilité inquiétante. Le temps le plus long qu’a survécu une machine de Honeynet sans avoir été trouvée par un outil d’attaque automatique était seulement de quelques minutes. Le temps intermédiaire le plus court n’était que de quelques secondes…

«Les criminels semblent aussi commencer à utiliser des réseaux robots pour le vol massif d’identité, pour héberger des pages d’accueil de sites Web qui ressemblent à ceux de banques, ainsi des informations confidentielles peuvent être recueillies et visualisées en ligne pour voler des données sensibles.

«‹En démultipliant la puissance de plusieurs milliers de robots, il est pratique de détruire presque n’importe quel site Web ou n’importe quel réseau immédiatement’, disent les chercheurs. ‘Même dans des mains non qualifiées, il devrait être incontestable que les réseaux d’ordinateurs robots sont une arme insidieuse et puissante.’»

Un autre bulletin d’informations de la B.B.C., à la même date, a révélé ce que la police de Londres a dit être l’une des plus grandes tentatives de vol de banque en Grande-Bretagne: «Le plan était de voler 220 millions de livres [423 millions de dollars US] des bureaux de Londres de la banque japonaise Sumitomo Mitsui. On croit que des experts informatiques ont essayé de transférer l’argent électroniquement après être entrés dans les systèmes de la banque…

«Richard Starnes, le président de l’Association des Services de sécurité de l’information, a déclaré: ‘Nous parlons du scénario du jour du Jugement dernier depuis quelque temps déjà, et bien qu’il ne se soit pas réalisé, cela montre l’ampleur de la menace pour les sociétés…’

«M. Starnes, qui travaille pour Cable and Wireless, a dit que le logiciel d’enregistrement de la touche (qui détecte chaque frappe faite sur un clavier et peut donner des informations cruciales comme des mots de passe) était facile à obtenir et tout à fait simple à insérer dans les ordinateurs d’une société.

«Il a dit: ‘C’est la course aux armements de cette ère. La police d’un côté, et les criminels de l’autre, essayent constamment de garder une longueur d’avance sur l’autre.’»

RiskCenter, une agence de presse, consacrée aux scénarios économiques, politiques et financiers, a écrit ceci dans un article intitulé «Risques pour l’énergie—les Systèmes de réseaux vulnérables aux cyber-attaques»: «Quand des contrôleurs fédéraux de l’énergie ont rencontré des cyber-experts récemment, ils ont appris combien les systèmes des réseaux nationaux pourraient être vulnérables à de telles attaques. Les contrôleurs ont vu des simulations dans lesquelles les pirates informatiques étaient capables de pénétrer dans des dispositifs de la sécurité d’Internet, et de couper par la suite l’alimentation nécessaire pour faire tourner les turbines.

«En effet, les puissants réseaux ne sont pas seulement sensibles aux vers et aux virus qui peuvent perturber les affaires, mais aussi aux tentatives d’attaques à grande échelle pour fermer complètement les systèmes …

«Il est largement reconnu que les systèmes de transmission ont des vulnérabilités. Et ce fait, avec la crainte que des organisations terroristes internationales et des pirates informatiques, même occasionnels, rôdent autour, a incité les contrôleurs à exiger des fonctions qui prêtent beaucoup plus d’attention au problème que dans le passé. Certainement, la transition de réseaux propriétaires à ceux qui peuvent être accessibles via Internet a ouvert un nouveau royaume entier de possibilités pour ceux qui ont de mauvaises intentions …

«Le terrorisme, en attendant, est dans l’esprit des responsables gouvernementaux. Un groupe ayant les moyens ‘pourrait conduire une attaque structurée sur le réseau de l’énergie électrique, de manière électronique, avec un haut degré d’anonymat et sans devoir mettre le pied dans la nation cible’, a écrit le Bureau de Responsabilité du Gouvernement» (le 17 mars).

Les pirates informatiques criminels font un progrès énorme. Mais le plus grand danger n’est pas dans les entreprises en Amérique et en Grande-Bretagne. Il est dans le domaine militaire.

Quand vous considérez le passé de l’Allemagne et son ambition présente, prenez garde. La tactique d’intimidation de l’Allemagne en Europe a déjà alarmé beaucoup d’experts. Et je me demande personnellement quel genre de progrès ses pirates informatiques ont fait.

Avons-nous oublié l’avertissement de 1945 aux Nations-Unies? Si nous l’oublions, cela pourrait être une erreur que nous ne ferons qu’une fois!

LA TROMPETTE EN BREF

Demeurez informé et abonnez-vous à notre bulletin.