Aller au contenu
NoSpy
  • Articles – Enquêtes


    NoSpy
    Je me réfère à votre article du Jeudi 28 Avril 2005 (Une escroquerie qui a fonctionné 1). Je voudrais tout d’abord vous remercier pour votre article qui nous a donné la puce à l’oreille, car étonnamment nous avons aussi des pannes inexplicables, cependant à une fréquence moins élevée.
    Nous avons découvert après une longue recherche dans nos HP-PC Serveur et Apple-Mac Portable, fonctionnant respectivement sur Linux et OS X, ce cheval de Troie si on peut l’appeler ainsi. Vous auriez pu au moins donner le nom du fichier qui s’occupe d’envoyer les informations, car chez nous elles ne sont pas envoyées a dyndns.
    Nous sommes 4 ingénieurs informaticiens spécialisés en programmation Linux ; pour ma part je m’occupe de notre parc de 42 Serveurs Linux et des 88 Portables Mac OS X. Nous avons commandé tous nos ordinateurs chez le même fournisseur et ils étaient pré- installés avec l’OS uniquement. Nous avons fait quelques modifications sur l’OS, mais juste pour que nos programmes soient fonctionnels.
    C’est une entreprise externe qui a la charge de la maintenance matérielle sur nos serveurs. Elle fait aussi quelques interventions d’urgence lorsque nous ne sommes pas disponibles.
    Car je ne suis pas chargé exclusivement de la maintenance de cette machine : nous sommes 4 sur un principe de roulement d'une personne par semaine…
    Comment faire pour trouver une sous-application qui ne devrait pas être là ?
    Eh bien, tout simplement en comparant une machine installée à l’instant et une autre fonctionnant depuis des lustres. Grâce a un petit shell script, nous avons localisé un processus nommé LinuxServ qui ne devrait pas exister. Mais ce type de procédure n’est pas à la portée de tous. Quoique j’aie lu le contraire dans quelques forums.
    Comment définir une faille de sécurité de l’OS si vous ne connaissez pas parfaitement l’environnement dans lequel vous travaillez. Sur Linux et UNIX il y a des centaines de processus qui fonctionnent en même temps : comment prétendre que l’un d’eux est le coupable si vous ne savez pas ce que vous cherchez ? Il nous a fallu utiliser un renifleur de réseau pour le voir opérer, et même là nous n’en étions pas sûrs.Analyser les logs dans notre pare-feu et comparer représente un travail de fourmi. Il est presque préférable de tout réinstaller soi-même : cela prendra moins de temps. Au final nous avons trouvé LES coupables. Cela nous aura demandé l’aide que 4 ingénieurs durant un week-end.
    Nos pannes sur OS X étaient tout simples : le login de l’utilisateur refusait de fonctionner car un petit malin avait changé son mot de passe, grâce a son cheval de Troie et son compte SAV Admin. Souvent nos consultants externes préféraient passer directement chez notre ex-partenaire en informatique qui est installé dans tout le pays, ou passer par la télémaintenance, plutôt que de revenir à la centrale pour résoudre le problème. Cela était réglé par un oubli de leur mot de passe, chose qui arrive bien plus souvent qu’elle devrait, lorsque l’ordinateur est personnel.
    L’arnaque est bien rodée. Le cheval de Troie a aussi la possibilité de travailler avec effet retard. Cela signifie que lorsque cet ex-partenaire venait faire de la maintenance du mat : le vendredi à 20h tu coupes tous les serveurs ! Et cela avec un effet récursif, ce qui signifie que lorsqu’on les met de nouveau en marche, x minutes plus tard ils s’éteignent. La seule solution est d’appeler la maintenance ! Car on pensera que c’est un problème d’alimentation.Le cheval de Troie sur les serveurs linux ne semble pas avoir la capacité de se connecter à Internet, mais comment en être sûr…
    Au final nous ne sommes pas des débutants en informatique, mais nous nous sommes fait escroquer quelques centaines de milliers d’euros par année pour un service de maintenance excessif. Nous avons demandé des comptes à notre ex-partenaire, mais il nous dit ne pas comprendre et gagne du temps.
    La direction de notre filiale va déposer des plaintes contre cette entreprise et tous ses employés…
    Après le cheval de Troie, c’est le chemin de croix qui va commencer, car comment prouver que c’est l’entreprise qui est en cause et non un employé. Les employés étaient-ils réellement au courant car l’envoi de ce fichier passait par un sous-script (une procédure à appeler pour éteindre tous les serveurs et finir les batches (suite d’ordres en lot), et les archiver sur les HP-Ultrium)… Je croyais connaître cette entreprise et ses employés, car nous avons travaillé 4 ans ensemble main dans la main, j’ai encore du mal à y croire.
    Cette histoire pourrait faire un bon scénario de film, vous ne trouvez pas ?
    Conclusion : ce type d’arnaque signe la mort a court terme des entreprises de maintenance.
    HP, Dell, Apple et Co l’ont bien compris : c’est à eux seuls d’assurer la maintenance … Leur réputation même est en jeu.
    Quel est l’OS le plus sécurisé contre ce type d’arnaque ? Réponse aucun ! 
    Remerciement à Joe & Co.

    NoSpy
    Il y a des nombreuses années, soit environ 12 ans (1993), je travaillais pour un magasin d’informatique qui comprenait une section ventes et une section réparations.
    Nous avions une hotline payante pour la section réparations. Notre magasin était un des 5 magasins d’informatique dans notre ville en ce temps.
    Après avoir subi un petit accident de travail, je ne pouvais plus marcher et l’on m’a reclassé à la help line (hotline). J’avais le choix : soit j’acceptais, soit j’étais viré… Les lois sur le Droit du travail n’étaient pas aussi rigoureuses que maintenant.
    Les semaines passaient sur la help line et rien de bien spécial n’était à remarquer, sauf un trop grand nombre de clients (plus de 100 fois le volume habituel). J’en ai parlé à mon patron, mais pas d’augmentation a l’horizon. Je supposais que c’était grâce à mes connaissances que nous avions cet accroissement.
    Mais j’étais bien loin de la vérité. Un matin, mon patron me dit que je parle trop vite et qu‘il faudrait allonger le temps de l’annonce téléphonique…
    C’est n’est plus : Bonjours, je m’appelle Flash que puis-je faire pour vous ?
    Mais : Bienvenue au Service Technique de NoSpy, je m’appelle Flash. Que pouvons-nous faire pour vous être utiles, Madame-Monsieur ? à 1.93€/min.
    Après quelques appels, un problème survient : une femme décontenancée par mon annonce commence à bégayer :
    La cliente : Mais… mais… je ne comprend pas ! Je ne suis pas au magasin Hack ???
    Le Réparateur : Non, vous êtes sur la help line de NoSpy !
    La cliente : Il doit y avoir erreur, car j’ai composé le numéro de la help line du magasin Hack…
    Vous avez compris ?
    Eh oui ! les autres concurrents ont simplement dévié leur help Line sur la nôtre, avec un système cumulatif pour le payement. Donc le client payait 2 fois le prix sans le savoir.
    Lorsqu’on prend congé du client, la ligne revient chez notre concurrent…
    Cependant, nous non plus nous n’étions pas tout gris, lorsque nous mettions un client en attente téléphonique, on le faisait passer du même coup sur la ligne téléphonique payante !!!
    Au bout du compte notre help ligne nous rapportait 40% de notre chiffre d’affaires…
    Notre seule excuse était que nous n’étions pas les seuls à le faire !
    Mais depuis quelque année des lois ont passé, et ce genre de pratiques est sévèrement puni.
    Car le concept s’était généralisé dans toutes les entreprises.

    NoSpy
    Chapitre 1
    Durant mes études, j’ai trouvé un job du soir chez un provider Internet.
    Avec l’aide d’une help line très coûteuse — 2.85€/min — nous offrions un accès Internet ‘gratuit’.
    Le principe.
    Il suffisait de prendre contact avec nous sur notre help line payante. Et de nous donné : nom, prénom, adresse. Ensuite on vous donnait un email login, DNS…
    Une discussion qui pouvait varier de 5 min a 60 min voire 4h pour les plus mauvais. Une affaire bien rentable mais cela ne suffisait pas à notre patron.
    Il avait d’autres idées : au fil du temps je suis passé du poste de standardiste à celui d’espion.
    Mon travail était simple ou presque : c’était de lire les courriels de nos clients et tout courriel commercial qui pourrait nous apporter un plus. D’intercepter la transaction, de telle manière qu’elle nous profite aussi, et de proposer le produit sur notre magasin en ligne…
    Une autre équipe regardait les site web visités et transmettait l’information pour que la personne reçoive de la publicité postale ciblée…
    Lorsqu’un groupe de personnes parlait de contrat d’achat nous contactions un de nos partenaires pour qu’il fasse une offre a l’entreprise qui était en appel d’offre. En contre-partie,la boite avait X% du bénéfice de la transaction…
    Mieux, nos clients s’envoyaient des documents. S’ils étaient de nature commerciale ou pouvait présenter un intérêt, nous devions aviser notre patron. Une affaire du genre : signez un contrat avant une date X. Sauf que le courriel arrivera un peu tardivement et une équipe de l’un de nos partenaires aura tenté de rafler le contrat.
    Nous vendions tout ! les noms, les adresses, etc… des personnes qui se connectaient aux sites qui appartenaient à nos partenaires, ou qui pouvaient intéresser l’un de nos partenaires. Des compte-rendus de discussions de groupes de travail, des demandes d’information et les heures de connexion qui permettaient de savoir quand la personne est à la maison pour le démarchage. Que sais-je encore…
    Par la suite, mon poste a été sucré au profit d’un soft qui cherchait des mots-clefs… et indexait les sites les plus visités avec les noms respectifs des utilisateurs qui étaient susceptibles de nous intéresser en tant que cibles commercialles…
    Personne ne s’en est douté. Sauf que nous avions une conscience et que cela nous a fait défaut. Nous n’avons pas fait long dans cette boîte. Par exemple, un jeune homme qui dit qu’il va se S…, là ont ne devait pas y prêter attention.
    Actuellement ces pratiques ont encore cours, on mémorise vos courriels, et l’on revend les liste d’adresses. Tout est automatisé.
    Comment en être sûr ? Voici une technique : vous créez 4 adresses de courriel : 2 chez Hotmail et 2 chez Yahoo Et vous vous envoyez des courriels entre ces comptes. Vous verrez bien si vous avez du spam (pourriel) après quelque mois…
    Autre possibilité : encrypter vos courriels par le célèbre logiciel PGP (Pretty Good Privacy). Chapitre 2
    Quelques années plus tard, j’ai commencé à bosser chez un autre fournisseur d’accès Internet. Notre travail semblait bien plus intéressant : traquer le spam. Sauf que de nouveau, les problèmes ont surgi. Il me semble que j’attire les embêtements. Lorsqu’un utilisateur nous contactait par abus@mon.ips.com tout allait bien. Sauf que l’on mémorise aussi son adresse et l’ajoutons à une liste qui va regarder son courriel. Au dire de l’équipe, c’est pour mieux éliminer le spam. Sauf que pour ne plus avoir de spam à son adresse, c’est un abonnement de 5€/mois qu’il doit payer en supplément…
    Pour mieux promouvoir l’abonnement de l’anti-spam, toutes les personnes qui ont fait appel à abus@truc ont été ajoutées à cette liste qui avait pour but de les spammer plus. En gros, tous les spams que notre anti-spam interceptait étaient redirigés sur ces adresses avec 1x tous les mois une offre pour cette abonnement supplémentaire. La réussite était totale : après 1 voire 2 mois ils prennent tous cet abonnement. Mais ce fric ne semble jamais suffire à personne, et donc nous vendions 1x tous les 3 mois la liste d’adresses et de numéros téléphoniques de ceux de nos clients qui n’étaient pas abonnés au service anti-spam.
    Comment leur vendre un abonnement avec une bande passante plus large ? Tout simplement en ralentissant leur connexion sur certains sites web ou lors de la réception des courriels.
    Comment faisions nous pour trouver de nouveaux clients ? C’est grâce à vous, grâce a vos courriels. Sur tout courriel que vous envoyez, nous regardons son chemin et s’il est dans notre zone, nous lui envoyons une offre d’abonnement…
    Depuis peu, certains fournisseurs d’accès Internet proposent un firewall externe. Cela peut sembler génial, mais ce n’est pas toujours le cas. Grâce à ce coupe-feu nous avons votre autorisation pour regarder ce que vous faites sur Internet. Cette pratique n’est pas valable dans tous les pays. En Suisse, ce n’est pas possible à cause de la loi sur la (SP) sphère privée. Mais en France rien ne l’interdit. Il est même conseillé de le faire, sauf que cette opération est coûteuse. Donc vous payez pour avoir cet abonnement de coupe-feu, et du même coup vous payez pour être surveillé…
    Vous débutez sur Internet. Nous vous fournissons un CD d’installation. Dans les 70% des cas il fonctionne. Dans les 30% restants, vous aurez un tas de problèmes et là, nos partenaires sauront vous faire cracher du fric pour faire fonctionner de nouveau votre PC. Manque de pot, sur Mac ce n’est pas aussi simple, et donc nous avons créé un logiciel qui efface les installeurs automatiques : vous aurez aussi des problèmes. Mais malheureusement sur OS X, ce n’est plus possible… Donc on préfère dire que ce n’est pas compatible !
    Est-ce que vous croyez que nous sommes ici pour vous offrir des services gratuitement ? Il faut déjà rentabiliser la pose de la connexion, ce qui prend en moyenne 10 ans. Sauf si l’on force le destin…

    NoSpy
    Je fais référence à la publicité de la Société Générale qui était passé il y a quelque temps déjà. Souvenez vous: Une mamie se retrouve devant la caisse et ne se souviens plus de son code personnel. Elle appelle alors son chien Titi qui accoure, lui soulève l’oreille et lit son code bancaire qui s’y trouve. Avec la Société Générale, vous pouvez choisir votre code personnel ; Si on en parlait...
    http://www.culturepub.fr/videos/societe-generale-code-bancaire-le-supermarche/
    On nous dit donc que seule la Société Générale propose la possibilité de changer son code confidentiel.
    En Suisse, dans les 324 différentes banques qui y existe, vous avez aussi la possibilité de changer votre code ; il est même conseillé de le faire !
    Pire, même la Poste le propose ! Gratuitement comme les autres d'ailleurs.
    Ce qui est drôle, c’est qu’à la Société Général, il faut le demander expressément pour en bénéficier ! Ce service ne devrait pas être une option !
    Mais pour certains, cette option coûte cher, à la longue... C'est pour cela que la pub vous conseille de tatouer le code confidentiel sur votre animal de compagnie : C’est que ça coûte moins cher

    NoSpy
    Une escroquerie qui a fonctionné presque sans rature…
    Il y a quelques mois de cela, j’ai rencontré une fille qui était au trente-sixième dessous à cause de son Mac. Eh oui ! Il peut arriver que les Mac, eux aussi, tombent en panne... 
    En ce qui concerne le sien, la panne survenait tous les 2 mois. Le délai était régulier, réglé comme une horloge Suisse. Son problème était donc récurrent, chose très étonnante sur Mac OS X. 
     
    Faute de trouver son réparateur habituel, elle s’est adressée à moi, par l’intermédiaire d’un copain. Après quelques minutes passées sur son Mac, je remarque des choses étranges, en particulier une carte PCI TriMedia qui n’est pas reconnue par OS X. Elle me dit que cela lui permet d’être mieux compatible Mac, au dire de son informaticien.
     
    Puis elle m’explique qu’elle ne connaît pas son log-in ni même son mot de passe d’administrateur. C’est pour cette raison que pour installer une application, elle doit avoir recours à son informaticien, un service qui est monnayé quelque 60€.
    Ensuite elle me parle des autres problèmes récurrents qu’elle rencontre : des dossiers qui refusent de s’ouvrir par manque de droit d’administrateur, des applications qui disparaissent toutes seules…
    J’ai effectué l’opération pour changer son log-in dans le cas ou il est serait perdu. À cette occasion, je constate qu’il n’y a pas 1, mais 6 utilisateurs, et que lorsque je suis en mode normal je n’en vois qu’un seul. Autre chose très curieuse : la présence d’une application nommée dyndns, qui est installée et permet d’envoyer son IP sur un serveur distant, via une nom du genre Hackmoi.dyndns.org. Il s’agit d’une adresse très pratique à retrouver, en particulier pour les serveurs qui n’ont pas de IP fixe.
    À ce point, je commence a comprendre ce que j’ai entre mes mains : En bref, son informaticien lui a installé un cheval de Troie.
    Par ce moyen, il peut à tout moment la retrouver dans le monde entier, mettre en panne son ordinateur, ou d’accéder a ses fichiers personnels via les comptes qu’il a personnalisés via le compte racine (root) qui lui permet un accès total à sa machine. Il peut effacer les applications qu’il vient d’installer, bloquer la lecture de certains dossiers en changeant les droits d’utilisateur. Ca, c’est grave ! De plus, l’entreprise d’informatique ne s’en cache pas puisqu’elle propose ce service, qu’elle appelle télémaintenance (réparation a distance).
    Mais comment être sûr de sa loyauté : l’entreprise affirme s’être rendu compte à temps que son informaticien avait forcé le destin et avoir pris des mesures pour que cela ne se reproduise plus.
    À ce jour, la jeune demoiselle aura payé quelque 880€ de réparation sur son PowerMac G4 500Mhz avec 10.3.x sur une durée de 6 mois : donc 3 pannes sans compter les installations.
    L’entreprise ne lui a offert aucun remboursement actuellement, donnant pour raison qu’elle signé pour obtenir ce service de réparation !
    J’avais décidé de ne pas parler de ce problème, car j’avais seulement un cas isolé. Mais le problème est réapparu pour d’autre personnes avec des portables sur Mac OS X…
    Il semble que certaines entreprises informatiques ne se privent pas de créer des problèmes pour gagner du fric : il ne s’agit pas d’un cas isolé. Une sorte de Norton qui fait un appel d’offre au virus sur Mac OS X.
    Je vous conseille de bien lire le manuel explicatif de Mac OS X : cela pourrait vous éviter des frais. Il y a de nombreux forums qui pourront vous aider.
    Remerciement à Olivia
    2 ème partie

    NoSpy
    Cela fait depuis 1993, que je subis le spam. Il représentent pour moi plus de cent courriels par jour. Et ce n'est rien en comparaison du nombre de ce genre ce courriels que mes connaissances me disent recevoir. Avec quelques copains, nous avons remarqué que les gouvernements ne sont pas prêts à interdire le spam, car il leur rapporte de l'argent d'une manière indirecte.
    Eh oui, voici pourquoi :
    Lorsqu’ils reçoivent des courriels importuns (spam), les usagers ont besoin d’une connexion à plus large bande passante : ils vont donc devoir payer plus et donc payer aussi plus de TVA.
    Ils devront aussi acheter un ordinateur avec plus de mémoire, et un anti-virus : donc de nouveau TVA.
    Le fournisseur d'accès Internet devra lui aussi se fournir en matériel et en logiciel contre le spam, etc. : donc TVA partout.
    En fin de compte, les spammeurs gagnent du fric et le gouvernement aussi. Mais le meilleur reste à venir lorsque le spammeur se fait prendre, ce qui est bien rare : il doit payer une amende, ce qui fait rentrer de l’argent dans les caisses de l’état. On pourrait même se poser la question de savoir si ce n'est pas le gouvernement qui engage du personnel pour faire le spam.
    Comment cela fonctionne t il ?
    Il y a 2 ans, nous avons fait un test simple mais amusant.
    Nous avons créé 2 boites à courriel chez Hotmail. Nous avons alors envoyé des courriels de l'une a l'autre. Nous avons fait de même chez gmail. Puis nous avons envoyé du courrier entre les quatre adresses. Jusque là, rien d’anormal.
    Mais quel fut notre satisfaction lorsque nous avons constaté que notre théorie s’est avérée !
    Après 6 mois d’un tel fonctionnement, les 4 boites à courriel ont été foudroyées par le spam. Pourtant nous n'avons donné ces adresses de courriel a personne. Cela confirme donc notre théorie.
    La voici. On se demandait de quelle manière on pouvait s’y prendre pour obtenir nos adresses de courriel.
    Dans les fait, c'est très simple. Lorsque le serveur traite votre courriel pour le remettre a votre correspondant en fait aussi une copie de votre adresse. Cette liste d’adresses est vendue à intervalles réguliers. Et c’est ainsi que votre précieuse adresse se retrouve vendue. Cette procédure est interdite dans de nombreux pays. (par ex. en France en application de la loi « Informatique et libertés ») Mais comment garantir que te telles lois sont réellement respectées ?
    Comment peut-on limité les dégâts ?
    En interdisant les SMTP sans mot de passe et en interdisant les SMTP hors domaine
    (Explication je suis ???@spam.ccc et je passe par smpt.tiscali.fr : une telle procédure devrait être refusée par le serveur)
    En promulguant une loi qui dit que tout courriel ou lettre ou publicité sans expéditeur reconnu sera considéré comme illégal...
    et permettant au particulier de se retourner contre son Fournisseur d’Accès Internet. Ce dernier point se révélerait très utile, puisque très peu de ces fournisseurs font l'effort de régler ces problèmes : d’une main ils vous proposent un service payant pour limiter les dégâts, tandis que de l’autre main ils vendent vos adresses de courriel....
    Solution: promulguer une autre loi qui interdirait de vendre les listes d'adresses de courriel...
    Ont pourrait aussi proscrire le spam de tout type ; mais ça, c’est une autre affaire…
    Nous pourrions aussi considérer les taxes c'est comme du spam…
    Hélas, il est vrai que dans le monde où nous sommes, seul le profit compte.

    NoSpy
    Chacun connaît ce qu’est le pourriel sur les courriels, mais le spam sur nos télécopieurs et le téléphone commence à se développer. Que faire ?
    Swisscom propose un montant forfaitaire pour limiter le pourriel sur votre ligne téléphonique, mais cette entreprise se permet aussi de vendre votre numéro à des tiers, et gagne donc sur les deux tableaux.

    Une des solutions à votre disposition si vous être branché sur RNIS (Réseau Numérique à Intégration de Services ou ISDN en anglais) est de taper la commande *99# sur votre combiné. De cette manière, tous les appels avec un numéro caché ne pourront plus aboutir sur votre téléphone. Les inconvénients sont évidents.
    Swisscom pourrait mettre en place un système plus évolué, qui aurait pour objet que tout appel de l’étranger provenant d’un numéro caché serait bloqué. Mais Swisscom n’offre pas ce service gratuitement. Si en Suisse nous avions le choix du NT (pour le RNIS), nous pourrions choisir un modèle de routeur plus évolué, qui offrirait l’avantage de bloquer tous les appels provenant de numéros qui sont soupçonner d’envoyer du pourriel.
     
    Voici comment cela fonctionne:
    L’appareil se connecte une fois par mois sur un serveur qui contient une liste de tous les numéros qui sont considérés comme des envoyeurs de pourriel. Il a des fonctions qui vous permettent de bloquer certains numéros directement ou de les rediriger vers la police…
    Si vous avez la chance de voir le numéro qui envoie du pourriel, veuillez avoir l’obligeance de nous le faire connaître : nous allons faire une lise noire dès que possible.
    Personnellement, je suis d’avis que l’on devrais promulguer une loi qui condamne à une peine de 50 ans de prison et à une amende de 10 mios de francs toute entreprise ou personne qui envoie du pourriel.

    Voici le lien avec trous ces divers services: Swisscom
     
     
    (1er manche) – (2ème manche) – (3ème manche)

    Debugman
    Le lavage de cerveau est une méthode, plus ou moins efficace suivant les individus, dont le but est de faire admettre des informations quelconques à une personne, souvent sur sa condition, en les lui répétant jusqu'à ce que le but soit atteint. Il est parfois assorti de violences verbales ou physiques pour confirmer ou créer un rapport hiérarchique de supériorité du « laveur » sur le « lavé ».wikipedia.org
    Je ne sais pas si vous vous en êtes rendu compte, mais la libéralisation des renseignements téléphoniques en France a répandu une nouvelle forme de publicité qui n’était que peu utilisée, il y a encore une année : le lavage de cerveau !
    Si je vous dit 118 que me répondez vous ? 218, 000, 212, 008 (...) ? Hé oui, à tous les coups une réponse vous vient à l’esprit et qu’est-ce qui vient avec ? La musique bien sûr !
    C’est d’ailleurs grâce à elle que vous avez sans le vouloir retenu si facilement cette suite de 6 nombres ! L’image vient après, c’est cela qui est troublant. Ce n’est plus l’image où l’argument qui compte, mais la musique !!! Alors bien sûr ce n’est pas nouveau, mais je n’avais jamais perçu un tel acharnement des publicitaires sur cette méthode d’"information".
    Vous remarquerez sans doute que les airs joués ont un rapport direct avec les téléspectateurs: d’un côté on vous passe un clip à la Claude François (118 218), pour ceux du Nord Est, c’est un ptit coup de folklore (118 000) etc. (Vous m’excuserez si je me suis trompé dans une attribution, je suis très loin de m’y connaître en musique.) Mais le problème ne vient pas réellement de ce côté. Le problème, c’est que tout ça passe et repasse en boucle. Il faut dire qu’entre ces opérateurs, il y a une vraie guerre d’usure ; comme il n’y a pas de réel argument à choisir l’un plutôt que l’autre, chacun rivalise d’ingéniosité pour que le téléspectateur choisisse son camp et pour cela tous les coups sont permis !
    Qui est la victime au final ? Et bien le client, ce cher téléspectateur qui subit chaque jour sa séance de lavage de cerveau, on ne le laisse plus de choix à sa conscience, on automatise sa réaction par un message, un air de musique qu’on le force (pour ainsi dire) à écouter. Du coup si le message devient instinctif, c’est comme 1+1, la réponse ne nécessite pas de réflexion.
    Dans le même contexte, on connaît les messages subliminaux.
    Note amusante : Les messages subliminaux sont interdits dans la publicité. Pourquoi donc un lavage de cerveau si grossier est-il alors autorisé par la loi ?
    Moi c’est simple, ces clips publicitaires me font fuir : je peux être installé comme un roi dans le plus confortable des canapés, entendre ces deux guignols rouge et blanc chantonner ça me fait bondir pour prendre la télécommande et couper le son. Et je suis pas le seul à faire ça ! Alors si vous ne le faite pas encore, j’ai un conseil : coupez le son de votre TV dès que la pub arrive, un peu de silence ne vous fera que du bien. Mieux encore, si vous voulez que ça change Boycottez tous ces opérateurs. Et si vous n’êtes toujours pas convaincu : Comparez voir un peu la méthode utilisée aujourd’hui à celle qui l’était en Allemagne dans les années 30... Un petit aperçu de ce que les répétitions et les méthodes qui sont en rapport avec l’instinct peuvent faire !
    Remarque finale : Vous m’aurez peut-être trouvé un peu trop direct et criard, mais si les publicitaires arrivent à ce stade aujourd’hui sans que personne ne bouge le petit doigt, je n’ose pas imaginer ce que sera la publicité de demain.

×

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.