Cuba: Des touristes américains se plaignent à leur tour d’un mal mystérieux

Le département d’Etat a reçu « une poignée » de plaintes de touristes américains à Cuba qui disent avoir souffert de symptômes similaires à ceux des diplomates affectés à La Havane par de mystérieuses « attaques », a annoncé un responsable.

Le gouvernement américain n’est cependant pas en mesure de vérifier les informations communiquées par ces ressortissants, a précisé ce responsable.

La semaine dernière, le département d’Etat a émis un avertissement, déconseillant aux touristes américains de se rendre à Cuba en raison de ces attaques inexpliquées, sources de pertes d’audition, de vertiges et de fatigue chez 22 diplomates américains.

L’administration Trump a ordonné mardi l’expulsion de 15 diplomates de l’ambassade de Cuba à Washington après le rapatriement de la moitié du personnel diplomatique américain en poste à La Havane la semaine passée.

Cuba dément toute implication. Les enquêtes lancées sur place n’ont pour le moment donné aucun résultat.

Dans son avertissement, Washington précisait la semaine dernière que ces attaques avaient eu lieu dans des « résidences diplomatiques et des hôtels fréquentés par les citoyens américains ».

 

 

 

Internet:Gmail -Google va enfin arrêter d’espionner vos emails !

Gmail va enfin arrêter de scanner vos email à votre insu pour afficher de la publicité ciblée. Google a annoncé dans un communiqué la fin de cette pratique dénoncée depuis des années par les utilisateurs. Une intelligence artificielle pourra néanmoins toujours scanner le contenu de votre message dans certains cas, pour vous fournir certaines fonctionnalités, comme les réponses intelligentes ou des services de paiement. 

 

 

Surprise ! Google a annoncé qu’il arrêterait d’espionner les utilisateurs de Gmail à des fins de ciblage publicitaire. Ce changement, qui est déjà la norme pour les utilisateurs de la suite payante G Suite, sera disponible pour l’ensemble des utilisateurs Gmail dans le courant de l’année. Cela ne signifie pas que vous arrêterez de voir des publicités dans Gmail, mais celles-ci seront moins ciblées. En tout cas pas grâce au contenu de vos emails.

Gmail : Google annonce la fin des publicités ciblées basées sur la lecture de vos mails

Au cas où vous en doutiez, cela ne signifie pas vraiment que vos emails vont désormais rester dans un coffre-fort à l’abri des regards indiscrets : Il pourront quand même être lus par une intelligence artificielle pour vous proposer des services à valeur ajoutée. Par exemple, des réponses possibles à vos messages. Ou d’autres add-ons comme les paiements et l’émission de factures intégrés. On ne sait pas encore s’il sera possible de désactiver ces add-ons.

Depuis des années, de nombreux utilisateurs (ou ex-utilisateurs) du service reprochent à la firme son intrusion dans notre intimité pour vendre, entre autres, de la publicité ultra-ciblée. Dans le communiqué officiel de la firme, Google explique que la raison de ces changements est la convergence entre la suite gratuite et payante, fort du « succès » de la G Suite.

Ces services payants réservés aux professionnels auraient franchi la barre des 3 millions d’utilisateurs… dans le monde. À comparer aux quelques 1 milliards d’utilisateurs gratuits actifs de Gmail et de ses services.

 

 

 

 

 

Les dossiers de Michel Duchaine:L’étrange hôtel nord-coréen de Berlin

Checkpoint Charlie au temps de la Guerre froide. Berlin était partagée en plusieurs secteurs.

Le «Cityhostel» de Berlin offrait des chambres pas chères aux jeunes touristes qui visitent en masse Berlin… Mais cet hôtel avait la particularité d’appartenir discrètement à la Corée du… Nord. Confortable, central et bon marché, le «Cityhostel» va pourtant devoir fermer. Une décision qui fait suite au renforcement des sanctions internationales contre Pyongyang.

«Bienvenue à l’Hôtel, Un endroit charmant, Une jolie façade. Beaucoup de place à l’hôtel» Cityhostel. On trouve le Cityhostel de Berlin sur tous les sites de réservation en ligne. Avec d’excellents commentaires laissés par les clients. Son site internet vante ses qualités. Il est vrai que l’établissement affiche des prix intéressants pour les jeunes voyageurs. Il propose ainsi des chambres simples et doubles mais aussi des dortoirs pour quatre ou huit personnes. Les prix vont de 17 € le lit à 59 € pour une chambre simple.

Page d’accueil du site internet du Cityhostel de Berlin

 

Certes, le bâtiment fleure bon l’architecture un peu rude de l’Allemagne de l’Est et dans le bâtiment mitoyen, on trouve l’ambassade de…Corée du Nord. Mais les jeunes qui fréquentent le Cityhostel sont loin de se douter que l’argent qu’ils versent pour le prix d’une chambre, du petit-déjeuner ou des boissons file dans les caisses de Pyongyang. 

Berlin nid d’espions 
On est plus là dans une affaire d’argent que dans le fantasmagorique Berlin nid d’espions. L’auberge, située dans l’ancien quartier diplomatique, aurait rapporté au gouvernement nord-coréen plusieurs millions d’euros par mois au cours de la dernière décennie. C’est après la chute du Mur que la Corée du Nord s’est mise, de façon très capitaliste, à rentabiliser ce bâtiment autrefois destiné aux diplomates devenus trop nombreux.

Rien n’indique que l’hôtel appartient à la Corée du Nord. Le Cityhostel fonctionnait discrètement derrière un gérant allemand ou turc qui tenait l’hôtel depuis 2004 et le louait 40.000 euros par mois aux Coréens. Mais le secret semblait pourtant bien connu dans Berlin.

Hélas pour les Coréens, il leur est désormais impossible d’exploiter commercialement des locaux à l’étranger. Pour se mettre en conformité avec les sanctions décidées par l’ONU, le gouvernement allemand a confirmé qu’il agissait «aussi rapidement que possible» pour mettre fin à cette situation.

Le Cityhostel de Berlin est donc en vente.

Selon la journaliste du New York Times qui relaye cette étrange histoire révélée par la presse allemande, un détail pouvait interpeller le visiteur. On peut voir dans l’hôtel les restes d’une fresque murale sur laquelle on peut lire «Construction du Mur, 1961. Chute du Mur, 1989»… Il est vrai que le Cityhostel n’est qu’à quelques pas du fameux CheckPoint Charlie, l’un des principaux points de passage du temps de la RDA et du sinistre ouvrage de maçonnerie qui divisiat alors Berlin.

 

 

On peut désormais pirater votre voix en une minute à peine

Pirater une voix n’est plus de l’ordre de la science-fiction. Un simple enregistrement d’une minute suffit désormais pour copier la voix de n’importe quel individu et de s’en servir à volonté. Présidents et célébrités comme personnes lambdas ne sont donc pas à l’abri d’être victimes de fausses déclarations. La technologie soulève un grand nombre de questions d’ordre éthique et légal.

 

S’ils peuvent être à l’origine de canulars hilarants, les logiciels permettant de recréer les voixde personnes existantes peuvent aussi représenter un risque majeur pour les individus. Imaginez par exemple qu’une personne mal-intentionnée se serve de votre voix pour produire un faux témoignage. Comment prouveriez-vous votre innocence ?

Pirater votre voix en une minute chrono

C’est la question que s’est posée Lyrebird. Cette entreprise canadienne a en effet donné naissance à une technologie capable de pirater la voix de n’importe qui sur la base d’un enregistrement d’une minute seulement. Autrement dit dès aujourd’hui, une simple conversation téléphonique suffirait à un pirate pour créer de faux documents audio.

Pour prouver son efficacité, Lyrebird a mis en ligne plusieurs fichiers sur Soundcloud, dans lesquels on peut notamment entendre Barrack Obama, Donald Trump et Hillary Clinton discuter au cours d’une conversation montée de toutes pièces. Selon la société, le logiciel est même capable de reproduire certaines émotions telles que la colère ou la joie. Fascinant et terrifiant.

 

La prouesse est impressionnante, et ce genre de piratage éclair n’est pas sans rappeler celui de d’Alexandre Korznikov, qui permettait de pirater un compte Windows dans des délais similaires. Pour Lyrebird, cependant, il ne s’agit pas de faciliter la tâche à de potentiels pirates. Au contraire, on peut lire sur son site officiel :

En révélant l’existence de cette technologie et en la rendant disponible, nous souhaitons conjurer l’apparition de tels risques. Nous espérons que le public prendra conscience qu’imiter une voix est devenu possible et que cela doit relativiser à l’avenir la valeur de preuve accordée aux enregistrements audio.

 

La vocation de Lyrebird est donc avant tout de prévenir le public de l’émergence de ce genre de détournements. Dans un futur très proche, le témoignage audio n’aura peut-être plus la même puissance et utilité qu’aujourd’hui.

 

 

 

 

 

 

 

Comment la CIA peut hacker à distance à peu près tout, même les voitures :un dosdsier de Wikileaks

Selon Wikileaks, la CIA pourrait prendre à distance le contrôle d’une voiture pour provoquer un accident, et donc procéder « à des assassinats presque indétectables ». Wikileaks vient de publier une énorme quantité de leaks qui révèlent comment la CIA peut accéder à tous les objets qui nous sont familiers : smartphones, TV Connectées, voitures… pour servir ses objectifs. 

 

 

 

Si les données contenues dans les leaks publiées par Wikileaks se révèlent exactes, il y a de quoi vouloir vivre éloigné de toute technologie. On apprend ainsi que la CIA possède de nombreux exploits zero day lui permettant d’entrer dans des ordinateurs tournant sous Windows, Mac OS, diverses distributions Linux, Solaris, iOS, Android, et une kyrielle d’autres systèmes.

En outre ce qui nous a particulièrement frappé, c’est qu’à en croire ces fuites, la CIA sait également infecter le système de contrôle utilisé dans les voitures et camions récents. Wikileaks explique :

 

« La raison d’un tel contrôle n’est pas spécifiée, mais cela permettrait à la CIA de s’engager dans des assassinats presque indétectables »

Wikileaks : la CIA peut prendre le contrôle d’une voiture pour provoquer un accident

Outre les voitures, on apprend que la CIA saurait entrer dans n’importe quelle Smart TV de Samsung, en mode « fake-off » c’est à dire en faisant croire que la TV est éteinte, de manière à la transformer en dispositif d’espionnage. En outre, l’agence serait capable de contourner le chiffrement de WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman, « en collectant l’audio et les messages avant que le chiffrement ne soit appliqué ».

 

En cela la CIA, pense Wikileaks, « aurait créé sa propre NSA ». Vous pouvez lire le communiqué de Wikileaks et le contenu des fuites complet (en anglais) directement sur le site de l’organisation. Selon Wikileaks, ce serait « la plus importante publication d’espionnage de l’histoire ». Si cela est avéré, ce serait effectivement très grave.

 

Sources:Wikileaks

 

 

 

 

LE MOSSAD PRÉDIT UN COUP D’ETAT MILITAIRE EN ALGÉRIE

 

drapeaux-israel-nazi

 

 

Société 7 juillet 2016 A LIRE: Révélation de 135 documents secrets Les milieux du renseignement extérieur israélien estiment qu’un coup d’Etat militaire en Algérie est inévitable. Bienvenue à…

Source : LE MOSSAD PRÉDIT UN COUP D’ETAT MILITAIRE EN ALGÉRIE

Les dossiers de Michel Duchaine:Windows 10 vous espionne en permanence, voici comment tout bloquer

Windows 10 vous espionne en permanence

 

Windows 10 espionne en permanence vos données personnelles, mais heureusement il possible de bloquer certaines adresses IP et bloquer ces indiscrétions. L’entreprise de cyber-sécurité Plixer s’est penché sur les données collectées par Microsoft à partir de Windows 10, et le constat est alarmant : un envoi toutes les 5 minutes, même en relevant le niveau de sécurité !

windows-10-vous-espionne-en-permanence-voici-comment-tout-bloquer

La dernière analyse de l’entreprise en sécurité Plixer envenime la polémique autour du peu de cas que semble faire Microsoft de vos données personnelles. C’est même pire que cela : Microsoft, via Windows 10, organise une collecte massive de données sans qu’on ne sache vraiment à quoi elles servent. Avec le bridage de la connexion internet, le plantage des webcams ou l’oubli du fichier .mof qui casse le PowerShell, la liste des griefs en direction de Windows 10 semble s’allonger de jour en jour.

On apprend cette fois-ci que si l’utilisateur fait confiance à Microsoft lorsqu’il achète son ordinateur, il partage automatiquement ses contacts, son agenda, le texte saisi, les interactions avec le système,  la localisation des données « et bien plus ». Même lorsque les options les plus respectueuses de la vie privée sont activées, Windows 10 envoie quand même des métadonnées à Microsoft toutes les 5 minutes.

Impossible de savoir, d’ailleurs, quel est leur contenu. Ces données sont en effet cryptées par la firme, d’une manière inhabituelle ce qui rend leur déchiffrage impossible. Comme l’explique sans détour le rapport de Plixer :

[Ce chiffrement] indique non seulement que Microsoft ne veut pas que les utilisateurs non autorisés de la machine accèdent aux données [mais] aussi qu’il ne veut pas que l’utilisateur final tout court sache vraiment ce qui est envoyé. 

Plixer a audité d’autres éditeurs, et pointe dans son rapport également les pratiques de McAfee et de Plantronics. Cela étant, par son étendue, et la quantité d’informations pouvant être récoltées, Microsoft inquiète particulièrement les chercheurs. Et en France, on peut légitimement se demander ce que la CNIL pense du problème.

Comment désactiver l’envoi de données télémétriques à Microsoft

Malheureusement, il est impossible de désactiver simplement l’envoi de ces « données télémétriques » – un terme d’ailleurs tout aussi rassurant qu’il sonne creux. Sauf dans la version Enterprise, la plus chère à l’achat, qui dispose de cette option. Un traitement qui, vous vous en doutez, suscite la grogne chez certains utilisateurs.

 

Alors que faire ? Nous vous conseillons tout d’abord de complètement désactiver Cortana. L’assistant personnel envoie en effet beaucoup de données à Microsoft, et on ne sait pas si celles-ci sortent ou non du cadre strict de son utilisation.

Optez pour un blocage via le Firewall

Il est ensuite conseillé de bloquer certaines adresses utilisées par Microsoft pour collecter des données :

  • 65.55.113.11
  • 65.55.113.12
  • 65.55.113.13
  • 134.170.30.221

Il est possible de réaliser ce blocage directement au niveau de votre routeur internet. Le problème de cette solution, toutefois, c’est que le blocage est levé à partir du moment où vous utilisez une autre connexion internet que celle de votre domicile. Il est également possible de bloquer ces adresses via les paramètres avancés du firewall Windows.

Il est également conseillé de changer la redirection des adresses DNS ssw.live.com et dmd.metaservices.microsoft.com pour qu’elles pointent sur localhost ou 127.0.0.1. Ces adresses peuvent changer lors d’une prochaine mise à jour du système, mais nous tiendrons nous aussi cet article à jour !

Bloquez la télémétrie depuis le registre système

Les install de Windows 10 peuvent en version Enterprise désactiver cette télémétrie, mais ce n’;est malheureusement pas le cas des autres versions. Ce qui a suscité la curiosité de certains utilisateurs qui ont trouvé comment désactiver la télémétrie vie des clés registre système.

  • Ouvrez Regedit
  • Allez à la clé (si elle n’existe pas, créez-la)
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection
  • Créez une valeur DWORD 32 bits nommée AllowTelemetry et de valeur 0
  • Fermez Regedit et ouvrez le menu Démarrer
  • Faites un clic droit sur Explorateur de Fichiers puis cliquez sur Gérer
  • Allez dans Applications > Services dans la colonne de gauche et désactivez les services suivants :

Connected User Experiences and Telemetry / Diagnostics Tracking Service
dmwappushsvc

Pour cela, il suffit de double-cliquer sur le service en question puis choisir Disabled/Désactivé dans le menu déroulant puis OK.


 

Windows 10 : comment désactiver Cortana pour ne plus être pisté

Cortana est à Windows 10 ce que Siri est à l’iPhone. L’assistant personnel de Microsoft est en la matière plus efficace et plus intelligent, mais s’il peut faire tout cela, c’est parce qu’il collecte quantité d’informations personnelles sur vous. D’autres utilisateurs se plaignent aussi de performances amoindries à cause de l’assistant. Voici comment le supprimer. 

 

cortana-illus

 

Comment supprimer Cortana

Quelle utilisation Microsoft fait-il de nos données personnelles ? C’est en se posant cette question que de nombreux utilisateurs désactivent l’assistant personnel Cortana. Celle-ci semble en effet collecter bien d’autres données que celles issues des recherches dans l’assistant, sans que l’on sache vraiment ce que Microsoft en fait.

Selon l’entreprise, il s’agit d’améliorer l’expérience utilisateur.  Mais au vu de l’attitude de Microsoft, il semble souvent y avoir un monde entre les communiqués officiels et les intentions réelles de l’entreprise. Et puis comment ne pas se méfier après tous les efforts plus ou moins honnêtes de la firme pour forcer ses utilisateurs à mettre à jour vers Windows 10 ?

Vous allez le voir, de prime abord, supprimer Cortana semble simple. Selon Microsoft, les premières étapes de ce tutoriel devraient permettre d’empêcher Microsoft de poursuivre sa collecte de données. Pourtant, et sans être parano, on se demande bien à quoi le processus Cortana.exe peut bien servir une fois l’assistant personnel désactivé.

Nous allons vous présenter une méthode qui semble marcher avec certains builds pour vraiment virer l’assistant et le processus qui y est attaché. Seul inconvénient : Microsoft a bien fait les choses : enlever Cortana vous prive de la fonction recherche.

Désactiver Cortana par le menu

Le premier réflexe, c’est de suivre les instructions de Microsoft pour désactiver Cortana :

  • Cliquez sur l’assistant

 

cortana

 

  • Cliquez sur l’icône en forme de bloc-notes

 

cortana-carnet-de-notes

 

  • Cliquez sur Paramètres

 

cortana-parametres

 

  • Désactivez Cortana, puis cliquez sur Gérer ce que Cortana sait de moi dans le cloud

De là, vous pouvez effacer les données personnelles collectées par Microsoft directement dans votre compte Bing.

Pourquoi Cortana.exe reste-t-il actif ?

C’est une bonne question. Officiellement Microsoft explique qu’aucune donnée personnelle n’est collectée après la désactivation de Cortana. Et pourtant le processus reste actif, et est « évidemment » impossible à fermer, comme vous pouvez le voir dans la capture suivante :

gestionnaire-des-taches

 

 

 

 

Alors que faire ? Certains utilisateurs semblent avoir trouvé la parade en renommant le dossier contenant Cortana grâce à une astuce, car ce n’est pas normalement possible. Nous vous la donnons, mais malheureusement cela n’a pas fonctionné chez nous (peut-être un problème de Build). Dites-nous si cela a marché chez vous !

  • Faites un clic droit sur Cortana et cliquez sur Accéder à l’emplacement du fichier
  • Vous allez alors vous trouver dans la fenêtre suivante. Essayez d’ajouter .bak à la fin du nom du dossier :

emplacement-cortana

 

 

  • Tel quel, Windows va vous dire qu’un ou plusieurs fichiers contenus dans le dossier sont utilisés. Et c’est le cas !
  • Revenez dans le Gestionnaire des tâches sans annuler le message d’erreur issu du renommage, et gardez cette fenêtre à portée de clic (car il va falloir être rapide).
  • Maintenant, faites un clic droit sur Cortana.exe et cliquez sur Accéder aux détails…

gestionnaire-des-taches-cortana-acceder-aux-details

 

 

  • Vous êtes maintenant sur le processus source SearchUI.exe

searchui-exe-fin-de-tache

 

 

  • Cliquez très vite et dans l’ordre sur Fin de tâche puis Réessayer dans la fenêtre d’erreur obtenue lorsque vous aviez tenter de renommer le dossier de Cortana

L’assistant ne devrait désormais plus vous importuner ! Bien sûr, si vous souhaitez annuler les effets de cette manip, revenez au dossier de Cortana et enlevez le .bak à la fin du nom du dossier.

Voilà pour Cortana!

 


Windows 10 bride votre connexion internet, voici comment l’en empêcher

 

Windows 10 semble brider la bande passante TCP de votre connexion internet depuis la dernière mise à jour anniversaire. Le fautif serait en réalité à chercher du côté d’une fonctionnalité dite d’Auto-Tuning, censée améliorer les performances des applications qui reçoivent des données sur le socket TCP. Mais heureusement, il est possible de désactiver cette limitation.

windows-10-bride-votre-connexion-internet-voici-comment-len-empecher

 

Pourquoi Windows 10 semble brider la connexion internet depuis la mise à jour

Plusieurs utilisateurs de Windows se sont plaints ces derniers jours d’une baisse de débit de leur connexion internet. À chaque fois, ce problème est survenu après l’installation de la mise à jour anniversaire de Windows 10. Le problème provient d’un système d’optimisation normalement censé permettre de meilleures performances pour les applications utilisant TCP.

Sauf que dans certaines situations, ce système, baptisé Window Auto-Tuning ou Réglage auto fenêtre de réception dans la version française de Windows fait le contraire de ce qu’il devrait faire (et oui, chez Microsoft, on n’a pas peur des traductions à la truelle !). Cette fonctionnalité fait partie de Windows depuis Vista, mais elle provoque dans certaines circonstances ce qui revient à un bridage de votre connexion internet.

Quand ce ne sont pas des déconnexions intempestives comme le rapportent certains utilisateurs. Ne cherchez pas dans le panneau de configuration, vous ne trouverez rien. Nous allons vous expliquer comment le désactiver via cmd. Si vous voulez davantage d’explications pour comprendre pourquoi Windows bride votre connexion, allez directement en fin d’article !

Comment désactiver le « Window Auto-Tuning » ou « Réglage auto de fenêtre de réception »

Nous allons devoir ouvrir l’invite de commandes cmd.exe en tant qu’Administrateur. Nous allons pour cela utiliser une méthode rapide avec des raccourcis clavier. En cas de difficulté, vous pouvez réaliser la même opération en vous rendant dans C:\Windows\System32\ en faisant un clic droit sur cmd.exe et Exécuter en tant qu’administrateur…

  • Appuyez sur la touche Windows
  • Tapez cmd
  • Appuyez sur Ctrl + Maj + Entrée
  • Validez

Il est également possible d’ouvrir un invite de commandes et de taper runas.exe /savecred /user:administrator cmd pour le même résultat.

Nous allons maintenant consulter l’état de l’auto-tuning Windows :

  • Tapez la commande suivante :

netsh interface tcp show global

  • Vous devriez voir quelque chose qui ressemble à ça :

 

window-auto-tuning

 

 

 

  • ur une install en français vous l’aurez compris, la ligne à regarder est Réglage auto fenêtre de réception

Si le réglage est différent de disabled ou désactivé, le système est en place, et vous pourrez essayer de le désactiver pour de meilleures performances. Sinon, c’est que vos problèmes de connexion viennent d’ailleurs.

  • Tapez maintenant la commande suivante :

netsh int tcp set global autotuninglevel=disabled

Le Réglage auto fenêtre de réception est maintenant désactivé. vous pouvez facilement le réactiver en entrant à nouveau cette dernière commande en remplaçant disabled par normal. Certains sites ayant donné cette méthode recommandent également d’essayer de désactiver uniquement la mise à l’échelle. Vous pouvez faire cela en laissant l’auto-tuning en mode normal et en tapant la commande suivante :

netsh interface tcp set heuristics disabled

Quelques explications supplémentaires

En fait, de nombreux aspects permettent de définir la bande passante que l’on obtient au final. Et l’un de ces facteurs, c’est, sur votre ordinateur, la fenêtre de réception TCP (aussi connue sous l’acronyme RWIN). Celle-ci est définie socket par socket par votre système d’exploitation. Mais votre système d’exploitation peut aussi l’adapter, c’est à dire l’augmenter et la réduire, de telle sorte à ce que toutes vos applications utilisant des socket TCP profitent de la meilleure connexion possible (scaling).

C’est ce que fait Windows avec son auto-tuning. Le problème c’est qu’il y a différents niveaux d’auto-tuning et que ces niveaux changent automatiquement en fonction de « l’emplacement réseau » (réseau public, privé…) sur lequel se trouve votre ordinateur. Sur un réseau public, par exemple, le réglage passe systématiquement en « restreint » ce qui réduit la bande passante. Vous savez maintenant tout !

 

Alors évidemment ce type de désagrément n’est pas la première déconvenue subie par les utilisateurs de Windows 10. Il y a eu par exemple ces notifications intrusives pour forcer la mise à jour. Et également quelques failles de sécurité majeures, qui, dans certains cas, ont mis du temps à être corrigées. Mais Windows 10 est aussi un saut technologique intéressant, et on espère que ce type de problèmes sera moins fréquent à l’avenir…Surtout si cet avenir est débarrassé du Nouvel Ordre Mondial.

pyramide

 

 

 

 

 

 

 

 

Dossier fuites de Wikileaks: Toujours privé d’internet, Julian Assange s’ennuie et déguise son chat

Julian Assange qui vit maintenant depuis juin 2012 dans l’ambassade d’Equateur est toujours sans internet, et semble bien s’ennuyer ferme. La preuve ? Plusieurs témoins ont pu photographier lundi son chat déguisé avec un col et une cravate. On imagine en effet qu’il ne doit pas y avoir grand chose à faire à l’intérieur.

 

toujours-prive-dinternet-julian-assange-sennuie-et-deguise-son-chat

C’est officiel, l’ambassade d’Equateur semble avoir eu raison de la patience de Julian Assange, qui, du coup, semble bien s’ennuyer ferme. En même temps on le comprend : cela fait plus de 4 ans qu’il a choisi de trouver refuge dans l’ambassade d’Equateur à Londres. Depuis, il n’a pas pu mettre une seule fois le pied dehors. Même si, on imagine, cela doit être difficile de se faire raison certains jours.

Car des équipes de surveillance quadrillent le pâté de maisons 24 h/24 avec la ferme intention de l’arrêter à la moindre tentative de sortir de l’ambassade. Du coup, il s’ennuie. Pour ne rien arranger, l’ambassade a également dû prendre des mesures pour cause d’élections. Son accès internet lui a été coupé. Le fondateur de WikiLeaks avait en effet lancé à la mi-octobre une nouvelle salve de fuites visant la candidate démocrate Hillary Clinton.

Et l’Équateur ne voulait plus qu’il n’interfère plus dans les élections américaines. De toute évidence, comme le montrent l’électroencéphalogramme plat de ses comptes twitter et les photos de ce chat à la fenêtre, il semble que l’ambassade ne soit pas encore revenue sur sa décision.

Au moins le chat a la fenètre pour regarder!
Au moins le chat a la fenêtre pour regarder!

 

Comment sait-on que ce chat est bien le sien, me direz-vous ? Ce chat lui a été offert en mai, et il répond au doux nom d’Embassy Cat. Il a un compte Twitter et Instagram, et est bien évidemment passionné de politique internationale. Julian Assange et probablement aussi l’équipe de Wikileaks le mettent régulièrement en scène.

 

 

 

 

 

Les dossiers de Michel Duchaine:photos d’appareils militaires ultra-secrets

Certains secrets militaires doivent être bien gardés pour la propre sécurité des populations (ou pour garder un contrôle dessus). Les secrets concernant les aéronefs militaires sont d’une importance capitale pour éviter que l’ennemi reprenne à bon compte des connaissances qui lui permettraient de construire ses propres modèles. Dans certains cas, ces prototypes volants peuvent se révéler technologiquement très supérieurs à tout ce qui existait auparavant. Mais heureusement pour nous, il arrive que des secrets militaires soient levés et révélés au grand public. Voici plusieurs aéronefs militaires secrets dont vous ignorez sans doute tout.

 

Beaucoup d’avions militaires volent à des vitesses incroyables. Le Falcon Hypersonic Test Vehicle 2 est l’aéronef militaire américain le plus rapide jamais conçu. Le Falcon reste néanmoins au stade expérimental. Cet aéronef est un avion-fusée sans pilote contrôlé à distance grâce à des instruments de navigation automatisés. Le but d’un tel appareil est de prendre l’air afin d’administrer des attaques explosives sans que les radars ennemis aient le temps de le détecter.
Beaucoup d’avions militaires volent à des vitesses incroyables. Le Falcon Hypersonic Test Vehicle 2 est l’aéronef militaire américain le plus rapide jamais conçu. Le Falcon reste néanmoins au stade expérimental. Cet aéronef est un avion-fusée sans pilote contrôlé à distance grâce à des instruments de navigation automatisés. Le but d’un tel appareil est de prendre l’air afin d’administrer des attaques explosives sans que les radars ennemis aient le temps de le détecter.

 

 

 

Le Northrop XB-35 illustre parfaitement l’idée qu’en essayant de nouvelles choses on peut réaliser des objectifs scientifiques spécifiques. L’idée derrière le bombardier Northrop XB-35 était de créer un avion qui fonctionnerait non pas contre, mais en symbiose avec les facteurs environnementaux et les courants aériens. Dans les années 40, le XB-35 faisait si bien l’affaire qu’on lui donna le nom d’aile volante. La conception de l’avion permettait de réduire la traîne et d’en faire un appareil énergétiquement très efficient, ce qui est un avantage indéniable lors de longues missions. Cependant, des problèmes rencontrés avec les hélices ont finalement mis un terme au projet.
Le Northrop XB-35 illustre parfaitement l’idée qu’en essayant de nouvelles choses on peut réaliser des objectifs scientifiques spécifiques. L’idée derrière le bombardier Northrop XB-35 était de créer un avion qui fonctionnerait non pas contre, mais en symbiose avec les facteurs environnementaux et les courants aériens. Dans les années 40, le XB-35 faisait si bien l’affaire qu’on lui donna le nom d’aile volante. La conception de l’avion permettait de réduire la traîne et d’en faire un appareil énergétiquement très efficient, ce qui est un avantage indéniable lors de longues missions. Cependant, des problèmes rencontrés avec les hélices ont finalement mis un terme au projet.

 

 

Pour ce prototype, l’armée de l’air voulait un appareil capable d’atteindre des vitesses incroyables. Le Boeing X-51 Waverider répond parfaitement à cette attente. L’idée était d’atteindre des vitesses supérieures Mach 6 et les ingénieurs ont réalisé cet objectif avec succès. Son statoréacteur utilisant un combustible hydrocarboné permet au X-51 d’atteindre des vitesses hypersoniques après s’être fait larguer dans l’atmosphère par un B-52.
Pour ce prototype, l’armée de l’air voulait un appareil capable d’atteindre des vitesses incroyables. Le Boeing X-51 Waverider répond parfaitement à cette attente. L’idée était d’atteindre des vitesses supérieures Mach 6 et les ingénieurs ont réalisé cet objectif avec succès. Son statoréacteur utilisant un combustible hydrocarboné permet au X-51 d’atteindre des vitesses hypersoniques après s’être fait larguer dans l’atmosphère par un B-52.

 

Le concept du Boeing X-37B est de créer un appareil volant capable de survivre dans l’espace. Fruit d’une collaboration entre le ministère de la défense américain et la NASA, personne ne sait exactement ce qu’il en est du Boeing X-378. Nous savons simplement qu’il peut rester dans l’espace pendant un mois et qu’il peut ensuite se poser sur la Terre comme un avion ordinaire. La mise en orbite s’effectue à l’aide d’un réacteur de fusée à usage unique.
Le concept du Boeing X-37B est de créer un appareil volant capable de survivre dans l’espace. Fruit d’une collaboration entre le ministère de la défense américain et la NASA, personne ne sait exactement ce qu’il en est du Boeing X-378. Nous savons simplement qu’il peut rester dans l’espace pendant un mois et qu’il peut ensuite se poser sur la Terre comme un avion ordinaire. La mise en orbite s’effectue à l’aide d’un réacteur de fusée à usage unique.

 

Dans les années 90, Lockheed-Martin a sorti un prototype d’avion furtif sans pilote. Le concept du RQ-3 Darkstar est identique à celui des drones d’aujourd’hui. L’idée était d’utiliser le Darkstar pour effectuer des missions de reconnaissance. Certaines rumeurs disent que le projet fut abandonné en 1998, alors que d’autres pensent qu’il a servi à l’invasion de l’Iraq en 2003.
Dans les années 90, Lockheed-Martin a sorti un prototype d’avion furtif sans pilote. Le concept du RQ-3 Darkstar est identique à celui des drones d’aujourd’hui. L’idée était d’utiliser le Darkstar pour effectuer des missions de reconnaissance. Certaines rumeurs disent que le projet fut abandonné en 1998, alors que d’autres pensent qu’il a servi à l’invasion de l’Iraq en 2003.

 

 

Pendant la Deuxième Guerre mondiale, un avion d’aspect inhabituel baptisé Vought V-173 a fait son apparition. En raison de sa forme originale, les gens l’ont surnommé «?Pancake Volant?». Le V-173 possède deux énormes hélices et s’apparentait plus ou moins à une aile ronde. Malgré une manœuvrabilité incroyablement simple, l’armée n’a pas su trouver d’usage légitime pour cet avion.
Pendant la Deuxième Guerre mondiale, un avion d’aspect inhabituel baptisé Vought V-173 a fait son apparition. En raison de sa forme originale, les gens l’ont surnommé «?Pancake Volant?». Le V-173 possède deux énormes hélices et s’apparentait plus ou moins à une aile ronde. Malgré une manœuvrabilité incroyablement simple, l’armée n’a pas su trouver d’usage légitime pour cet avion.

 

Le Sukhoi SU-47 fut le fruit de l’ingénierie russe. Ce prototype d’avion de combat supersonique a vu le jour pendant la guerre froide. Le SU-47 était un avion véloce pouvant atteindre des vitesses supérieures à Mach 1. Son design incomparable avec son aile en flèche inversée lui permettait d’atteindre des vitesses très élevées.
Le Sukhoi SU-47 fut le fruit de l’ingénierie russe. Ce prototype d’avion de combat supersonique a vu le jour pendant la guerre froide. Le SU-47 était un avion véloce pouvant atteindre des vitesses supérieures à Mach 1. Son design incomparable avec son aile en flèche inversée lui permettait d’atteindre des vitesses très élevées.

 

Pour complémenter les manœuvres d’appui aérien et les missions de reconnaissance, quelqu’un a décidé de créer le De Lackner HZ-1. Le pilote contrôlait les déplacements de cette plateforme volante en penchant son corps dans la direction souhaitée. Malgré l’achat de nombreux modèles, l’armée avait fait le choix de ne pas utiliser le De Lackner en raison de divers problèmes comme son pilotage difficile.
Pour complémenter les manœuvres d’appui aérien et les missions de reconnaissance, quelqu’un a décidé de créer le De Lackner HZ-1. Le pilote contrôlait les déplacements de cette plateforme volante en penchant son corps dans la direction souhaitée. Malgré l’achat de nombreux modèles, l’armée avait fait le choix de ne pas utiliser le De Lackner en raison de divers problèmes comme son pilotage difficile.

 

Le Tupolev TU-95LAL était un bombardier conçu par l’Union soviétique en 1961. Le bombardier était propulsé par un réacteur VVRL-100. Le TU-95 était un prototype d’avion destiné à tester la viabilité des avions à propulsion nucléaire. Après une quarantaine de vols d’essai, le projet fut abandonné pour différentes raisons de sécurité.
Le Tupolev TU-95LAL était un bombardier conçu par l’Union soviétique en 1961. Le bombardier était propulsé par un réacteur VVRL-100. Le TU-95 était un prototype d’avion destiné à tester la viabilité des avions à propulsion nucléaire. Après une quarantaine de vols d’essai, le projet fut abandonné pour différentes raisons de sécurité.

 

 

Le Sikorsky UH-60 modifié et transformé en Stealth Black Hawk. Selon la propagande américaine,deux de ces hélicoptères ont été capables de s’infiltrer dans la pseudo cache de Ben Laden sans être détectés par les radars, avec à leur bord 25 U.S. Navy Seals. Les hélicoptères étaient si silencieux que personne ne s’était rendu compte de leur présence avant qu’ils ne soient au-dessus de leurs têtes. Pendant le raid, un des hélicoptères s’est écrasé.Fait à noter:lea totalité des Seals ayant réussi la soi-disante mission,sont tous morts de mort violente rapidement.
Le Sikorsky UH-60 modifié et transformé en Stealth Black Hawk. Selon la propagande américaine,deux de ces hélicoptères ont été capables de s’infiltrer dans la pseudo cache de Ben Laden sans être détectés par les radars, avec à leur bord 25 U.S. Navy Seals. Les hélicoptères étaient si silencieux que personne ne s’était rendu compte de leur présence avant qu’ils ne soient au-dessus de leurs têtes. Pendant le raid, un des hélicoptères s’est écrasé.Fait à noter:lea totalité des Seals ayant réussi la soi-disante mission,sont tous morts de mort violente rapidement.

 

Les avions traditionnels ont besoin d’une piste de décollage et d’une piste d’atterrissage. Dans le monde, certaines pistes sont particulièrement courtes et comportent donc beaucoup de risques. Pour contourner les contraintes liées au besoin de longues pistes d’atterrissage et de décollage, en 1953 la marine américaine décida d’entreprendre la création d’un appareil capable de décoller à la verticale. Ryan Aeronautical créa deux prototypes du X-13 avant que le projet ne soit abandonné.
Les avions traditionnels ont besoin d’une piste de décollage et d’une piste d’atterrissage. Dans le monde, certaines pistes sont particulièrement courtes et comportent donc beaucoup de risques. Pour contourner les contraintes liées au besoin de longues pistes d’atterrissage et de décollage, en 1953 la marine américaine décida d’entreprendre la création d’un appareil capable de décoller à la verticale. Ryan Aeronautical créa deux prototypes du X-13 avant que le projet ne soit abandonné.

 

On ne sait que très peu de choses à propos de l’Aurora. La plupart des informations rassemblées ne sont que spéculations. Dans les années 80, un rapport du budget de la défense fait référence à des dépenses s’élevant à 455 millions de dollars pour la production d’un avion noir. Or, un avion noir a été observé dans le ciel et des bangs supersoniques ont été enregistrés par l’U.S.G.S. (l’institut de recherches géologiques américain) au sud de la Californie, ce qui nous pousse à penser que cet avion a existé ou existe toujours. Deplus,de nombreuses observation d'ovni semble pointer du doigt cet appareil.
On ne sait que très peu de choses à propos de l’Aurora. La plupart des informations rassemblées ne sont que spéculations. Dans les années 80, un rapport du budget de la défense fait référence à des dépenses s’élevant à 455 millions de dollars pour la production d’un avion noir. Or, un avion noir a été observé dans le ciel et des bangs supersoniques ont été enregistrés par l’U.S.G.S. (l’institut de recherches géologiques américain) au sud de la Californie, ce qui nous pousse à penser que cet avion a existé ou existe toujours.
De plus,de nombreuses observation d’ovni semble pointer du doigt cet appareil.

 

L’armée de l’air américaine a disposé dans sa flotte du Lockheed U-2 «?Dragon Lady?» pendant plus de 50 ans. Le U-2 est un appareil-espion possédant un moteur unique et qui se pilote avec une seule personne à son bord. Il est capable de s’élever à plus de 70?000 pieds et peut voler sans encombre dans presque toutes les conditions météorologiques. Pour éviter les accidents de décompression, le pilote devait respirer de l’oxygène pur pendant une heure afin d’éliminer le nitrogène de son corps une heure avant le décollage.
L’armée de l’air américaine a disposé dans sa flotte du Lockheed U-2 «?Dragon Lady?» pendant plus de 50 ans. Le U-2 est un appareil-espion possédant un moteur unique et qui se pilote avec une seule personne à son bord. Il est capable de s’élever à plus de 70,000 pieds et peut voler sans encombre dans presque toutes les conditions météorologiques. Pour éviter les accidents de décompression, le pilote devait respirer de l’oxygène pur pendant une heure afin d’éliminer le nitrogène de son corps une heure avant le décollage.

 

 

Le D-21, conçu par Lockheed, était un drone de reconnaissance impressionnant. Il pouvait s’élever à plus de 90?000 pieds et atteindre Mach 3,5. Les D-21 étaient des appareils à usage unique qui s’autodétruisait une fois leur mission accomplie, et après avoir éjecté la caméra contenant les précieux renseignements collectés. Ils furent en service seulement deux ans, de 1969 à 1971.
Le D-21, conçu par Lockheed, était un drone de reconnaissance impressionnant. Il pouvait s’élever à plus de 90,000 pieds et atteindre Mach 3,5. Les D-21 étaient des appareils à usage unique qui s’autodétruisait une fois leur mission accomplie, et après avoir éjecté la caméra contenant les précieux renseignements collectés. Ils furent en service seulement deux ans, de 1969 à 1971.

 

L’A-12 Oxcart est également un appareil conçu pour des vitesses et altitudes extrêmes. La CIA a eu recours à cet avion pour des missions impliquant Cuba et l’URSS. L’A-12 n’a cependant pas servi longtemps à la CIA, ses missions n’ont duré que de 1963 à 1968. Après son retrait du service, il fut remplacé par un autre appareil.
L’A-12 Oxcart est également un appareil conçu pour des vitesses et altitudes extrêmes. La CIA a eu recours à cet avion pour des missions impliquant Cuba et l’URSS. L’A-12 n’a cependant pas servi longtemps à la CIA, ses missions n’ont duré que de 1963 à 1968. Après son retrait du service, il fut remplacé par un autre appareil.

 

Le F-117 Nighthawk est un avion impressionnant. Il affiche une envergure de 13 m pour 20 m de longueur. Le F-117 est le tout premier avion de combat furtif au monde. Grâce à sa conception et son revêtement, seulement 0,001 m2 (la taille d’un bourdon) de sa surface est détectable par les radars.
Le F-117 Nighthawk est un avion impressionnant. Il affiche une envergure de 13 m pour 20 m de longueur. Le F-117 est le tout premier avion de combat furtif au monde. Grâce à sa conception et son revêtement, seulement 0,001 m2 (la taille d’un bourdon) de sa surface est détectable par les radars.

 

Lorsqu’on parle d’avions impressionnants, on ne peut pas omettre le SR-71 Blackbird. Ce dernier pouvait s’élever à plus de 70?000 pieds et atteindre Mach 3. Sa vitesse incroyable lui permettait d’échapper aux missiles antiaériens. L’armée américaine l’a retiré du service dans les années 90.
Lorsqu’on parle d’avions impressionnants, on ne peut pas omettre le SR-71 Blackbird. Ce dernier pouvait s’élever à plus de 70,000 pieds et atteindre Mach 3. Sa vitesse incroyable lui permettait d’échapper aux missiles antiaériens. L’armée américaine l’a retiré du service dans les années 90.

 

Le RQ-170 Sentinel est un appareil de reconnaissance sans pilote conçu par Lockheed-Martin. Très peu d’informations ont été publiées sur sa conception et ses fonctionnalités. On spécule qu’il est utilisé par l’armée de l’air américaine et la CIA.
Le RQ-170 Sentinel est un appareil de reconnaissance sans pilote conçu par Lockheed-Martin. Très peu d’informations ont été publiées sur sa conception et ses fonctionnalités. On spécule qu’il est utilisé par l’armée de l’air américaine et la CIA.

 

Le Tacit Blue est un appareil particulièrement original. Il a été conçu pour démontrer l’efficacité des technologies furtives de l’époque. Surnommé «?la Baleine?», il n’a jamais été mis en service par l’armée de l’air américaine. Lors de son retrait en 1985, il avait 250 heures de vol à son actif.Il aurait coûter une fotune aux contribuables américains,ce qui explique le secret tenu autour de cet appareil.
Le Tacit Blue est un appareil particulièrement original. Il a été conçu pour démontrer l’efficacité des technologies furtives de l’époque. Surnommé «la Baleine», il n’a jamais été mis en service par l’armée de l’air américaine. Lors de son retrait en 1985, il avait 250 heures de vol à son actif.Il aurait coûté une fortune aux contribuables américains,ce qui explique le secret tenu autour de cet appareil.

 

Le Vril-7 ou RFZ-7 développé par la société du Vril,en Allemagne. La photo que vous voyez aurait été prise en 1939,selon les archives allemandes.Il serait issu de la technologie extraterrestre.
Le Vril-7 ou RFZ-7 développé par la société du Vril,en Allemagne.
La photo que vous voyez aurait été prise en 1939,selon les archives allemandes.Il serait issu de la technologie extraterrestre.

 

L'aile volante Horten fut en développement durant la Deuxième Guerre Mondiale.Les américains s'emparèrent des plans et de plusieurs prototypes durant l'opération Paperclip,en 1945. C'est cet appareil que Kenneth Arnold aurait aperçu en vol et qui fit naître le surnom de "soucoupe volante",en 1947.
L’aile volante Horten fut en développement durant la Deuxième Guerre Mondiale.Les américains s’emparèrent des plans  de plusieurs prototypes durant l’opération Paperclip,en 1945.
C’est cet appareil que Kenneth Arnold aurait aperçu en vol et qui fit naître le surnom de « soucoupe volante »,en 1947.

 

L'Arado 555 était le bombardier le plus secret et possédant la technologie la plus sophisticée de la Deuxième Guerre Mondiale.Les allemands n'ont pas eu le temps de le fabriquer,mais il aurait pu emporter la bombe atomique jusqu'à New York.Cet appareil semble avoir 20 ans d'avance sur son temps,car un ingénieur en a fait un modèle réduit qui fonctionne.
L’Arado 555 était le bombardier le plus secret et possédant la technologie la plus sophistiquée de la Deuxième Guerre Mondiale.Les allemands n’ont pas eu le temps de le fabriquer,mais il aurait pu emporter la bombe atomique jusqu’à New York.Cet appareil semble avoir 20 ans d’avance sur son temps,car un ingénieur en a fait un modèle réduit qui fonctionne.

 

Le TR-3b serait l'un des derniers appareils ultra-secrets sans pilote développé par les américains. L'origine de cette technologie est douteuse et serait extraterrestre. L'appareil utiliserait un "coussin magnétique" pour ses déplacement. Les responsables américains nient totalement l'existence de cet appareil qui aurait été vu dans...la zone 51.
Le TR-3b serait l’un des derniers appareils ultra-secrets sans pilote développé par les américains.
L’origine de cette technologie est douteuse et serait extraterrestre.
L’appareil utiliserait un « coussin magnétique » pour ses déplacement.
Les responsables américains nient totalement l’existence de cet appareil qui aurait été vu dans…la zone 51.

 

 

 

 

 

 

Les 15 pirates de l’air saoudiens du 11 Septembre étaient des agents de la CIA travaillant pour les Etats-Unis (Veterans Today)

 

1-15saudis-640x362-1728x800_c

 

Avec Israël derrière le rideau

Quinze des pirates de l’air des attentats du 11 septembre 2001 étaient saoudiens, agents de la CIA et travaillaient pour le gouvernement des Etats-Unis, qui cherchait à détruire le Moyen-Orient pour Israël et de doubler leur budget militaire, dit le Dr. Kevin Barrett, un académique qui a étudié les évènements du 11 septembre depuis la fin 2003.

Le Dr. Barrett est un membre fondateur de l’association the Scientific Panel for the Investigation of 9/11, et a fait ces remarques dans un entretien téléphonique avec Press Tv mercredi, après qu’un bon nombre de législateurs aient appelé la Maison Blanche à déclassifier des documents qui jettent la lumière sur la complicité possible de l’Arabie Saoudite dans les attentats terroristes du 11 septembre 2001.

Les anciens membres du congrès disent que le document classifié de 28 pages prouve que des citoyens saoudiens étaient derrière les attaques du 11/9 et reçurent le soutien et l’assistance depuis Riad alors qu’ils étaient aux Etats-Unis.

“Il apparaît que le mouvement pour la divulgation des 28 pages manquantes a eu un certain succès ou du moins est au bord du succès. Nous avons entendu lundi d’une source au sein du gouvernement Obama que le président planifie de finaliser le processus de révision, présumant qu’il déclassifierait les pages avant la fin de sa présidence,” a dit le Dr. Barrett.

“Maintenant c’est mercredi, et Nancy Pelosi a appelé pour la divulgation de ces 28 pages. Il apparaît que cela pourrait bien se produire très bientôt. Ceci est une nouvelle des plus fascinante. Cela va sans aucun doute causer plus de problèmes dans les relations entre les Etats-Unis et l’Arabie Saoudite, parce qu’il apparaît que les 28 pages focalisent principalement sur le soutien des cercles du pouvoir saoudiens pour quelques uns des soi-disant 19 pirates de l’air, qui furent en fait faussement accusés des crimes liés au 11 septembre 2001,” a t-il ajouté.

La véritable affaire ici est de savoir si cela va finalement étaler au grand jour l’affaire complète de ces attentats ou si cela serait en fait une sorte de “limited hangout” ou une révélation contrôlée. Cela pourrait simplement être utilisé pour canaliser la colère populaire contre le gouvernement d’Arabie Saoudite, peut-être pour créer plus de distance entre les deux gouvernements et leur relation, mais ne rien changer vraiment”, a t-il déclaré.

“Ceci serait une tragédie, parce que nous avons grandement besoin de rouvrir toute cette affaire du 11 septembre. La relation actuelle entre les Saoudiens et le 11/9 n’est certainement pas celle d’avoir cette famille royale régnante saoudienne complètement en contrôle des attaques du 11/9 et en charge du complot, ceci est ridicule. L’Arabie Saoudite est une marionnette des Etats-Unis.”

119_atta_florida_drivers_license

Les 15 Saoudiens pirates de l’air n’étaient que des hommes de paille

“Nous savons que 15 des pirates étaient saoudiens, les supposés pirates, parce qu’ils n’étaient pas dans les avions, aucun des 19 pirates, ou quelque arabe que ce soit ne se trouvait dans les quatre avions détournés, ce d’après la liste des passagers et d’après toutes les preuves qu’il y aurait s’ils avaient été dans les avions, mais rien n’a été produit,” a dit Barrett.

“Donc, ces 15 hommes de paille saoudiens, qui furent cadrés pour encaisser le blâme des attentats, étaient en fait des agents de la CIA. Nous savons cela, j’ai eu ceci confirmé directement par une source de la CIA, que ces 15 Saoudiens, entrèrent et réentrèrent de manière répétitive avec des soi-disants visas de travail, mais il y a un numéro spécial de visas de travail qui ne sont donnés qu’aux agents de la CIA en récompense de leurs services pour l’agence de renseignement centrale et ces visas leur permettent de venir aux Etats-Unis. Typiquement, ils sont payés pour leur travail pour la CIA en Arabie Saoudite, et on leur donne ce type spécial de visa qui est maquillé comme visa de travail mais c’est d’un type particulier,” a t-il déclaré.

250_atta_portland

“L’ensemble de ces 15 types possédaient ce genre de visa. Ceci montre qu’ils étaient tous en fait des agents de la CIA. Certains d’entre eux vivaient avec des personnels du FBI en Californie. Ces 15 personnes ne travaillaient pas contre le gouvernement des Etats-Unis mais pour lui et ils furent spécifiquement cadrés de manière à ce que l’Arabie Saoudite puisse être éventuellement blâmée pour les attaques du 11 septembre, qui furent en fait perpétrées par Israël et ses sbires américains,” a t-il fait remarquer.

“Le but était de s’assurer que l’Arabie Saoudite ne puisse pas sortir de l’orbite gravitationnelle américaine, comme le roi l’avait menacé en Août 2001. Similairement, le Pakistan fut aussi cadré. Le patron des services de renseignements pakistanais l’ISI fut trompé, ou on lui donna l’ordre, quoi qu’il en soit, d’envoyer de l’argent à Mohamed Atta, puis ceci fut révélé dans un canard indien. De la même manière, le Pakistan menaçait de quitter l’orbite américaine en 2001.”

“Bien évidemment, l’appareil impérialiste, dominé par les sionistes ici aux Etats-Unis, ne voulaient pas du tout d’un Pakistan nucléaire et d’une Arabie Saoudite riche en pétrole tous deux indépendants. Alors, il a utilisé le 11/9 pour les ramener dans l’orbite impérialiste, ce n’est qu’un des éléments,” a observé l’expert.

253_dulles_hijackers22050081722-8981

Quel fut le but du 11 septembre ?

“Bien sûr le but du 11/9 fut de détruire sept pays en cinq ans comme en a déjà parlé l’ancien général Wesley Clark, pays qui étaient des ennemis ou des menaces perçues pour Israël. Toute cette vérité fera t-elle surface lors de la publication des 28 pages manquantes, ce qui pourrait mener à la réouverture de l’affaire des attentats ?” a dit le Dr. Barrett.

“Bien si cela rouvre le fait que le bâtiment 7- la plus évidente des démolitions contrôlées de New York- fut celle du bâtiment 7 du WTC, mais les deux tours jumelles furent elles aussi des démolitions contrôlées. Il n’y a eu aucun pirate de l’air dans aucun de ces avions. Pas un seul nom arabe dans ces avions. Pas un gramme de preuve qu’aucun de ces gars ne fut dans les avions”, a t-il dit.

472_saeed_alghamdi_passport2050081722-13059

“Si ces faits ressortent et que nous apprenons que le 11 septembre fut une opération de couverture et d’enfumage menée par Israël et ses agents américains, ceci incluant les quasi-agents comme le sont les George W. Bush, Dick Cheney et Donald Rumsfeld etc, une opération qui fut agencée comme un nouveau Pearl Harbor, non seulement pour détruire le Moyen-Orient pour le “Grand Israël”, mais aussi pour permettre de plus que doubler le budget militaire américain et revigorer l’empire américain (NdT: via son complexe militaro-industriel et de la sécurité qui engrange le fric depuis lors…) et bien cela s’est terminé par tuer l’empire américain,” a t-il continué.

656_al_suqami_passport2050081722-9425

“Cela a certainement aidé Israël; ils ont détruit tous leurs voisins, virtuellement. Mais les Etats-Unis sont maintenant dans un triste état. Pour faire tourner la table, nous avons besoin de promesses comme celle de Trump de révéler au peuple qui a vraiment effondré les tours jumelles du WTC et ce fut les sionistes,” a noté l’analyste.

“Une fois que nous saurons tout cela, nous serons peut-être dans une position de revamper radicalement la structure du pouvoir ici aux Etats-Unis, de reprendre cette structure corporatiste dominée par les sionistes, les banques, l’industrie de l’investissement et l’appareil médiatique et ainsi de pouvoir rendre l’Amérique à son peuple, mettre fin à l’empire américain et nous presser dans une nouvelle ère de paix multi-polaire,” a conclu le Dr. Barrett.

art_large_330378

Kevin Barrett

url de l’article original: http://www.veteranstoday.com/2016/04/14/15saudis/

source: https://resistance71.wordpress.com/2016/04/15/11-septembre-les-28-pages-manquantes-vont-elles-permettre-de-rouvrir-laffaire/