Espionnage du peuple:un petit garçon terrifié explique à ses parents qu’il entend des voix chaque nuit, mais la vérité est bien pire

Un petit garçon effrayé se levait la nuit.
Un petit garçon effrayé se levait la nuit.

 

 

Une famille de Washington a vécu une expérience terrifiante.

Une histoire très étrange s’est déroulée à Washington il y a quelques jours. Un petit garçon entendait des voix dans sa chambre durant la nuit. Il a raconté le phénomène à ses parents. Au début, Sarah et Jay pensaient que leur fils imaginait cette voix. Mais un jour, ils ont également entendu une personne parler à leur enfant et dire précisément: « Réveille-toi petit garçon, papa te cherche« . Ensuite, lorsque la mère est entrée dans la chambre de son fils, la voix a dit au petit garçon: « Regarde, quelqu’un arrive !« . Le couple a constaté que le son provenait du moniteur bébé. L’appareil, même éteint, suivait tous leurs mouvements dans la pièce, peut-on lire dans le San Francisco Globe.

Pris de panique, Sarah et Jay ont contacté le fabricant. Ce dernier a expliqué aux parents qu’un hacker avait sans doute piraté le moniteur. « J’ai commencé à pleurer, j’ai fini par comprendre« , a raconté la mère encore sous le choc. « Cette personne a vu des choses privées. Notre intimité a été piratée« , a ajouté Sarah.

L’homme s’amusait à effrayer leur enfant chaque nuit. Il observait également tous les faits et gestes de la famille. Sarah et Jay ont décidé de raconter leur histoire afin de prévenir les autres familles qui possèdent aussi un moniteur connecté.

Un phénomène inquiétant

D’après les experts, ce phénomène inquiétant se produit de plus en plus souvent depuis quelques mois. Des pirates s’amusent à espionner plusieurs familles grâce aux moniteurs des bébés, car ces appareils sont très souvent connectés à internet. Il y a quelques semaines, un autre hackeur a publié sur internet des images d’un enfant qu’il espionnait dans le Minnesota.

 

Sources: The San Francisco Globe,RTL Info

Vidéo : un étrange ovni apparait dans le ciel de Russie

 

Voici un autre vidéo reçu récemment.

Nous voyons clairement  l’engin qui semble partir du sol russe…en pleine nuit.

Il s’agit probablement du lancement d’une mission ultra secrète:un satellite espion,une mission spatiale d’observation,etc…

Révélations de Snowden : comment les USA aident Israël et recrutent les djihadistes de l’EIIL

 

 

 

 

Edward Snowden
Edward Snowden

Glenn Greenwald l’avait dit : « Snowden fera d’autres révélations importantes à propos d’Israël.  » Et c’est ce qui s’est passé. Le journaliste britannique qui a déclenché le scandale des écoutes illégales mises en place par la National Security Agency (l’affaire dénommée le ‘Datagate’) revient à la charge sur son site The Intercept. Les tout derniers documents top-secret examinés par Greenwald parmi les quelque 1,7 million de fichiers fournis par l’ex-agent de la CIA [et fondateur du site Wikileaks] Edward Snowden, éclairent d’un jour nouveau l’agression israélienne contre les Palestiniens de Gaza, une nouvelle fois d’actualité. Ils mettent notamment en évidence l’implication directe des USA et de leurs principaux alliés. Au cours des dix dernières années – selon ces documents – la NSA a fortement augmenté son soutien, financier, en armes et en informations, à son homologue israélienne, l’unité 8.200 (aussi appelée ‘ISNU Sigint’).

La coopération entre les deux agences a débuté en 1968 et a formé la base des relations étroites qui existent actuellement entre les autres agences de renseignement israéliennes et celles américaines, comme la CIA, le Mossad et la division des opérations spéciales.

ADVERTISEMENT

Des services secrets alliés dans le but de tenir sous contrôle plusieurs objectifs et aussi « les pays d’Afrique du Nord, du Moyen-Orient, du golfe Persique, du Sud-Est asiatique et les Républiques islamiques de l’ex-Union soviétique.  » Dans de nombreux cas, la NSA et l’ISNU ont collaboré avec les agences de renseignement britanniques et canadiennes, le GCHQ et le CSEC. On découvre aussi l’aide de certains pays arabes comme la monarchie jordanienne, et le rôle des forces de sécurité de l’ANP dans la fourniture de services d’espionnage essentiels pour identifier et frapper des « objectifs palestiniens. » The Intercept montre également un reçu de paiement daté du 15 avril 2004.

Les agressions répétées contre la population de Gaza – explique Greenwald – ne seraient pas possibles sans le soutien des USA, toujours prompts à satisfaire les requêtes belliqueuses d’Israël, comme cela s’est produit avec les 225 millions de dollars additionnels approuvés pour financer le système de missiles israélien. Une attitude qui tranche avec le présumé rôle de médiateur affiché ostensiblement par les États-Unis dans le conflit israélo-palestinien. Des faits qui affaiblissent d’autant les paroles prononcées par Barack Obama, comme si le président US n’était qu’un simple spectateur face au massacre des enfants de Gaza («  C’est effrayant de voir ce qui se passe là-bas. »)

The Intercept fait observer qu’Obama parle de [la tragédie de] Gaza comme s’il s’agissait d’une calamité naturelle, d’un événement incontrôlable auquel le gouvernement des USA assiste impuissant. D’après les documents diffusés par Snowden, actuellement réfugié en Russie, la CIA et le Mossad ont entrainé Abu Bakr Al-Baghdadi, l’actuel leader de l’État islamique en Irak et au Levant (EIIL). L’EIIL, qui prône le retour au « Califat » a initialement été constitué en Égypte pour combattre le gouvernement de Bashar al-Assad. Il a reçu des armes de la part du renseignement US et de celui du Royaume-Uni, et des financements de l’Arabie Saoudite et de la monarchie du Qatar.

Abu Bakr Al-Baghdadi a été prisonnier à Guantanamo de 2004 à 2009. Au cours de cette période, la CIA et le Mossad l’auraient recruté pour fonder un groupe en mesure d’attirer des djihadistes de différents pays vers un endroit précis, et ainsi les tenir loin d’Israël. Pour Snowden, «  la seule solution pour protéger l’État juif est de lui créer un ennemi à ses frontières, mais en le dirigeant contre les états islamiques qui s’opposent à sa présence. » Une opération secrète dénommée « Nid de frelons  ».

L’étroite collaboration entre les services de renseignement de Washington et ceux de Tel-Aviv n’a pourtant pas empêché l’espionnage réciproque entre les deux grands alliés. C’est ainsi – comme le révèle le journal allemand Der Spiegel – que les services secrets israéliens ont intercepté les conversations du secrétaire d’État américain John Kerry avec les médiateurs arabes et l’Autorité palestinienne, pour avoir les réponses toutes prêtes lors de l’ultime tentative de négociations avec les Palestiniens.

Sources: Agora Vox.fr ,Der Spiegel,

Nouvel Ordre Mondial : il y aurait un autre Edward Snowden à bord de la NSA

 

Edward Snowden
Edward Snowden

 

Jeudi, une enquête réalisée par trois experts du réseau d’anonymisation Tor a mis en lumière une partie du code source utilisé ,soit XKeyScore, un logiciel mis au point par la NSA pour suivre à la trace n’importe quel internaute. Elle a ainsi montré que la NSA surveille et collecte les adresses IP de tous les usagers de Tor, ou même Linux.

Mais ces révélations ont apporté indirectement une autre question : d’où proviennent les informations qui ont alimenté le travail de Jacob Appelbaum, Aaron Gibson et Leif Ryge, les trois spécialistes qui ont travaillé sur ce sujet ?

Car en effet, il semble que ces éléments n’ont pas été récupérés par Edward Snowden lorsqu’il a décidé de révéler au monde entier l’étendue des programmes de surveillance mis en place par les agences de renseignement occidentales – et plus particulièrement américano-britanniques – en copiant un maximum de documents confidentiels avant de les confier à la presse.

Un autre Edward Snowden existerait, dans l’ombre

Sur Boing Boing, le journaliste Cory Doctorow a ainsi évoqué cette possibilité sous ces termes : « un autre expert a dit qu’il croit que cette fuite peut provenir d’une seconde source, pas d’Edward Snowden, dans la mesure où il n’a pas vu [cette information] dans les documents originaux de Snowden et en a vu d’autres qui ne paraissent pas provenir des éléments rapportés par Snowden« .

« Si c’est vrai, c’est une nouvelle importante, puisque Snowden a été la toute première personne à faire fuiter des documents de la NSA. L’existence d’une seconde source potentielle signifie que Snowden a peut-être inspiré certains de ses anciens collègues à prendre du recul et avoir un regard critique sur l’attitude cavalière de l’agence à l’égard de la loi et de la décence« .

Ce point de vue est partagé par Bruce Schneier, un expert mondialement reconnu pour son expertise en matière de sécurité informatique. Suite à cette affaire, il a écrit sur son blog qu’il ne « croit pas que [les informations sur XKeyScore] viennent des documents de Snowden. […]. Je pense qu’il y a un deuxième lanceur d’alerte quelque part« .

 

« Cela ne vient pas des documents de Snowden »

C’est en fait plus que probable. Rappelons que l’enquête se base sur « un accès exclusif au code source top secret de la NSA, des interviews d’anciens employés de la NSA, et l’examen de documents secrets du gouvernement américain« . Faut-il penser que l’autre lanceur d’alerte se trouve parmi eux ? Ou bien qu’il est encore en poste dans l’agence ?

En outre, certaines révélations récentes publiées par le journal allemand Der Spiegel s’appuient sur des informations qui ne proviennent pas des documents d’Edward Snowden. C’est notamment le cas d’un protocole d’accord long de six pages et couvert par le sceau du secret qui a révélé une coopération très étroite entre la NSA et le BND, le service de renseignement allemand.

Ne pas trop en dire, pour le préserver

Pour Christopher Soghoian, responsable technique au sein de l’union américaine pour les libertés civiles (ACLU), il faut être très prudent sur la manière dont les informations qui proviendraient de cet autre Edward Snowden sont traitées. Car si l’un a choisi de s’exposer à la lumière médiatique – ce qui a considérablement et définitivement bouleversé sa vie -, l’autre demeure jusqu’à preuve du contraire dans l’ombre.

« S’il existe une deuxième taupe, personne ne lui rendrait service en confirmant quels articles n’ont pas pour origine le cache de Snowden« , prévient-il sur Twitter. En indiquant de façon trop évidente si tel ou tel document vient ou ne vient pas de la fuite organisée par Snowden, cela pourrait permettre à la NSA de mieux cibler la seconde source potentielle.

Le quartier général de la NSA
Le quartier général de la NSA

 

UN JEU EXISTE:TESTEZ VOTRE HABILETÉ À DÉJOUER LA NSA

Grâce aux révélations d’Edward Snowden, le grand public a pu découvrir l’ampleur considérable des renseignements collectés jour après jour par les services de renseignement. Au fil des articles parus dans la presse, elles ont mis en exergue les capacités phénoménales de la NSA pour surveiller, collecter, stocker et traiter des volumes gigantesques de données.

Depuis, les sujets appelant les internautes à changer leurs pratiques et à utiliser des outils alternatifs à ceux fournis par les grandes sociétés américaines ont fleuri. Pour autant, certaines décisions qui semblent avisées sur le papier pour protéger sa vie privée, comme le chiffrement des données, sont typiquement celles qui attirent le plus l’attention de l’agence américaine.

Partant de ce constat, Le Monde propose un jeu dans lequel vous incarnez une Française désireuse d’organiser une manifestation devant le siège de la NSA. Actuellement inconnue des services américains, vous devrez préparer votre action en prenant garde à vos faits et gestes. Sinon, votre protestation n’aura pas lieu, vous serez repérée par la NSA et peut-être même interdite de séjour !

 

 

 

 

 

Nouvel Ordre Mondial:La NSA trace tous les utilisateurs de Tor et les lecteurs de Linus Journal

tor-675
Tor : le logo…

 

Les chaînes ded’anonymisation Tor (Jacob Appelbaum, Aaron Gibson et Leif Ryge), dans laquelle elles révèlent une partie du code source de XKeyScore, un logiciel mis au point par la NSA pour suivre à la trace et collecter des données sur les internautes.

Leur enquête se base sur « un accès exclusif au code source top secret de la NSA, des interviews d’anciens employés de la NSA, et l’examen de documents secrets du gouvernement américain« . Elle révèle que XKeyScore est configuré pour collecter les adresses IP de tout internaute qui utilise Tor pour masquer son identité et le contenu de ses communications, et qui est ainsi considéré par la NSA comme un terroriste en puissance. télévision publiques allemandes NDR et WDR ont publié jeudi une enquête réalisée par trois experts du réseau .

Pour y parvenir, le programme trace les communications vers les adresses IP des quelques serveurs dans le monde (actuellement neuf) qui servent de « Directory Authority » sur Tor, c’est-à-dire qui hébergent la liste de tous les noeuds publics (ou « nodes ») de connexion au réseau d’anonymisation. Toutes les heures, la liste des noeuds est mise à jour et les utilisateurs de Tor la téléchargent depuis un Directory Authority pour connaître les adresses par lesquelles ils peuvent faire transiter leurs communications.

Linux Journal, un « forum d’extrémistes » selon

La NSA collecte même la liste des utilisateurs des « ponts » (ou « bridges« ) Tor, qui sont les noeuds privés créés par des volontaires qui acceptent de servir de relais lorsqu’un pays autoritaire bloque l’accès aux adresses IP des nodes privés. Pour connaître l’adresse d’un pont, un utilisateur qui subit la censure dans son pays doit faire une demande sur le web, ou envoyer un e-mail à l’adresse bridges@torproject.org. Avec XKeyScore, la NSA intercepte les e-mails envoyés ou reçus à cette adresse, extrait l’adresse IP des ponts, et les enregistre dans une base.

Le logiciel conserve également la trace de tout internaute qui se connecte au site officiel TorProject.org, ainsi qu’à d’autres services en ligne dédiés au respect de la confidentialité des communications, comme HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li, ou le service de messagerie anonyme MixMinion.

La NSA cible également les utilisateurs de la distribution Linux Tails, dédiée à la sécurisation des données, oui même les lecteurs du magazine Linux Journal, considéré selon le code source comme un « forum d’extrémistes » (sic).

tor-mail-

 

 

 

tails-nsa-675

 

 

 

Sources diverses dont le Magazine 2.0

 

 

 

 

Une fusée russe Proton-M abattue par un objet inconnu …et +

La fusée russe Proton-M en ascension.
La fusée russe Proton-M en ascension.

 

 

 

 

 

Devant ce que nous voyons,je ne pense pas que ces phénomènes soient d’origine extraterrestre mais plutôt l’oeuvre d’un vaste enfumage. J’évoque néanmoins ce cas d’école car il s’agit d’une vidéo qui est officielle et qui présente l’intérêt de montrer une réelle interaction entre cet objet et la fusée.

La synchronisation de la trajectoire des deux objets est si parfaite qu’on peut réellement en conclure que l’objet se dirige sciemment vers la fusée, la percute ou interagit d’une manière ou d’une autre pour la faire tomber en panne. Puis on voit une accélération subite de l’objet qui repart vers la gauche de la fusée (sa traînée) et disparaît rapidement. Bien sur on pourrait dire: « voilà la preuve d’une vie extraterrestre, les ETs ne veulent pas de nos satellites dans l’espace ».

Pourtant, nous savons maintenant que les Etats-Unis disposent d’appareils très rapides et perfectionnés de type  discoîdal proche d’un OVNI et, en pleine guerre par procuration en Ukraine (et même spatiale vu que la Russie veut quitter l’ISS et interdire l’accès aux moteurs de fusées russes aux Etats-Unis), la tentation doit être grande pour eux d’humilier les russes sur leur propre terrain. Pour ma part, je pense qu’il s’agit d’une intervention on ne peut plus terrestre et calculée. On apprend par exemple que la perte du satellite retarde un certain nombre de projets commerciaux de trois ou quatre ans.

L'objet est en approche sur la droite.
L’objet est en approche sur la droite.

 

 

L'objet procède au sabotage de la fusée Proton-M.
L’objet procède au sabotage de la fusée Proton-M.

 

La fusée est touchée ...se met en descente...pendant que l'objet s'éloigne sur la gauche.
La fusée est touchée …se met en descente…pendant que l’objet s’éloigne sur la gauche.

 

 

 

 

Source: blogspot

………………………………………………………………………………………………………………………….

(MISE À JOUR DE L’ARTICLE: )

 

 

Trois Ovnis Tombent en Chine après qu’un Ovni ait abattu la Fusée Spatiale Russe, 16 Mai 2014

chine-ovni-mai-2014

Date de découverte: 16 Mai 2014
Lieu de la découverte: Province de Heilongjiang, en Chine
Source #1: https://tw.news.yahoo.com/??ufo-????????-093725769.html
Source #2: http://www.cna.com.tw/news/acn/201405160304-1.aspx
Source #3: http://news.mydrivers.com/1/304/304801.htm
Source #4: http://www.ithome.com/html/out/85670.htm
Source #5: http://t17.techbang.com/topics/27813-call-shield-heilongjiang-fall-falling-three-ufo
Source #6: http://news.sina.com.tw/article/20140516/12444833.html

ovni-chine

Bonjour tout le monde, cette info fait la une des quotidiens en Chine depuis quelques heures. Trois ovnis sont tombés du ciel et ont atterri dans deux provinces chinoises différentes. Des civils prenaient des photos, mais le gouvernement du peuple chinois est arrivé très rapidement et leur ont demandé de quitter les lieux. On dirait un morceau de l’ovni qui a touché la fusée Russe quelques heures auparavant. Je vous avais rapporté plus tôt, qu’un OVNI avait touché la fusée, mais ils en ont trouvé 3! Ils sont désormais aux mains des autorités chinoises. Regardez la vidéo au bas de ce billet. SCW

ovni-chine-2

Selon RTBF :

Des villageois de la province de Heilongjiang ont été surpris par le bruit d’une grande explosion dans le ciel, suivie par une pluie d’objets non identifiés. Trois sont désormais étudiés et les points de chute ont été sécurisés.

Le gouvernement du comté de Yi’an a confirmé que des villageois de Mengchang ont entendu un grand bruit avant de voir une « grosse boule de feu » tomber dans le potager d’un habitant.

L’objet photographié par les villageois est une sphère métallique à moitié recouverte par une couche aux bords dentelés, à la manière d’une coquille d’œuf.

Deux autres objets ont atterri dans le comté voisin de Baiquan. L’un a un diamètre de 70 centimètres et pèse autour des 40 kilos, rapporte la Télévision centrale de Chine (CCTV).

Les deux points de chute ont été sécurisés, ces « ovnis » sont à présent étudiés et une enquête est encours.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pédophilie ,espionnage et meurtre : la CIA impliquée avec des islamistes radicaux et des néo-nazi

 

Sebastian Edathy,politicien social-démocrate allemand.

*Provient de divers textes d’origine allemande que j’ai traduit.

En Allemagne, il s’agit d’un cas impliquant les services secrets, les nazis et la Azov Sea  Films  qui utilise les services d’un réseau pédophile, des enfants surtout.

En Allemagne, en 2013, le social-démocrate  Sebastian Edathy et son groupe parlementaire  ,ont forcé la tenue d’une enquête policière sur les activités des services secrets dans le cadre d’un groupe nazi. Une cellule néo-nazie aurait assassiné  des  Turcs, en Allemagne, au cours d’une virée terroriste ,impliquant des meurtres en série  ,sur une période  de sept ans.

Sebastian Edathy est maintenant directement relié à la Azov Films ,une société faisant affaire avec la pornographie juvénile (Opération Spade au Canada).
UN GROUPE TERRORISTE ADMIRÉ PAR ANDERS BREIVIK
Les dirigeants d'un groupe de la terreur nazie, salué par Anders Breivik ", et liés aux services de sécurité allemands et la CIA.
Les dirigeants d’un groupe terroriste nazi, salué par Anders Breivik « , et liés aux services de sécurité allemands et à ceux de  la CIA.
En 2011, la police allemande a découvert, dans une caravane incendiée, les corps de Uwe Mundlos et Uwe Böhnhardt, les dirigeants  des gangs terroristes  néo-nazi.
 

Le gang avait tué un agent de police, abattu neuf immigrés, mené deux attaques à la bombe et volé 14 banques.

Des agents du gouvernement américain auraient été présents lorsque le gang a assassiné  la policière

En Novembre 2011, une enquête a débuté sur le terrorisme néo-nazi en Allemagne.

Des informations  avaient  été divulgués aux médias que les services de renseignements allemands avaient détruits  des preuves et que des  fichiers avaient été modifiés sur le gang néo-nazi.

Heinz Fromm 

Le 2 Juin 2012, Heinz Fromm a démissionné en tant que patron du renseignement allemand.

(voir ce lien important: le chef du renseignement allemand doit démissionner )

Plusieurs politiciens ont suggéré à ce moment-là que ce que les néo-nazis  travaillaient  pour le renseignement allemand (ce:l’espionnage et le contre-espionnage). Après la Seconde Guerre mondiale, la CIA et l’OTAN ont fait usage de nazis pour perpétrer des actes de terrorisme, dans le cadre de l’Opération Gladio.

 

Jusqu’à maintenant, la CIA et l’OTAN aurait utilisent les nazis et les islamistes.

Les services de renseignements  italiens  avaient averti le renseignement allemand qu’une réunion européenne des néo-nazis dans la ville belge de Waasmunster,avait eue lieu  en 2003. Selon les témoignages, les néo-nazis allemands ont travaillé avec «Septembre noir».
L'officier de police Michelle Kiesewetter  serait-elle devenue une victime sacrifiée au nom de la CIA?
L’officier de police Michelle Kiesewetter serait-elle devenue une victime sacrifiée au nom de la CIA?

En 2007, Michéle Kiesewetter, une officière de la police allemande, a été tué «par  des terroristes  néo-nazi  »à Heilbronn, en Allemagne.

Son arme de service a ensuite été récupérée, quand les deux terroristes néo-nazis allemands ,  Uwe Böhnhardt et Uwe Mundlos , se sont suicidé  »dans une caravane ,le  4 Novembre 2011.

Ensuite, les «terroristes» travaillant pour les services de sécurité Zschäpe, Bohnhardt et Mundlos J. ont  gracieusement fournis les liens et les informations  suivantes:
Le 30 Novembre 2011, il a été signalé que des agents américains ont « peut-être »  été «témoins»  de  l’assassinat de l’officier de police,  Michelle Kiesewetter  . 
Le magazine  Stern  a publié un document US Defense Intelligence Agency (DIA), qui suggère l’implication de la DIA et la protection des services de la sécurité des meurtriers. Le gouvernement pro-islamiste de Turquie et des services d’espionnage  auraient collaboré  avec la CIA. Le document secret se réfère à deux américains responsables du renseignement et deux fonctionnaires allemands, le 25 Avril 2007 à Heilbronn, impliqués avec   le germano-turc  Mevlüt K  et un suspect non identifié. 
La «surveillance» a pris fin après une fusillade.

Le «terroriste» Mevlüt K. est coupable d’avoir  travaillé  pour la CIA et  le service  du renseignement turc,dans cette affaire. Mevlut K.: CIA Lien vers la terreur islamique Terrain )

Mevlut K. qui est censé être un sioniste  juif très discret et secret .
Des agents de renseignement américains impliqués dans l’assassinat  de l’officier de police étaient-ils  sur les dents parce qu’elle avait trébuché sur une réunion impliquant Mevlut K,  des néo-nazis et des agents du  renseignement américains? 

Selon SPIEGEL ONLINE

Mevlut K est soupçonné d’avoir aidé les quatre membres de la soi-disante    » cellule du Sauerland «   pour obtenir 26 détonateurs en Allemagne pour une série planifiée… d’attaques sur des cibles prédéterminées (par qui?). Daniel Schneider,  Atilla Selek,  Fritz Gelowicz, Adem Yılmaz (dont certains sont secrètement des sionistes  juifs)
La fameuse cellule du Sauerland.
 
Le soupçon est fondé en partie sur une déclaration faite par  Atilla Selek , aux agents de l’Office fédéral de police criminelle. 
Mevlüt K. avait mis en place un réseau de militants islamistes en Allemagne et dans les Balkans, selon la police allemande.
Selon les déclarations signées de  SelekMevlüt K. était un homme de contact, à Istanbul, pour les islamistes radicaux  qui voulaient se battre en Tchétchénie. Mais Mevluk K. était aussi un informateur pour les services de renseignement turcs .Soit une espèce rare d’agent double et même triple .(Voir ce lien : Spiegel)

 
Les services de renseignements allemands ont montré peu d’intérêt à arrêter les divers «terroristes».(Voir ce lien en allemand: NSU-Mörder: Hinweis auf Aufenthaltsort vergammelte beim MAD )…Il est prouvé que les néo-nazis Beate Zschape, Uwe Mundlos et Uwe Böhnhardt …ont été  directement impliqués dans l’assassinat de la policière.  Le service militaire de contre-espionnage de l’Allemagne (MAD) …avait apparemment peu d’intérêt à  faire des arrestations,parce qu’il entrait en conflit direct avec la CIA…et  le MAD le savait… parce qu’il avait été averti d’avance! 
La chaîne allemande MDR a rapporté que  le MAD avait  été informé de la localisation des néo-nazis  Uwe Mundlos et Uwe Böhnhardt et Beate,  mais le  MAD  n’a apparemment pris aucune mesure. En Novembre 2011, la police aurait  découvert, dans une caravane incendiée, les  corps de Uwe Mundlos et Uwe Böhnhardt », les dirigeants de la bande terroriste néo-nazi qui aurait  assassiné  la policière.Plusieurs  témoins affirment avoir vu quelqu’un quitter la caravane avant qu’elle  ne devienne  la proie des flammes. Beaucoup de policiers  et de citoyens allemands pensent que le gang néo-nazi, comme Al-Qaïda et les autres groupes terroristes  islamistes radicaux , travaillent  pour la CIA et ses amis de l’OTAN,sur le territoire national allemand et partout dans le monde.

La fameuse caravane transformée en brasier.
La fameuse caravane transformée en brasier.
L’Opération Gladio, dirigée par la CIA et l’OTAN, avait utilisé de nombreux néo-nazis pour mener à bien ses actes de terrorisme,en Europe.
 

Ce qui suit provient  de   » Allemagne: Terrorisme Nazi et complicité de l’État « dans  le  magazine Searchlight 

 
« Searchlight et d’autres sources ont révélé que  l’Opération Gladio ,de la CIA en Europe avait pour but de  créer  des … relations avec les organisations d’extrême droite existantes  et voir à  la création de sa  propre cellule, comme fut construite  la colonne 88 en Grande-Bretagne . 
 
« En Italie, Gladio a fait des efforts pour faire avancer la déstabilisation de la société italienne avec une série d’attentats depuis de nombreuses années pour lancer sa« stratégie de la tension », en collaboration avec les noyaux  fascistes et de groupes d’armées révolutionnaires locaux, dirigés par Roberto Fiore,  ami et et mentor de l’ ancien chef du Parti national  Britannique,Nick Griffin … « En Belgique ,des clients dans des supermarchés ont été abattus par des hommes décrits à l’époque comme faisant partie de cellules terroristes de gauche. Ils se sont révélés être les agents ou d’anciens agents de police. « La section britannique a couru les camps d’entraînement pour les jeunes membres, potentiellement fanatiques du Mouvement britannique extrémiste et discuté de  frappes préventives contre des membres du TUC et un large éventail de personnes couvrant toutes les nuances de la gauche, y compris des députés. 2011-11-nazi-terror-03
                                                                                                   Uwe Böhnhardt et Uwe Mundlos.
 
« La plupart des gens pensaient que Gladio et ses associés terroristes  avaient disparu avec la fin de la guerre froide, mais il semble qu’au moins  une organisation lui  a succédé, ou du moins a survécu , en Allemagne. Comme le Phoénix qui renait de ses cendres.
 
« La NSU a  volé des banques pour financer ses activités et tuer  des membres des communautés ethniques minoritaires, avec  la collusion soupçonnée d’un agent des services de renseignement dont les opinions politiques extrêmes étaient connues mais apparemment ignorées (ou protégées par le système corrompu). Ces caractéristiques correspondent à la méthode  ressemblant à l’Opération Gladio ,c’est son style. Mais la  question demeure sur les raisons pour lesquelles  la NSU a tué la femme  policière, Michele Kiesewetter. Avait-elle découvert quelque chose ou était-elle destinée à ressembler à une autre victime présumée d’une  inexistante guerre des gangs turques,en Allemagne? 
La grande question de cet article est: à qui profite le plus ce crime?
Il s’agit en fait,d’une « opération False Flag » …pour couvrir le terrorisme mercenaire administré par la CIA.
Le but de ces opérations terroristes est de nous maintenir dans ce paradigme social mensonger,soit l’American Way of Life et de nous maintenir  dans une psychose sociale permanente.
 
 Est-elle liée à l’extrême droite elle-même,cette jeune policière? Il semble que son père a essayé de louer un bar dans l’état allemand  de Thüringen qui a été utilisé par les nazis pour des réunions. Un employé au  bar avait le même nom de famille, Zschäpe, qu’une membre du groupe terroriste  NSU .
 « Une autre question  reste aussi en suspens : comment la terroriste Zschäpe se remit-elle  de la peur qu’elle pourrait  être retrouvée  un jour ,dans une voiture en feu avec une balle dans la tête, comme cela s’est produit en Italie après l’attentat nazi de Bologne ,en 1980?À cette époque, le gouvernement allemand avait décrété une mesure politique pour permettre aux exilés d’extrême-droite de retourner à la maison,en Allemagne,  les  terroristes néo-nazis  avaient  considérés comme fiable cette mesure  et furent tous tué de sang-froid par des unités spéciales de la police. «  

Un attirail de professionnel du meurtre.
Un attirail de professionnel du meurtre.

Armes  trouvées à la NSU  dans une chambre de  la maison incendiée à  Zwickau.

L’armement du Nouvel Ordre Mondial: amélioration des drones d’espionnage et de surveillance

Le Grunman RQ-180
Le Grunman RQ-180

Le drone qui a espionné sur Ben Laden et sur ​​les armes nucléaires de l’Iran n’était que le début . On vient de l’améliorer pour Atteindre son plus grand , plus haut – vol , bref sa  cousine furtives , le Northrop Grumman RQ- 180 .

C’est probablement qu’il  vole depuis quelques années maintenant , mais vous n’étiez pas censé savoir que…:l’existence de ce projet secret, sur la base de la zone 51 , a été révélé vendredi par Aviation Week .

L’existence du RQ- 180 a été  une longue rumeur .Les  Déclarations publiques …et les critiques  par des agents de la Force aérienne des États-Unis ont indiqué une reconnaissance à haute altitude d’un  drone secret, et les fonctionnaires  de Northrop renseignent  fréquemment les grandes lignes du programme . D’ailleurs , il n’est probablement pas le seul véhicule aérien sans pilote « nouveau » , ou UAV . D’autres sociétés, telles que Lockheed et Boeing , ont aussi une écurie de plus petits  « secret aircrafts » .

Le RQ- 180  a  probablement volé récemment ,au-dessus  de l’installation d’essai de la Force aérienne secrète de Groom Lake, Nevada , largement connu comme la zone 51. Ses spécifications exactes , y compris des détails cruciaux que le nombre de moteurs , est  chose inconnue , mais Aviation Week suggère une envergure de plus de 130 pieds , sur la base de la construction d’un hangar à Northrop Palmdale , Californie installation . Le nombre d’avions construits est également inconnu , mais un programme d’essais en vol , une entrée relativement rapide  de mise en service et les documents budgétaires ouverts suggèrent  qu’une  « nouvelle petite flotte  » vole régulièrement .

Un tel aéronef ,le  RQ- 170 de Lockheed , fit une première apparition au monde  grâce aux  images granuleuses de la base aérienne de Kandahar , en Afghanistan , mais seulement reconnu officiellement après qu’un appareil  s’est écrasé presqu’ intact en Iran . Le RQ- 170 était ( et peut-être encore ) chargé par la CIA pour espionner le programme nucléaire controversé de l’Iran . Le drone aurait été utilisé pour espionner Oussama Ben Laden au Pakistan avant et pendant le raid qui l’aurait supposément  tué.Le  RQ- 170 a également été signalé en Corée du Sud , peut-être se pencher sur le programme nucléaire de la Corée du Nord . RQ- 170 a été impressionnant , mais limité : il a montré quelques unes des caractéristiques de furtivité , et a été largement considéré être un peu dépassé par le temps, depuis qu’il a été découvert . Le plus grand et le  plus furtif ,le  RQ- 180 serait capable de voler plus haut , plus longtemps, permettant à la CIA de regarder les mêmes objectifs pendant plusieurs  jours à la fois, et – peut-être seulement – espionner  sur les pays les plus sophistiquées .

Le RQ- 180 est basé sur le X -47B , un avion expérimental beaucoup plus petit qui est devenu le premier drone à décollage et de la terre à partir d’un porte-avions. Lorsque le petit X -47B manque gamme et de la furtivité , le RQ- 180 offre tout au complet  évidemment . Bien que le RQ- 180 est beaucoup trop grand pour un porte-avions , il peut avoir les mêmes capacités air -air de  ravitaillement que le X -47B , lui permettant de rester dans l’air presque indéfiniment. Il peut également avoir des capacités d’attaque : X -47B a  des soutes à bombes , qui ont jusqu’à présent été  utilisées  et auraient  réussies les tests .En effet, Aviation Week indique, qu’il est utilisé pour l’attaque électronique et effectue des capteurs sophistiqués .

Les performances de l’aéronef sont  semblable à l’appareil  de Northrop , le RQ- 4 Global Hawk , qui peut voler pendant des jours et couvrir des milliers de miles .L’US Army espère que le RQ- 180 donnera  de meilleurs résultats ; Global Hawk a reçu des marques mixtes sur ses évaluations , et l’avion a été destiné à remplacer , la vénérable Lockheed U – 2 , qui va continuer à voler pendant des décennies à venir .

Les capacités de reconnaissance « White-World » , comme le General Atomics MQ – 9 Reaper et une pléthore de Beechcraft King Air modifiés , sont incapables de furtivité et peuvent facilement être suivis sur le radar . Bien que peu de doute  sur leurs capacités furtives , l’ Armée de l’Air a été  muette  sur ses avions de renseignement furtif .

Le désert du Nevada a une longue histoire de soutien des escadrons d’avions stealt , y compris le célèbre Lockheed SR- 71 Blackbird , le F -117 de combat furtif et le RQ- 170 . Souvent en devenant publiques, les avions  sont transférés vers d’autres établissements , généralement de l’aéroport de Tonopah Test Range légèrement moins classé . Les » roues de déclassement » tournent  lentement , comme pour le  RQ- 170 , les détails du RQ- 180 resteront probablement opaque pour les années à venir .

Sources: Foreign Policy.com,Aviation Week

 

 

La Ville de Montréal achète 24 drones pour surveiller ses citoyens

C'est ce modèle qui sera retenu...selon la source sure.
C’est ce modèle qui sera retenu…selon la source sure.

Citoyens et citoyennes de Montréal :bienvenue  dans l’univers de Big Brother!Vous vivrez des jours de plus en plus sombres à partir  de maintenant sous la férule de votre Nouveau Parrain Élu:Denis Coderre!Longue vie au Crime Organisé et à la Société d’Esclaves Organisés!

La ville  de Montréal a acheté 24 drones équipés de la technologie de reconnaissance faciale pour patrouiller dans les rues 24 heures par jour , selon un rapport  .
Le rapport publié par le  Journal de Montréal ,  mardi a également déclaré que les drones sont programmés pour être déployé dès le  début de l’année prochaine et seront bientôt armés  et équipés pour « neutraliser les suspects » .

 » Les agents pourront  interroger les personnes soupçonnées d’ actes criminels ou recherchés  en s’adressant directement par haut-parleurs et microphones installés dans les drones , mais bientôt ils pourraient être doté  aussi d’équipements permettant de neutraliser sur place les suspects ,en attendant l’ intervention des agents chargés de l’application de la loi », a déclaré le chef de la police de Montréal-Nord , où les drones doivent être déployés ,en premier .

Le porte-parole de la  Gendarmerie Royale du Canada (GRC )  a précisé  le  type de matériel » permettant la  neutralisation d’individu qui   serait installé , affirmant que les  » UAV [véhicule aérien sans pilote] porteront des  technologies persuasives , mais des types non – létales , tels que l’électrocution , l’aveuglement ou de gaz paralysants  » .

Le déploiement des drones qui  aura  un coût de plus de 400 millions de dollars canadiens , intervient alors que les autorités cherchent à réduire les forces de police au cours des 15 prochaines années .

Le mois dernier , un rapport distinct a exhorté les autorités à expliquer clairement aux agents de police , avant que les drones soient utilisés , le type de renseignements personnels que les drones seront  autorisés à recueillir afin de rassurer les citoyens , ils ne seront pas arbitrairement espionnés ,selon ce rapport…douteux!

La recherche, menée par un groupe confidentiel   de consultants, a  également mis en place des préoccupations de sûreté et de sécurité , y compris des études sur  les accidents potentiels ou même la possibilité de piratage d’un drone  afin d’intercepter des données ou le  faire diriger hors cours.

Sources: multiples agences d’info dont  CAH/SS

Lavabit:le gouvernement américain ferme le serveur pour « protéger le peuple américain »

L'ancien logo du grand serveur  spécialisé en cryptage:Lavabit
L’ancien logo du grand serveur spécialisé en cryptage:Lavabit

Cela fait maintenant quelques jours que le service mail sécurisé Lavabit a fermé ses portes. Son créateur annonce aujourd’hui qu’il s’agit d’éviter de « nouveaux crimes contre le peuple américain », en rapport à l’affaire Snowden.

peuple américain », en rapport à l’affaire Snowden.

Lavabit est une messagerie ultra sécurisée qui s’est récemment fait connaitre comme étant celle utilisée par Edward Snowden pour partager ses informations secret défense avec les journaux.

 La messagerie a fermé ses portes il y a quelques jours, sur requête du gouvernement américain afin de limiter les nouvelles fuites, et pourtant le fondateur, Ladar Levison dit aujourd’hui avoir agi en patriote et souhaité protéger plus qu’un simple utilisateur, mais la privacité de l’ensemble de ses clients.

Actuellement, Ladar Levison n’est pas autorisé à communiquer sur l’ensemble des facteurs et des discussions avec le gouvernement ayant entrainé la fermeture du service.

En réalité, le service aurait fermé ses portes, non pas pour empêcher Edward Snowden de diffuser ses informations, mais pour éviter que le gouvernement n’évoque le Patriot Act pour s’accorder un droit de regard et un accès sans limites aux différentes activités du serveur sécurisé.

Le gouvernement aurait ainsi proféré des menaces, Ladar Levison n’hésite pas à faire un parallèle avec les accusations de poursuites de l’affaire Aaron Swartz. Mais il s’avoue aussi frustré de ne pas avoir le droit de communiquer clairement sur ces menaces.

Si dans l’ensemble les utilisateurs de Lavabit se montrent frustrés de la situation, leur réponse est plutôt positive. En outre, une coupure du service est moins gênante qu’un droit de regard du gouvernement sur leurs échanges pour beaucoup.

Le cas devrait encore alimenter les débats concernant les déclarations du gouvernement Obama mettant en avant « davantage de transparence » dans les méthodes employées par les agences de sécurité (si vous êtes crédule,vous y croyez).

Suite et mort de l’information « dite » libre:

La porte de l'établissement du site web. La dictature de la pensée unique vient de frapper.
La porte de l’établissement du site web.
La dictature de la pensée unique vient de frapper.

Un nouveau donneur d’alerte est apparu avec une nouvelle révélation effrayante concernant la surveillance de Washington de ses citoyens. Mais il n’est pas autorisé à donner l’alerte sous peine de prison. Tout ce que le dénonciateur pouvait faire était d’annoncer son acte de résistance et l’existence d’une menace contre lui. Il l’a fait dans l’émission de la chaîne de télévision progressiste aux Etats-Unis, Democracy Now !, le 13 Août.

Ladar Levison est le propriétaire de la société Lavabit, un fournisseur de messagerie qui offre aux utilisateurs un service sécurisé que le gouvernement ne peut pas pénétrer facilement. Il utilise un cryptage sophistiqué pour crypter les messages des utilisateurs dans un code difficile à craquer. Il a récemment préféré fermer Lavabit plutôt que de remettre aux barbouzes du gouvernement certains des 410.000 fichiers de ses utilisateurs. En exprimant sa tristesse d’avoir à abandonner 10 ans de travail acharné dans la construction de Lavabit, il a comparé sa décision à celle « d’abréger la vie d’un animal de compagnie bien-aimé… devant le choix de le regarder souffrir ou de l’endormir tranquillement. »

« J’ai senti que je devais choisir entre le moindre mal et que la fermeture du service, si elle n’était plus sûre, était la meilleure option. »

Lavabit était le service de messagerie d’Edward Snowden. Snowden a déclaré que la décision de Levison était « une inspiration ».

Glenn Greenwald,le célèbre columnist du Guardian.
Glenn Greenwald,le célèbre columnist du Guardian.

Democracy Now ! a rapporté que Glenn Greenwald, le journaliste qui a été chargé de fournir à la presse les révélations de Snowden, a déclaré : « Ce qui est particulièrement effrayant à propos de l’auto-sabordage de Lavabit est que la société est bâillonnée par la loi et ne peut même pas discuter des problèmes juridiques qu’elle rencontre ni de la procédure judiciaire qu’elle a engagée. ».

« Autrement dit, le propriétaire américain de l’entreprise estime que ses droits constitutionnels et ceux de ses clients sont violés par le gouvernement américain, mais il n’est pas autorisé à en parler. »

Greenwald a ajouté : « Comme pour les personnes qui ont reçu des lettres de Sécurité Nationale en vertu du Patriot Act, Lavabit a été informée qu’elle risquait des sanctions pénales graves si elle discutait publiquement de ce qu’elle subissait. »

Levison a déclaré : « Pour simplement ajouter une chose aux commentaires de Greenwald, il y des informations que je ne peux même pas partager avec mon avocat, et encore moins avec le public américain. Donc, si nous parlons de secret, nous sommes dans un cas des plus extrêmes. »

R.I.P.
R.I.P.

« Et je pense vraiment qu’il est utilisé par l’administration actuelle pour couvrir des actions dont elle pourrait avoir honte. »

Présent aux côtés de Levison durant le programme se trouvait son avocat, Jesse Binnall.

L’échange suivant est instructif. Levison a déclaré : « J’ai toujours respecté la loi. C’est juste que dans ce cas, j’ai senti que le respect de la loi … »

Binnall l’a interrompu : « Il doit faire attention à ce stade. Mais je pense qu’il peut s’exprimer sur le plan philosophique sur le… sa philosophie derrière la société Lavabit et pourquoi elle l’a amené à prendre la décision d’arrêter. »

En réponse à une question sur ce que Levison peut ou ne peut pas dire, Binnall a déclaré : « Ladar est dans une situation où il doit faire attention à chaque mot qu’il prononce devant la presse, de peur d’être emprisonné. Et nous ne pouvons même pas dire quelles sont les contraintes légales qui font en sorte qu’il est obligé de faire attention. »

« Mais le simple fait est qu’en réalité je suis ici à ses côtés parce qu’il y a des lignes très minces qu’il ne peut pas franchir, par crainte de se retrouver emmené avec des menottes. Et ce sont à peu près ces mêmes craintes qui ont conduit les pères fondateurs (des Etats-Unis ) à nous donner le Premier Amendement. »

Amy Goodman de Democracy Now ! a ensuite indiqué que peu de temps après la fermeture de Lavabit, un autre fournisseur de messagerie crypté appelé Silent Circle avait lui-aussi fermé. Le fondateur et PDG Mike Janke a déclaré : « Il n’y a pas eu de préavis de 12 heures pour [mes clients]. Si nous l’avions annoncé à l’avance, cela aurait donné aux autorités le temps de déposer une lettre de Sécurité Nationale. »

« Nous avons décidé de détruire [Silent Circle] avant qu’on nous demande de remettre les données. Nous devions pratiquer la politique de la terre brûlée. »

En réponse, Levison a déclaré : « Je peux certainement comprendre sa position . Si le gouvernement avait appris que j’étais en train de fermer mon service – est-ce que je dire ça ? »

Binnall (son avocat) a répondu : « Je pense qu’il est préférable d’éviter ce sujet, malheureusement … »

Levison a repris : « Oui, mais je vais dire que je ne crois pas avoir eu d’autre choix que de fermer sans préavis … Je laisse à vos auditeurs le soin de comprendre pourquoi. »

Goodman a également demandé à Levison s’il pouvait dire oui ou non qu’il avait reçu une lettre de Sécurité Nationale. Levison a dit : « Non ». Binnall a ajouté : « Malheureusement, il ne peut pas. »

Democracy Now ! a ensuite diffusé un enregistrement de Barack Obama de 2005, lorsqu’il était sénateur et opposé à la loi autorisant les lettres de Sécurité Nationale.

Dans ce document, Obama déclarait : « C’est une loi qui met notre propre Ministère de la Justice au-dessus de la loi. Lorsque les lettres de sécurité nationale sont émises, elles permettent aux agents fédéraux de mener une recherche sur n’importe quel Américain, peu importe l’ampleur, peu importe l’étendue, sans jamais aller devant un juge pour prouver que la recherche est nécessaire. »

« Tout ce qui est nécessaire est la signature d’un agent du FBI local. C’est tout. Une fois qu’une entreprise ou une personne a reçu la notification qu’ils font l’objet de recherches, il leur est interdit de parler à quiconque à ce sujet .. »

« Et si quelqu’un veut savoir pourquoi leur gouvernement a décidé d’aller à la pêche aux informations dans tous les documents personnels ou privés, dans les livres de bibliothèque que vous avez lus, les coups de fil que vous avez passés, les courriers électroniques que vous avez échangés, cette loi n’accorde aucun droit de faire appel devant un tribunal. »

« Aucun juge n’examinera votre appel, aucun jury n’entendra votre cas. »

Levison a apporté une correction aux propos de M. Obama : « On peut recevoir un de ces ordres signé par un tribunal. Vous savez, nous avons le tribunal de la FISA, qui est de fait un tribunal secret, parfois appelé un tribunal fantoche parce qu’il n’y a pas d’opposition … »

Au cours des audiences secrètes de la FISA, seul le gouvernement présente son cas. Les personnes visées ne sont même pas au courant de la procédure.

Ca, c’était Obama en 2005. A présent, nous avons Obama, président de l’Etat de Sécurité Nationale d’Amérique, qui défend le contraire.

Le fait même que Levison se soit présenté pour s’exprimer est une indication que malgré les énormes campagnes menées par le gouvernement, l’armée et les médias contre les dénonciateurs comme Bradley Manning et Edward Snowden, les qualifiant de traîtres pour avoir révélé au peuple des États-Unis les crimes de ce qui est censé être « leur » gouvernement, la vérité a commencé à percer.

Autre signe qu’un nombre croissant de simples citoyens aux États-Unis commencent à s’inquiéter suite à ces révélations a été un vote à la Chambre des Représentants qui a failli supprimer le financement de certains des pires aspects du programme criminel de la NSA.

Ce projet de loi, rejeté par sept voix seulement, aurait empêché la collecte massive de données qui ne sont pas explicitement liées à des activités d’espionnage à l’étranger, le terrorisme ou les opérations de renseignement clandestines.

Bien sûr, les exonérations étaient suffisamment larges pour laisser passer un paquebot. Mais la collecte massive de données de chaque communication – comme révélée par Snowden – n’aurait plus été financée.

Que l’amendement ait failli être adopté à la Chambre des Représentants, connu et méprisé pour sa vénalité, indique l’ampleur du malaise populaire.

Le New York Times a récemment titré : « Les fuites de la NSA rendent improbables le Plan de cyberdéfense . » L’article racontait comment la super agence d’espionnage avait l’intention de « déployer l’équivalent d’une défense ’Guerre des Etoiles’ … conçue pour intercepter les cyberattaques avant qu’elles ne paralysent des centrales électriques, des banques ou des marchés financiers. »

« Mais les responsables de l’administration disent que le plan, défendu par le général Keith B. Alexander, le directeur de la NSA et chef de la Cyber ​​Commande du Pentagone, n’avait pratiquement aucune chance d’aller de l’avant compte tenu des réactions contre la NSA après les dernières révélations sur son programme de surveillance …. »

« Le peu de confiance qui perdurait a disparu » a ajouté un officiel [supérieur du renseignement]. « Qui croira la NSA lorsqu’elle insiste qu’elle bloque les attaques chinoises mais n’utilise pas la même technologie pour lire vos courriers électroniques ? »

Une autre indication est un discours prononcé par Obama après ce vote. Dans ce discours, il a reconnu que beaucoup d’Américains ne font pas confiance au gouvernement sur ce plan.

Obama a promis des réformes pour introduire plus de « garanties » et de « transparence ». Cette réforme du vaste appareil d’espionnage sera proposée par l’appareil lui-même, dirigé par le Général Alexander. Nous pouvons tous dormir tranquille, nous a-t-il rassurés.

………………………………………………………………………………

La Terrible réalité de l’établissement d’une vaste dictature  totalitaire mondiale

LA DICTATURE DE LA PENSÉE UNIQUE

Le Congrès des États-Unis d’Amérique  ne fera aucune loi concernant l’établissement d’une religion ou en interdisant le libre exercice; ou restreigne la liberté de parole ou de la presse, ou le droit qu’a le peuple de s’assembler paisiblement et d’adresser des pétitions au gouvernement pour la réparation des griefs .

encrypted email keys

«J’ai été obligé de prendre une décision difficile: devenir complice de crimes contre le peuple américain ou à perdre   près de dix années de travail acharné en fermant Lavabit « 

-le président de Lavabit


« Silent Circle a préventivement interrompu le service de messagerie en mode silencieux pour éviter  d’être victime d’espionnage. »

Wikimedia  devra  faire des changements d‘échelle du système pour contrecarrer  l’espionnage des agents de la NSA  qui ciblent  les utilisateurs.

Lavabit et le  Silent Circle

Violation du quatrième amendement par Obama.
Violation du quatrième amendement par Obama.

Ladar Levison, propriétaire et opérateur de Lavabit, contraint de suspendre les opérations de l’entreprise par courriel, car il ne voulait pas collaborer avec le gouvernement fédéral poursuit remède à la violation de ses libertés et de ses clients dans la quatrième cour d’appel de circuit et telle que publiée sur leur site web (capture d’écran ci-dessous), «… une décision favorable me  permettrait de ressusciter Lavabit en tant que  société américaine

« … Après importante introspection, j’ai décidé de suspendre les opérations. Je souhaite que je pourrais légalement partager avec vous les événements qui ont conduit à ma décision. Je ne peux pas. Je pense que vous méritez de savoir ce qui se passe sur le premier amendement est censé me garantir la liberté de s’exprimer dans des situations de ce genre. Malheureusement, le Congrès a adopté des lois qui disent le contraire. En l’état actuel, je ne peux partager mes expériences au cours des six dernières semaines, même si je l’ai fait deux fois les demandes appropriées … »

-Ladar Levison

Avant  que la NSA viennne  frapper Lavabit, Silent Circle, une société mondiale de communications cryptées, reçue  le message sur son mur et a décidé de suspendre ses services de courrier électronique pour les mêmes raisons.

« … Nous avons réfléchi à ce sujet pendant un certain temps, afin d’évaluer si c’était une bonne idée ou non. Hier, un autre fournisseur de messagerie sécurisée, Lavabit, a arrêté leur système  pour éviter qu’ils soient «complices de crimes contre le peuple américain. » Nous voyons l’écriture sur le mur, et nous avons décidé qu’il est préférable pour nous d’arrêter  Silent Circle- Mail. Nous n’avons pas reçu les assignations, mandats, lettres de sécurité, ou toute autre chose par le gouvernement, et c’est pourquoi nous agissons maintenant …. »

………………………………………………………………………………………………………………………..

Vous êtes sous surveillance...on veut vous rendre paranoïaque.
Vous êtes sous surveillance…on veut vous rendre paranoïaque.

 

Liens anglophones  importants:

http://blog.wikimedia.org/2013/08/01/future-https-wikimedia-projects/

http://blog.wikimedia.org/2013/08/01/future-https-wikimedia-projects/

…………………………………………………………………………………………………………………………….

« La Fondation  Wikimedia croit fermement à la protection de la vie privée de ses lecteurs et rédacteurs. Les fuites récentes du programme de XKeyscore de la NSA ont incité nos membres de la communauté à faire pression pour l’utilisation de HTTPS par défaut pour les projets Wikimedia. Heureusement, c’est déjà un projet qui a été envisagé pour la feuille de route officielle de cette année et il a été sur notre feuille de route officieuse depuis que  HTTPS (indigène,originale) a été activée. »

Notre architecture actuelle ne peut pas gérer le protocole HTTPS par défaut, mais nous avons  progressivement apporté des modifications pour le rendre possible. Puisque nous semblons être spécifiquement ciblé par XKeyscore, nous allons  devoir accélérer ces efforts ….

À ce jour, très peu d’entreprises ont résisté à l’administration « voyou » d’ Obama . Qui va prendre position pour la liberté prochainement?

L’administration Obama a fait de la vie privée d’un individu un acte criminel.
(En dessous)Outil NSA, XKeyscore, intercepte et recueille l’activité Internet de l’individu en «temps réel»

xkeyscore-page-12-email-http-phone-number-user-activity-etc

Conformément à du matériel de formation et comme exposé la semaine dernière par le Guardian, l’outil NSA, XKeyscore, fournit au gouvernement la capacité de collecter le contenu des e-mails, sites Web visités, les recherches et des métadonnées.

XKeyscore est également capable d’intercepter l’activité Internet d’un individu en temps réel et la localisation des «machines exploitables dans le pays X » (capture d’écran ci-dessous).

 

xkeyscore-page-24-search-out-and-spy-on-exploitable-machines

http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

 

Du matériel de formation pour les détails de XKeyscore comment les analystes peuvent l’utiliser et d’autres systèmes pour exploiter d’énormes bases de données de l’agence en remplissant un formulaire à l’écran simple, donnant seulement un large justification de la recherche. La demande n’est pas examinée par un tribunal ou un membre du personnel de la  NSA avant qu’elle ne soit traitée.

xkeyscore 001

http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

 

—————————————————————————————————————————

POUR EN SAVOIR DAVANTAGE SUR LE PROGRAMME XKEYSCORE UTILISÉ PAR LA NSA ET SON UTILISATION:

http://www.huffingtonpost.com/sam-dorison/nsa-data-hacking_b_3708206.html

http://www.slate.com/blogs/future_tense/2013/08/06/michael_hayden_talks_to_cnn_about_xkeyscore_program.html

http://www.slate.com/blogs/future_tense/2013/08/06/michael_hayden_talks_to_cnn_about_xkeyscore_program.html

NSA’s XKeyscore is a global dragnet for vulnerable systems

https://www.eff.org/deeplinks/2013/08/dea-and-nsa-team-intelligence-laundering

https://www.eff.org/deeplinks/2013/08/dea-and-nsa-team-intelligence-laundering

NSA, on US soil, systematically searches Americans’ cross-border communications without warrants

NSA, on US soil, systematically searches Americans’ cross-border communications without warrants

http://www.theguardian.com/technology/2013/aug/08/lavabit-email-shut-down-edward-snowden

https://www.eff.org/deeplinks/2013/08/tor-browser-attacked-users-should-update-software-immediately

http://www.mainwashed.com/2013/08/irs-collecting-data-with-help-of-nsa.html

 

….amusez-vous bien à étudier ceux qui nous étudient!

Bonne lecture!

Avec plusieurs milliards de volés dans les poches des contribuables américains,l'édifice de la NSA va surement être dégraissé un peu.
Avec plusieurs milliards de volés dans les poches des contribuables américains,l’édifice de la NSA va surement être dégraissé un peu.Nous les Chercheurs et diseurs de Vérités commençons à leur rendre la vie dure.