Une famille de Washington a vécu une expérience terrifiante.
Une histoire très étrange s’est déroulée à Washington il y a quelques jours. Un petit garçon entendait des voix dans sa chambre durant la nuit. Il a raconté le phénomène à ses parents. Au début, Sarah et Jay pensaient que leur fils imaginait cette voix. Mais un jour, ils ont également entendu une personne parler à leur enfant et dire précisément: « Réveille-toi petit garçon, papa te cherche« . Ensuite, lorsque la mère est entrée dans la chambre de son fils, la voix a dit au petit garçon: « Regarde, quelqu’un arrive !« . Le couple a constaté que le son provenait du moniteur bébé. L’appareil, même éteint, suivait tous leurs mouvements dans la pièce, peut-on lire dans le San Francisco Globe.
Pris de panique, Sarah et Jay ont contacté le fabricant. Ce dernier a expliqué aux parents qu’un hacker avait sans doute piraté le moniteur. « J’ai commencé à pleurer, j’ai fini par comprendre« , a raconté la mère encore sous le choc. « Cette personne a vu des choses privées. Notre intimité a été piratée« , a ajouté Sarah.
L’homme s’amusait à effrayer leur enfant chaque nuit. Il observait également tous les faits et gestes de la famille. Sarah et Jay ont décidé de raconter leur histoire afin de prévenir les autres familles qui possèdent aussi un moniteur connecté.
Un phénomène inquiétant
D’après les experts, ce phénomène inquiétant se produit de plus en plus souvent depuis quelques mois. Des pirates s’amusent à espionner plusieurs familles grâce aux moniteurs des bébés, car ces appareils sont très souvent connectés à internet. Il y a quelques semaines, un autre hackeur a publié sur internet des images d’un enfant qu’il espionnait dans le Minnesota.
Glenn Greenwald l’avait dit : « Snowden fera d’autres révélations importantes à propos d’Israël. » Et c’est ce qui s’est passé. Le journaliste britannique qui a déclenché le scandale des écoutes illégales mises en place par la National Security Agency (l’affaire dénommée le ‘Datagate’) revient à la charge sur son site The Intercept. Les tout derniers documents top-secret examinés par Greenwald parmi les quelque 1,7 million de fichiers fournis par l’ex-agent de la CIA [et fondateur du site Wikileaks] Edward Snowden, éclairent d’un jour nouveau l’agression israélienne contre les Palestiniens de Gaza, une nouvelle fois d’actualité. Ils mettent notamment en évidence l’implication directe des USA et de leurs principaux alliés. Au cours des dix dernières années – selon ces documents – la NSA a fortement augmenté son soutien, financier, en armes et en informations, à son homologue israélienne, l’unité 8.200 (aussi appelée ‘ISNU Sigint’).
La coopération entre les deux agences a débuté en 1968 et a formé la base des relations étroites qui existent actuellement entre les autres agences de renseignement israéliennes et celles américaines, comme la CIA, le Mossad et la division des opérations spéciales.
ADVERTISEMENT
Des services secrets alliés dans le but de tenir sous contrôle plusieurs objectifs et aussi « les pays d’Afrique du Nord, du Moyen-Orient, du golfe Persique, du Sud-Est asiatique et les Républiques islamiques de l’ex-Union soviétique. » Dans de nombreux cas, la NSA et l’ISNU ont collaboré avec les agences de renseignement britanniques et canadiennes, le GCHQ et le CSEC. On découvre aussi l’aide de certains pays arabes comme la monarchie jordanienne, et le rôle des forces de sécurité de l’ANP dans la fourniture de services d’espionnage essentiels pour identifier et frapper des « objectifs palestiniens. » The Intercept montre également un reçu de paiement daté du 15 avril 2004.
Les agressions répétées contre la population de Gaza – explique Greenwald – ne seraient pas possibles sans le soutien des USA, toujours prompts à satisfaire les requêtes belliqueuses d’Israël, comme cela s’est produit avec les 225 millions de dollars additionnels approuvés pour financer le système de missiles israélien. Une attitude qui tranche avec le présumé rôle de médiateur affiché ostensiblement par les États-Unis dans le conflit israélo-palestinien. Des faits qui affaiblissent d’autant les paroles prononcées par Barack Obama, comme si le président US n’était qu’un simple spectateur face au massacre des enfants de Gaza (« C’est effrayant de voir ce qui se passe là-bas. »)
The Intercept fait observer qu’Obama parle de [la tragédie de] Gaza comme s’il s’agissait d’une calamité naturelle, d’un événement incontrôlable auquel le gouvernement des USA assiste impuissant. D’après les documents diffusés par Snowden, actuellement réfugié en Russie, la CIA et le Mossad ont entrainé Abu Bakr Al-Baghdadi, l’actuel leader de l’État islamique en Irak et au Levant (EIIL). L’EIIL, qui prône le retour au « Califat » a initialement été constitué en Égypte pour combattre le gouvernement de Bashar al-Assad. Il a reçu des armes de la part du renseignement US et de celui du Royaume-Uni, et des financements de l’Arabie Saoudite et de la monarchie du Qatar.
Abu Bakr Al-Baghdadi a été prisonnier à Guantanamo de 2004 à 2009. Au cours de cette période, la CIA et le Mossad l’auraient recruté pour fonder un groupe en mesure d’attirer des djihadistes de différents pays vers un endroit précis, et ainsi les tenir loin d’Israël. Pour Snowden, « la seule solution pour protéger l’État juif est de lui créer un ennemi à ses frontières, mais en le dirigeant contre les états islamiques qui s’opposent à sa présence. » Une opération secrète dénommée « Nid de frelons ».
L’étroite collaboration entre les services de renseignement de Washington et ceux de Tel-Aviv n’a pourtant pas empêché l’espionnage réciproque entre les deux grands alliés. C’est ainsi – comme le révèle le journal allemand Der Spiegel – que les services secrets israéliens ont intercepté les conversations du secrétaire d’État américain John Kerry avec les médiateurs arabes et l’Autorité palestinienne, pour avoir les réponses toutes prêtes lors de l’ultime tentative de négociations avec les Palestiniens.
Jeudi, une enquête réalisée par trois experts du réseau d’anonymisation Tor a mis en lumière une partie du code source utilisé ,soit XKeyScore, un logiciel mis au point par la NSA pour suivre à la trace n’importe quel internaute. Elle a ainsi montré que la NSA surveille et collecte les adresses IP de tous les usagers de Tor, ou même Linux.
Mais ces révélations ont apporté indirectement une autre question : d’où proviennent les informations qui ont alimenté le travail de Jacob Appelbaum, Aaron Gibson et Leif Ryge, les trois spécialistes qui ont travaillé sur ce sujet ?
Car en effet, il semble que ces éléments n’ont pas été récupérés par Edward Snowden lorsqu’il a décidé de révéler au monde entier l’étendue des programmes de surveillance mis en place par les agences de renseignement occidentales – et plus particulièrement américano-britanniques – en copiant un maximum de documents confidentiels avant de les confier à la presse.
Un autre Edward Snowden existerait, dans l’ombre
Sur Boing Boing, le journaliste Cory Doctorow a ainsi évoqué cette possibilité sous ces termes : « un autre expert a dit qu’il croit que cette fuite peut provenir d’une seconde source, pas d’Edward Snowden, dans la mesure où il n’a pas vu [cette information] dans les documents originaux de Snowden et en a vu d’autres qui ne paraissent pas provenir des éléments rapportés par Snowden« .
« Si c’est vrai, c’est une nouvelle importante, puisque Snowden a été la toute première personne à faire fuiter des documents de la NSA. L’existence d’une seconde source potentielle signifie que Snowden a peut-être inspiré certains de ses anciens collègues à prendre du recul et avoir un regard critique sur l’attitude cavalière de l’agence à l’égard de la loi et de la décence« .
Ce point de vue est partagé par Bruce Schneier, un expert mondialement reconnu pour son expertise en matière de sécurité informatique. Suite à cette affaire, il a écrit sur son blog qu’il ne « croit pas que [les informations sur XKeyScore] viennent des documents de Snowden. […]. Je pense qu’il y a un deuxième lanceur d’alerte quelque part« .
« Cela ne vient pas des documents de Snowden »
C’est en fait plus que probable. Rappelons que l’enquête se base sur « un accès exclusif au code source top secret de la NSA, des interviews d’anciens employés de la NSA, et l’examen de documents secrets du gouvernement américain« . Faut-il penser que l’autre lanceur d’alerte se trouve parmi eux ? Ou bien qu’il est encore en poste dans l’agence ?
En outre, certaines révélations récentes publiées par le journal allemand Der Spiegel s’appuient sur des informations qui ne proviennent pas des documents d’Edward Snowden. C’est notamment le cas d’un protocole d’accord long de six pages et couvert par le sceau du secret qui a révélé une coopération très étroite entre la NSA et le BND, le service de renseignement allemand.
Ne pas trop en dire, pour le préserver
Pour Christopher Soghoian, responsable technique au sein de l’union américaine pour les libertés civiles (ACLU), il faut être très prudent sur la manière dont les informations qui proviendraient de cet autre Edward Snowden sont traitées. Car si l’un a choisi de s’exposer à la lumière médiatique – ce qui a considérablement et définitivement bouleversé sa vie -, l’autre demeure jusqu’à preuve du contraire dans l’ombre.
« S’il existe une deuxième taupe, personne ne lui rendrait service en confirmant quels articles n’ont pas pour origine le cache de Snowden« , prévient-il sur Twitter. En indiquant de façon trop évidente si tel ou tel document vient ou ne vient pas de la fuite organisée par Snowden, cela pourrait permettre à la NSA de mieux cibler la seconde source potentielle.
Le quartier général de la NSA
UN JEU EXISTE:TESTEZ VOTRE HABILETÉ À DÉJOUER LA NSA
Grâce aux révélations d’Edward Snowden, le grand public a pu découvrir l’ampleur considérable des renseignements collectés jour après jour par les services de renseignement. Au fil des articles parus dans la presse, elles ont mis en exergue les capacités phénoménales de la NSA pour surveiller, collecter, stocker et traiter des volumes gigantesques de données.
Depuis, les sujets appelant les internautes à changer leurs pratiques et à utiliser des outils alternatifs à ceux fournis par les grandes sociétés américaines ont fleuri. Pour autant, certaines décisions qui semblent avisées sur le papier pour protéger sa vie privée, comme le chiffrement des données, sont typiquement celles qui attirent le plus l’attention de l’agence américaine.
Partant de ce constat, Le Monde propose un jeu dans lequel vous incarnez une Française désireuse d’organiser une manifestation devant le siège de la NSA. Actuellement inconnue des services américains, vous devrez préparer votre action en prenant garde à vos faits et gestes. Sinon, votre protestation n’aura pas lieu, vous serez repérée par la NSA et peut-être même interdite de séjour !
Les chaînes ded’anonymisation Tor (Jacob Appelbaum, Aaron Gibson et Leif Ryge), dans laquelle elles révèlent une partie du code source de XKeyScore, un logiciel mis au point par la NSA pour suivre à la trace et collecter des données sur les internautes.
Leur enquête se base sur « un accès exclusif au code source top secret de la NSA, des interviews d’anciens employés de la NSA, et l’examen de documents secrets du gouvernement américain« . Elle révèle que XKeyScore est configuré pour collecter les adresses IP de tout internaute qui utilise Tor pour masquer son identité et le contenu de ses communications, et qui est ainsi considéré par la NSA comme un terroriste en puissance. télévision publiques allemandes NDR et WDR ont publié jeudi une enquête réalisée par trois experts du réseau .
Pour y parvenir, le programme trace les communications vers les adresses IP des quelques serveurs dans le monde (actuellement neuf) qui servent de « Directory Authority » sur Tor, c’est-à-dire qui hébergent la liste de tous les noeuds publics (ou « nodes ») de connexion au réseau d’anonymisation. Toutes les heures, la liste des noeuds est mise à jour et les utilisateurs de Tor la téléchargent depuis un Directory Authority pour connaître les adresses par lesquelles ils peuvent faire transiter leurs communications.
Linux Journal, un « forum d’extrémistes » selon
La NSA collecte même la liste des utilisateurs des « ponts » (ou « bridges« ) Tor, qui sont les noeuds privés créés par des volontaires qui acceptent de servir de relais lorsqu’un pays autoritaire bloque l’accès aux adresses IP des nodes privés. Pour connaître l’adresse d’un pont, un utilisateur qui subit la censure dans son pays doit faire une demande sur le web, ou envoyer un e-mail à l’adresse bridges@torproject.org. Avec XKeyScore, la NSA intercepte les e-mails envoyés ou reçus à cette adresse, extrait l’adresse IP des ponts, et les enregistre dans une base.
La NSA cible également les utilisateurs de la distribution Linux Tails, dédiée à la sécurisation des données, oui même les lecteurs du magazine Linux Journal, considéré selon le code source comme un « forum d’extrémistes » (sic).
Devant ce que nous voyons,je ne pense pas que ces phénomènes soient d’origine extraterrestre mais plutôt l’oeuvre d’un vaste enfumage. J’évoque néanmoins ce cas d’école car il s’agit d’une vidéo qui est officielle et qui présente l’intérêt de montrer une réelle interaction entre cet objet et la fusée.
La synchronisation de la trajectoire des deux objets est si parfaite qu’on peut réellement en conclure que l’objet se dirige sciemment vers la fusée, la percute ou interagit d’une manière ou d’une autre pour la faire tomber en panne. Puis on voit une accélération subite de l’objet qui repart vers la gauche de la fusée (sa traînée) et disparaît rapidement. Bien sur on pourrait dire: « voilà la preuve d’une vie extraterrestre, les ETs ne veulent pas de nos satellites dans l’espace ».
Pourtant, nous savons maintenant que les Etats-Unis disposent d’appareils très rapides et perfectionnés de type discoîdal proche d’un OVNI et, en pleine guerre par procuration en Ukraine (et même spatiale vu que la Russie veut quitter l’ISS et interdire l’accès aux moteurs de fusées russes aux Etats-Unis), la tentation doit être grande pour eux d’humilier les russes sur leur propre terrain. Pour ma part, je pense qu’il s’agit d’une intervention on ne peut plus terrestre et calculée. On apprend par exemple que la perte du satellite retarde un certain nombre de projets commerciaux de trois ou quatre ans.
L’objet est en approche sur la droite.
L’objet procède au sabotage de la fusée Proton-M.
La fusée est touchée …se met en descente…pendant que l’objet s’éloigne sur la gauche.
Bonjour tout le monde, cette info fait la une des quotidiens en Chine depuis quelques heures. Trois ovnis sont tombés du ciel et ont atterri dans deux provinces chinoises différentes. Des civils prenaient des photos, mais le gouvernement du peuple chinois est arrivé très rapidement et leur ont demandé de quitter les lieux. On dirait un morceau de l’ovni qui a touché la fusée Russe quelques heures auparavant. Je vous avais rapporté plus tôt, qu’un OVNI avait touché la fusée, mais ils en ont trouvé 3! Ils sont désormais aux mains des autorités chinoises. Regardez la vidéo au bas de ce billet. SCW
Des villageois de la province de Heilongjiang ont été surpris par le bruit d’une grande explosion dans le ciel, suivie par une pluie d’objets non identifiés. Trois sont désormais étudiés et les points de chute ont été sécurisés.
Le gouvernement du comté de Yi’an a confirmé que des villageois de Mengchang ont entendu un grand bruit avant de voir une « grosse boule de feu » tomber dans le potager d’un habitant.
L’objet photographié par les villageois est une sphère métallique à moitié recouverte par une couche aux bords dentelés, à la manière d’une coquille d’œuf.
Deux autres objets ont atterri dans le comté voisin de Baiquan. L’un a un diamètre de 70 centimètres et pèse autour des 40 kilos, rapporte la Télévision centrale de Chine (CCTV).
Les deux points de chute ont été sécurisés, ces « ovnis » sont à présent étudiés et une enquête est encours.
Sebastian Edathy,politicien social-démocrate allemand.
*Provient de divers textes d’origine allemande que j’ai traduit.
En Allemagne, il s’agit d’un cas impliquant les services secrets, les nazis et la Azov Sea Films qui utilise les services d’un réseau pédophile, des enfants surtout.
En Allemagne, en 2013, le social-démocrate Sebastian Edathy et son groupe parlementaire ,ont forcé la tenue d’une enquête policière sur les activités des services secrets dans le cadre d’un groupe nazi. Une cellule néo-nazie aurait assassiné des Turcs, en Allemagne, au cours d’une virée terroriste ,impliquant des meurtres en série ,sur une période de sept ans.
Sebastian Edathy est maintenant directement relié à la Azov Films ,une société faisant affaire avec la pornographie juvénile (Opération Spade au Canada).
Les dirigeants d’un groupe terroriste nazi, salué par Anders Breivik « , et liés aux services de sécurité allemands et à ceux de la CIA.
En 2011, la police allemande a découvert, dans une caravane incendiée, les corps de Uwe Mundlos et Uwe Böhnhardt, les dirigeants des gangs terroristes néo-nazi.
Le gang avait tué un agent de police, abattu neuf immigrés, mené deux attaques à la bombe et volé 14 banques.
Des agents du gouvernement américain auraient été présents lorsque le gang a assassiné la policière
En Novembre 2011, une enquête a débuté sur le terrorisme néo-nazi en Allemagne.
Des informations avaient été divulgués aux médias que les services de renseignements allemands avaient détruits des preuves et que des fichiers avaient été modifiés sur le gang néo-nazi.
Heinz Fromm
Le 2 Juin 2012, Heinz Fromm a démissionné en tant que patron du renseignement allemand.
Plusieurs politiciens ont suggéré à ce moment-là que ce que les néo-nazis travaillaient pour le renseignement allemand (ce:l’espionnage et le contre-espionnage). Après la Seconde Guerre mondiale, la CIA et l’OTAN ont fait usage de nazis pour perpétrer des actes de terrorisme, dans le cadre de l’Opération Gladio.
Jusqu’à maintenant, la CIA et l’OTAN aurait utilisent les nazis et les islamistes.
Les services de renseignements italiens avaient averti le renseignement allemand qu’une réunion européenne des néo-nazis dans la ville belge de Waasmunster,avait eue lieu en 2003. Selon les témoignages, les néo-nazis allemands ont travaillé avec «Septembre noir».
L’officier de police Michelle Kiesewetter serait-elle devenue une victime sacrifiée au nom de la CIA?
En 2007, Michéle Kiesewetter, une officière de la police allemande, a été tué «par des terroristes néo-nazi »à Heilbronn, en Allemagne.
Son arme de service a ensuite été récupérée, quand les deux terroristes néo-nazis allemands , Uwe Böhnhardt et Uwe Mundlos , se sont suicidé »dans une caravane ,le 4 Novembre 2011.
Ensuite, les «terroristes» travaillant pour les services de sécurité Zschäpe, Bohnhardt et Mundlos J. ont gracieusement fournis les liens et les informations suivantes:
Le 30 Novembre 2011, il a été signalé que des agents américains ont « peut-être » été «témoins» de l’assassinat de l’officier de police, Michelle Kiesewetter .
Le magazine Stern a publié un document US Defense Intelligence Agency (DIA), qui suggère l’implication de la DIA et la protection des services de la sécurité des meurtriers. Le gouvernement pro-islamiste de Turquie et des services d’espionnage auraient collaboré avec la CIA. Le document secret se réfère à deux américains responsables du renseignement et deux fonctionnaires allemands, le 25 Avril 2007 à Heilbronn, impliqués avec le germano-turc Mevlüt K et un suspect non identifié.
Mevlut K. qui est censé être un sioniste juif très discret et secret .
Des agents de renseignement américains impliqués dans l’assassinat de l’officier de police étaient-ils sur les dents parce qu’elle avait trébuché sur une réunion impliquant Mevlut K, des néo-nazis et des agents du renseignement américains?
Mevlut K est soupçonné d’avoir aidé les quatre membres de la soi-disante » cellule du Sauerland « pour obtenir 26 détonateurs en Allemagne pour une série planifiée… d’attaques sur des cibles prédéterminées (par qui?). Daniel Schneider, Atilla Selek, Fritz Gelowicz, Adem Yılmaz (dont certains sont secrètement des sionistes juifs)
La fameuse cellule du Sauerland.
Le soupçon est fondé en partie sur une déclaration faite par Atilla Selek , aux agents de l’Office fédéral de police criminelle.
Mevlüt K. avait mis en place un réseau de militants islamistes en Allemagne et dans les Balkans, selon la police allemande.
Selon les déclarations signées de Selek, Mevlüt K. était un homme de contact, à Istanbul, pour les islamistes radicaux qui voulaient se battre en Tchétchénie. Mais Mevluk K. était aussi un informateur pour les services de renseignement turcs .Soit une espèce rare d’agent double et même triple .(Voir ce lien : Spiegel)
Les services de renseignements allemands ont montré peu d’intérêt à arrêter les divers «terroristes».(Voir ce lien en allemand: NSU-Mörder: Hinweis auf Aufenthaltsort vergammelte beim MAD )…Il est prouvé que les néo-nazis Beate Zschape, Uwe Mundlos et Uwe Böhnhardt …ont été directement impliqués dans l’assassinat de la policière. Le service militaire de contre-espionnage de l’Allemagne (MAD) …avait apparemment peu d’intérêt à faire des arrestations,parce qu’il entrait en conflit direct avec la CIA…et le MAD le savait… parce qu’il avait été averti d’avance! La chaîne allemande MDR a rapporté que le MAD avait été informé de la localisation des néo-nazis Uwe Mundlos et Uwe Böhnhardt et Beate, mais le MAD n’a apparemment pris aucune mesure. En Novembre 2011, la police aurait découvert, dans une caravane incendiée, les corps de Uwe Mundlos et Uwe Böhnhardt », les dirigeants de la bande terroriste néo-nazi qui aurait assassiné la policière.Plusieurs témoins affirment avoir vu quelqu’un quitter la caravane avant qu’elle ne devienne la proie des flammes.Beaucoup de policiers et de citoyens allemands pensent que le gang néo-nazi, comme Al-Qaïda et les autres groupes terroristes islamistes radicaux , travaillent pour la CIA et ses amis de l’OTAN,sur le territoire national allemand et partout dans le monde.La fameuse caravane transformée en brasier.
L’Opération Gladio, dirigée par la CIA et l’OTAN, avait utilisé de nombreux néo-nazis pour mener à bien ses actes de terrorisme,en Europe.
« Searchlight et d’autres sources ont révélé que l’Opération Gladio ,de la CIA en Europe avait pour but de créer des … relations avec les organisations d’extrême droite existantes et voir à la création de sa propre cellule, comme fut construite la colonne 88 en Grande-Bretagne .
« En Italie, Gladio a fait des efforts pour faire avancer la déstabilisation de la société italienne avec une série d’attentats depuis de nombreuses années pour lancer sa« stratégie de la tension », en collaboration avec les noyaux fascistes et de groupes d’armées révolutionnaires locaux, dirigés par Roberto Fiore, ami et et mentor de l’ ancien chef du Parti national Britannique,Nick Griffin … « En Belgique ,des clients dans des supermarchés ont été abattus par des hommes décrits à l’époque comme faisant partie de cellules terroristes de gauche. Ils se sont révélés être les agents ou d’anciens agents de police. « La section britannique a couru les camps d’entraînement pour les jeunes membres, potentiellement fanatiques du Mouvement britannique extrémiste et discuté de frappes préventives contre des membres du TUC et un large éventail de personnes couvrant toutes les nuances de la gauche, y compris des députés. Uwe Böhnhardt et Uwe Mundlos.
« La plupart des gens pensaient que Gladio et ses associés terroristes avaient disparu avec la fin de la guerre froide, mais il semble qu’au moins une organisation lui a succédé, ou du moins a survécu , en Allemagne. Comme le Phoénix qui renait de ses cendres.
« La NSU a volé des banques pour financer ses activités et tuer des membres des communautés ethniques minoritaires, avec la collusion soupçonnée d’un agent des services de renseignement dont les opinions politiques extrêmes étaient connues mais apparemment ignorées (ou protégées par le système corrompu). Ces caractéristiques correspondent à la méthode ressemblant à l’Opération Gladio ,c’est son style. Mais la question demeure sur les raisons pour lesquelles la NSU a tué la femme policière, Michele Kiesewetter. Avait-elle découvert quelque chose ou était-elle destinée à ressembler à une autre victime présumée d’une inexistante guerre des gangs turques,en Allemagne? La grande question de cet article est: à qui profite le plus ce crime?
Il s’agit en fait,d’une « opération False Flag » …pour couvrir le terrorisme mercenaire administré par la CIA.
Le but de ces opérations terroristes est de nous maintenir dans ce paradigme social mensonger,soit l’American Way of Life et de nous maintenir dans une psychose sociale permanente.
Est-elle liée à l’extrême droite elle-même,cette jeune policière? Il semble que son père a essayé de louer un bar dans l’état allemand de Thüringen qui a été utilisé par les nazis pour des réunions. Un employé au bar avait le même nom de famille, Zschäpe, qu’une membre du groupe terroriste NSU .
« Une autre question reste aussi en suspens : comment la terroriste Zschäpe se remit-elle de la peur qu’elle pourrait être retrouvée un jour ,dans une voiture en feu avec une balle dans la tête, comme cela s’est produit en Italie après l’attentat nazi de Bologne ,en 1980?À cette époque, le gouvernement allemand avait décrété une mesure politique pour permettre aux exilés d’extrême-droite de retourner à la maison,en Allemagne, les terroristes néo-nazis avaient considérés comme fiable cette mesure et furent tous tué de sang-froid par des unités spéciales de la police. « Un attirail de professionnel du meurtre.
Armes trouvées à la NSU dans une chambre de la maison incendiée à Zwickau.
Le drone qui a espionné sur Ben Laden et sur les armes nucléaires de l’Iran n’était que le début . On vient de l’améliorer pour Atteindre son plus grand , plus haut – vol , bref sa cousine furtives , le Northrop Grumman RQ- 180 .
C’est probablement qu’il vole depuis quelques années maintenant , mais vous n’étiez pas censé savoir que…:l’existence de ce projet secret, sur la base de la zone 51 , a été révélé vendredi par Aviation Week .
L’existence du RQ- 180 a été une longue rumeur .Les Déclarations publiques …et les critiques par des agents de la Force aérienne des États-Unis ont indiqué une reconnaissance à haute altitude d’un drone secret, et les fonctionnaires de Northrop renseignent fréquemment les grandes lignes du programme . D’ailleurs , il n’est probablement pas le seul véhicule aérien sans pilote « nouveau » , ou UAV . D’autres sociétés, telles que Lockheed et Boeing , ont aussi une écurie de plus petits « secret aircrafts » .
Le RQ- 180 a probablement volé récemment ,au-dessus de l’installation d’essai de la Force aérienne secrète de Groom Lake, Nevada , largement connu comme la zone 51. Ses spécifications exactes , y compris des détails cruciaux que le nombre de moteurs , est chose inconnue , mais Aviation Week suggère une envergure de plus de 130 pieds , sur la base de la construction d’un hangar à Northrop Palmdale , Californie installation . Le nombre d’avions construits est également inconnu , mais un programme d’essais en vol , une entrée relativement rapide de mise en service et les documents budgétaires ouverts suggèrent qu’une « nouvelle petite flotte » vole régulièrement .
Un tel aéronef ,le RQ- 170 de Lockheed , fit une première apparition au monde grâce aux images granuleuses de la base aérienne de Kandahar , en Afghanistan , mais seulement reconnu officiellement après qu’un appareil s’est écrasé presqu’ intact en Iran . Le RQ- 170 était ( et peut-être encore ) chargé par la CIA pour espionner le programme nucléaire controversé de l’Iran . Le drone aurait été utilisé pour espionner Oussama Ben Laden au Pakistan avant et pendant le raid qui l’aurait supposément tué.Le RQ- 170 a également été signalé en Corée du Sud , peut-être se pencher sur le programme nucléaire de la Corée du Nord . RQ- 170 a été impressionnant , mais limité : il a montré quelques unes des caractéristiques de furtivité , et a été largement considéré être un peu dépassé par le temps, depuis qu’il a été découvert . Le plus grand et le plus furtif ,le RQ- 180 serait capable de voler plus haut , plus longtemps, permettant à la CIA de regarder les mêmes objectifs pendant plusieurs jours à la fois, et – peut-être seulement – espionner sur les pays les plus sophistiquées .
Le RQ- 180 est basé sur le X -47B , un avion expérimental beaucoup plus petit qui est devenu le premier drone à décollage et de la terre à partir d’un porte-avions. Lorsque le petit X -47B manque gamme et de la furtivité , le RQ- 180 offre tout au complet évidemment . Bien que le RQ- 180 est beaucoup trop grand pour un porte-avions , il peut avoir les mêmes capacités air -air de ravitaillement que le X -47B , lui permettant de rester dans l’air presque indéfiniment. Il peut également avoir des capacités d’attaque : X -47B a des soutes à bombes , qui ont jusqu’à présent été utilisées et auraient réussies les tests .En effet, Aviation Week indique, qu’il est utilisé pour l’attaque électronique et effectue des capteurs sophistiqués .
Les performances de l’aéronef sont semblable à l’appareil de Northrop , le RQ- 4 Global Hawk , qui peut voler pendant des jours et couvrir des milliers de miles .L’US Army espère que le RQ- 180 donnera de meilleurs résultats ; Global Hawk a reçu des marques mixtes sur ses évaluations , et l’avion a été destiné à remplacer , la vénérable Lockheed U – 2 , qui va continuer à voler pendant des décennies à venir .
Les capacités de reconnaissance « White-World » , comme le General Atomics MQ – 9 Reaper et une pléthore de Beechcraft King Air modifiés , sont incapables de furtivité et peuvent facilement être suivis sur le radar . Bien que peu de doute sur leurs capacités furtives , l’ Armée de l’Air a été muette sur ses avions de renseignement furtif .
Le désert du Nevada a une longue histoire de soutien des escadrons d’avions stealt , y compris le célèbre Lockheed SR- 71 Blackbird , le F -117 de combat furtif et le RQ- 170 . Souvent en devenant publiques, les avions sont transférés vers d’autres établissements , généralement de l’aéroport de Tonopah Test Range légèrement moins classé . Les » roues de déclassement » tournent lentement , comme pour le RQ- 170 , les détails du RQ- 180 resteront probablement opaque pour les années à venir .
C’est ce modèle qui sera retenu…selon la source sure.
Citoyens et citoyennes de Montréal :bienvenue dans l’univers de Big Brother!Vous vivrez des jours de plus en plus sombres à partir de maintenant sous la férule de votre Nouveau Parrain Élu:Denis Coderre!Longue vie au Crime Organisé et à la Société d’Esclaves Organisés!
La ville de Montréal a acheté 24 drones équipés de la technologie de reconnaissance faciale pour patrouiller dans les rues 24 heures par jour , selon un rapport . Le rapport publié par le Journal de Montréal , mardi a également déclaré que les drones sont programmés pour être déployé dès le début de l’année prochaine et seront bientôt armés et équipés pour « neutraliser les suspects » .
» Les agents pourront interroger les personnes soupçonnées d’ actes criminels ou recherchés en s’adressant directement par haut-parleurs et microphones installés dans les drones , mais bientôt ils pourraient être doté aussi d’équipements permettant de neutraliser sur place les suspects ,en attendant l’ intervention des agents chargés de l’application de la loi », a déclaré le chef de la police de Montréal-Nord , où les drones doivent être déployés ,en premier .
Le porte-parole de la Gendarmerie Royale du Canada (GRC ) a précisé le type de matériel » permettant la neutralisation d’individu qui serait installé , affirmant que les » UAV [véhicule aérien sans pilote] porteront des technologies persuasives , mais des types non – létales , tels que l’électrocution , l’aveuglement ou de gaz paralysants » .
Le déploiement des drones qui aura un coût de plus de 400 millions de dollars canadiens , intervient alors que les autorités cherchent à réduire les forces de police au cours des 15 prochaines années .
Le mois dernier , un rapport distinct a exhorté les autorités à expliquer clairement aux agents de police , avant que les drones soient utilisés , le type de renseignements personnels que les drones seront autorisés à recueillir afin de rassurer les citoyens , ils ne seront pas arbitrairement espionnés ,selon ce rapport…douteux!
La recherche, menée par un groupe confidentiel de consultants, a également mis en place des préoccupations de sûreté et de sécurité , y compris des études sur les accidents potentiels ou même la possibilité de piratage d’un drone afin d’intercepter des données ou le faire diriger hors cours.
L’ancien logo du grand serveur spécialisé en cryptage:Lavabit
Cela fait maintenant quelques jours que le service mail sécurisé Lavabit a fermé ses portes. Son créateur annonce aujourd’hui qu’il s’agit d’éviter de « nouveaux crimes contre le peuple américain », en rapport à l’affaire Snowden.
peuple américain », en rapport à l’affaire Snowden.
Lavabit est une messagerie ultra sécurisée qui s’est récemment fait connaitre comme étant celle utilisée par Edward Snowden pour partager ses informations secret défense avec les journaux.
La messagerie a fermé ses portes il y a quelques jours, sur requête du gouvernement américain afin de limiter les nouvelles fuites, et pourtant le fondateur, Ladar Levison dit aujourd’hui avoir agi en patriote et souhaité protéger plus qu’un simple utilisateur, mais la privacité de l’ensemble de ses clients.
Actuellement, Ladar Levison n’est pas autorisé à communiquer sur l’ensemble des facteurs et des discussions avec le gouvernement ayant entrainé la fermeture du service.
En réalité, le service aurait fermé ses portes, non pas pour empêcher Edward Snowden de diffuser ses informations, mais pour éviter que le gouvernement n’évoque le Patriot Act pour s’accorder un droit de regard et un accès sans limites aux différentes activités du serveur sécurisé.
Le gouvernement aurait ainsi proféré des menaces, Ladar Levison n’hésite pas à faire un parallèle avec les accusations de poursuites de l’affaire Aaron Swartz. Mais il s’avoue aussi frustré de ne pas avoir le droit de communiquer clairement sur ces menaces.
Si dans l’ensemble les utilisateurs de Lavabit se montrent frustrés de la situation, leur réponse est plutôt positive. En outre, une coupure du service est moins gênante qu’un droit de regard du gouvernement sur leurs échanges pour beaucoup.
Le cas devrait encore alimenter les débats concernant les déclarations du gouvernement Obama mettant en avant « davantage de transparence » dans les méthodes employées par les agences de sécurité (si vous êtes crédule,vous y croyez).
Suite et mort de l’information « dite » libre:
La porte de l’établissement du site web. La dictature de la pensée unique vient de frapper.
Un nouveau donneur d’alerte est apparu avec une nouvelle révélation effrayante concernant la surveillance de Washington de ses citoyens. Mais il n’est pas autorisé à donner l’alerte sous peine de prison. Tout ce que le dénonciateur pouvait faire était d’annoncer son acte de résistance et l’existence d’une menace contre lui. Il l’a fait dans l’émission de la chaîne de télévision progressiste aux Etats-Unis, Democracy Now !, le 13 Août.
Ladar Levison est le propriétaire de la société Lavabit, un fournisseur de messagerie qui offre aux utilisateurs un service sécurisé que le gouvernement ne peut pas pénétrer facilement. Il utilise un cryptage sophistiqué pour crypter les messages des utilisateurs dans un code difficile à craquer. Il a récemment préféré fermer Lavabit plutôt que de remettre aux barbouzes du gouvernement certains des 410.000 fichiers de ses utilisateurs. En exprimant sa tristesse d’avoir à abandonner 10 ans de travail acharné dans la construction de Lavabit, il a comparé sa décision à celle « d’abréger la vie d’un animal de compagnie bien-aimé… devant le choix de le regarder souffrir ou de l’endormir tranquillement. »
« J’ai senti que je devais choisir entre le moindre mal et que la fermeture du service, si elle n’était plus sûre, était la meilleure option. »
Lavabit était le service de messagerie d’Edward Snowden. Snowden a déclaré que la décision de Levison était « une inspiration ».
Glenn Greenwald,le célèbre columnist du Guardian.
Democracy Now ! a rapporté que Glenn Greenwald, le journaliste qui a été chargé de fournir à la presse les révélations de Snowden, a déclaré : « Ce qui est particulièrement effrayant à propos de l’auto-sabordage de Lavabit est que la société est bâillonnée par la loi et ne peut même pas discuter des problèmes juridiques qu’elle rencontre ni de la procédure judiciaire qu’elle a engagée. ».
« Autrement dit, le propriétaire américain de l’entreprise estime que ses droits constitutionnels et ceux de ses clients sont violés par le gouvernement américain, mais il n’est pas autorisé à en parler. »
Greenwald a ajouté : « Comme pour les personnes qui ont reçu des lettres de Sécurité Nationale en vertu du Patriot Act, Lavabit a été informée qu’elle risquait des sanctions pénales graves si elle discutait publiquement de ce qu’elle subissait. »
Levison a déclaré : « Pour simplement ajouter une chose aux commentaires de Greenwald, il y des informations que je ne peux même pas partager avec mon avocat, et encore moins avec le public américain. Donc, si nous parlons de secret, nous sommes dans un cas des plus extrêmes. »
R.I.P.
« Et je pense vraiment qu’il est utilisé par l’administration actuelle pour couvrir des actions dont elle pourrait avoir honte. »
Présent aux côtés de Levison durant le programme se trouvait son avocat, Jesse Binnall.
L’échange suivant est instructif. Levison a déclaré : « J’ai toujours respecté la loi. C’est juste que dans ce cas, j’ai senti que le respect de la loi … »
Binnall l’a interrompu : « Il doit faire attention à ce stade. Mais je pense qu’il peut s’exprimer sur le plan philosophique sur le… sa philosophie derrière la société Lavabit et pourquoi elle l’a amené à prendre la décision d’arrêter. »
En réponse à une question sur ce que Levison peut ou ne peut pas dire, Binnall a déclaré : « Ladar est dans une situation où il doit faire attention à chaque mot qu’il prononce devant la presse, de peur d’être emprisonné. Et nous ne pouvons même pas dire quelles sont les contraintes légales qui font en sorte qu’il est obligé de faire attention. »
« Mais le simple fait est qu’en réalité je suis ici à ses côtés parce qu’il y a des lignes très minces qu’il ne peut pas franchir, par crainte de se retrouver emmené avec des menottes. Et ce sont à peu près ces mêmes craintes qui ont conduit les pères fondateurs (des Etats-Unis ) à nous donner le Premier Amendement. »
Amy Goodman de Democracy Now ! a ensuite indiqué que peu de temps après la fermeture de Lavabit, un autre fournisseur de messagerie crypté appelé Silent Circle avait lui-aussi fermé. Le fondateur et PDG Mike Janke a déclaré : « Il n’y a pas eu de préavis de 12 heures pour [mes clients]. Si nous l’avions annoncé à l’avance, cela aurait donné aux autorités le temps de déposer une lettre de Sécurité Nationale. »
« Nous avons décidé de détruire [Silent Circle] avant qu’on nous demande de remettre les données. Nous devions pratiquer la politique de la terre brûlée. »
En réponse, Levison a déclaré : « Je peux certainement comprendre sa position . Si le gouvernement avait appris que j’étais en train de fermer mon service – est-ce que je dire ça ? »
Binnall (son avocat) a répondu : « Je pense qu’il est préférable d’éviter ce sujet, malheureusement … »
Levison a repris : « Oui, mais je vais dire que je ne crois pas avoir eu d’autre choix que de fermer sans préavis … Je laisse à vos auditeurs le soin de comprendre pourquoi. »
Goodman a également demandé à Levison s’il pouvait dire oui ou non qu’il avait reçu une lettre de Sécurité Nationale. Levison a dit : « Non ». Binnall a ajouté : « Malheureusement, il ne peut pas. »
Democracy Now ! a ensuite diffusé un enregistrement de Barack Obama de 2005, lorsqu’il était sénateur et opposé à la loi autorisant les lettres de Sécurité Nationale.
Dans ce document, Obama déclarait : « C’est une loi qui met notre propre Ministère de la Justice au-dessus de la loi. Lorsque les lettres de sécurité nationale sont émises, elles permettent aux agents fédéraux de mener une recherche sur n’importe quel Américain, peu importe l’ampleur, peu importe l’étendue, sans jamais aller devant un juge pour prouver que la recherche est nécessaire. »
« Tout ce qui est nécessaire est la signature d’un agent du FBI local. C’est tout. Une fois qu’une entreprise ou une personne a reçu la notification qu’ils font l’objet de recherches, il leur est interdit de parler à quiconque à ce sujet .. »
« Et si quelqu’un veut savoir pourquoi leur gouvernement a décidé d’aller à la pêche aux informations dans tous les documents personnels ou privés, dans les livres de bibliothèque que vous avez lus, les coups de fil que vous avez passés, les courriers électroniques que vous avez échangés, cette loi n’accorde aucun droit de faire appel devant un tribunal. »
Levison a apporté une correction aux propos de M. Obama : « On peut recevoir un de ces ordres signé par un tribunal. Vous savez, nous avons le tribunal de la FISA, qui est de fait un tribunal secret, parfois appelé un tribunal fantoche parce qu’il n’y a pas d’opposition … »
Au cours des audiences secrètes de la FISA, seul le gouvernement présente son cas. Les personnes visées ne sont même pas au courant de la procédure.
Ca, c’était Obama en 2005. A présent, nous avons Obama, président de l’Etat de Sécurité Nationale d’Amérique, qui défend le contraire.
Le fait même que Levison se soit présenté pour s’exprimer est une indication que malgré les énormes campagnes menées par le gouvernement, l’armée et les médias contre les dénonciateurs comme Bradley Manning et Edward Snowden, les qualifiant de traîtres pour avoir révélé au peuple des États-Unis les crimes de ce qui est censé être « leur » gouvernement, la vérité a commencé à percer.
Autre signe qu’un nombre croissant de simples citoyens aux États-Unis commencent à s’inquiéter suite à ces révélations a été un vote à la Chambre des Représentants qui a failli supprimer le financement de certains des pires aspects du programme criminel de la NSA.
Ce projet de loi, rejeté par sept voix seulement, aurait empêché la collecte massive de données qui ne sont pas explicitement liées à des activités d’espionnage à l’étranger, le terrorisme ou les opérations de renseignement clandestines.
Bien sûr, les exonérations étaient suffisamment larges pour laisser passer un paquebot. Mais la collecte massive de données de chaque communication – comme révélée par Snowden – n’aurait plus été financée.
Que l’amendement ait failli être adopté à la Chambre des Représentants, connu et méprisé pour sa vénalité, indique l’ampleur du malaise populaire.
Le New York Times a récemment titré : « Les fuites de la NSA rendent improbables le Plan de cyberdéfense . » L’article racontait comment la super agence d’espionnage avait l’intention de « déployer l’équivalent d’une défense ’Guerre des Etoiles’ … conçue pour intercepter les cyberattaques avant qu’elles ne paralysent des centrales électriques, des banques ou des marchés financiers. »
« Mais les responsables de l’administration disent que le plan, défendu par le général Keith B. Alexander, le directeur de la NSA et chef de la Cyber Commande du Pentagone, n’avait pratiquement aucune chance d’aller de l’avant compte tenu des réactions contre la NSA après les dernières révélations sur son programme de surveillance …. »
« Le peu de confiance qui perdurait a disparu » a ajouté un officiel [supérieur du renseignement]. « Qui croira la NSA lorsqu’elle insiste qu’elle bloque les attaques chinoises mais n’utilise pas la même technologie pour lire vos courriers électroniques ? »
Une autre indication est un discours prononcé par Obama après ce vote. Dans ce discours, il a reconnu que beaucoup d’Américains ne font pas confiance au gouvernement sur ce plan.
Obama a promis des réformes pour introduire plus de « garanties » et de « transparence ». Cette réforme du vaste appareil d’espionnage sera proposée par l’appareil lui-même, dirigé par le Général Alexander. Nous pouvons tous dormir tranquille, nous a-t-il rassurés.
………………………………………………………………………………
La Terrible réalité de l’établissement d’une vaste dictature totalitaire mondiale
LA DICTATURE DE LA PENSÉE UNIQUE
Le Congrès des États-Unis d’Amérique ne feraaucune loi concernant l’établissement d’une religion ou en interdisant lelibre exercice;ourestreigne la liberté deparole ou dela presse, ou ledroit qu’a le peuplede s’assembler paisiblementetd’adresser des pétitionsau gouvernement pour laréparation des griefs.
«J’aiété obligé deprendre une décision difficile: devenir complice de crimes contrele peuple américainouà perdre près de dixannées de travail acharnéen fermantLavabit…«
-le président de Lavabit
« Silent Circle apréventivementinterrompule service de messagerieen mode silencieux pouréviter d’être victime d’espionnage. »
Wikimedia devra faire des changements d‘échelle du systèmepour contrecarrer l’espionnage des agents de la NSAqui ciblent les utilisateurs.
–Lavabitet le Silent Circle
Violation du quatrième amendement par Obama.
LadarLevison,propriétaire et opérateur deLavabit, contraint desuspendre les opérationsde l’entreprisepar courriel, caril ne voulait pascollaboreravec le gouvernement fédéralpoursuitremèdeà la violationde ses libertésetde sesclients dansla quatrièmecour d’appelde circuitettelle que publiéesur leur site web(capture d’écranci-dessous), «… unedécisionfavorable me permettrait deressusciterLavabiten tant que société américaine…
« … Aprèsimportanteintrospection, j’ai décidé de suspendre les opérations. Jesouhaite que je pourraislégalementpartager avec vous lesévénementsqui ont conduit àma décision.Je ne peux pas. Jepense que vousméritez de savoirce qui se passesurle premier amendement estcensé megarantir la libertéde s’exprimerdans des situationsde ce genre.Malheureusement, le Congrès a adopté des lois quidisent le contraire. En l’état actuel, je ne peux partager mes expériencesau cours des sixdernières semaines, même si je l’aifait deux foislesdemandes appropriées… »
-Ladar Levison
Avant que laNSAviennne frapper Lavabit,Silent Circle, une société mondiale decommunicationscryptées, reçue le message sur son mur et a décidé desuspendre sesservices de courrier électroniquepour les mêmes raisons.
« …Nousavons réfléchià ce sujet pendantun certain temps, afin d’évaluer si c’était une bonne idée ou non.Hier,un autre fournisseur demessagerie sécurisée, Lavabit, a arrêté leursystème pour éviter qu’ils soient «complices de crimes contre le peuple américain. » Nous voyons l’écriture sur le mur, et nous avons décidéqu’il est préférablepour nousd’arrêterSilent Circle-Mail.Nous n’avons pas reçules assignations, mandats, lettres de sécurité,ou toute autre chosepar le gouvernement,et c’est pourquoinous agissonsmaintenant …. »
………………………………………………………………………………………………………………………..
Vous êtes sous surveillance…on veut vous rendre paranoïaque.
« La FondationWikimedia croit fermement àla protection de lavie privée de seslecteurset rédacteurs. Les fuitesrécentesdu programme deXKeyscorede la NSAont inciténosmembres de la communautéà faire pression pourl’utilisation deHTTPSpardéfaut pourlesprojets Wikimedia. Heureusement,c’est déjà unprojet qui a étéenvisagé pourla feuille de routeofficiellede cette annéeet il a étésurnotrefeuille de routeofficieusedepuis que HTTPS (indigène,originale)a été activée. »
Notrearchitecture actuellene peut pas gérerle protocole HTTPSpardéfaut,mais nous avonsprogressivementapporté des modificationspour le rendrepossible.Puisque noussemblonsêtre spécifiquementciblé parXKeyscore, nous allons devoir accélérercesefforts….
À ce jour,très peu d’entreprisesont résisté àl’administration « voyou » d’ Obama . Qui vaprendre positionpour la libertéprochainement?
L’administrationObamaa fait de lavie privéed’un individuun acte criminel. (En dessous)OutilNSA, XKeyscore, intercepte et recueillel’activité Internetde l’individuen «tempsréel»
Conformément àdu matériel de formationet commeexposéla semaine dernière parleGuardian, l’outilNSA, XKeyscore, fournit au gouvernementla capacitéde collecterle contenu dese-mails, sites Web visités, les recherches et des métadonnées.
XKeyscoreestégalementcapable d’intercepterl’activitéInternetd’un individuen temps réelet la localisation des«machinesexploitablesdans le pays X » (capture d’écran ci-dessous).
…Du matériel de formationpour lesdétailsdeXKeyscorecomment les analystespeuvent l’utiliseret d’autres systèmespour exploiterd’énormesbases de donnéesde l’agenceen remplissant unformulaire à l’écransimple,donnantseulementun largejustification de larecherche. La demanden’est pas examinéepar un tribunal ouun membre du personnel de la NSAavant qu’elle ne soittraitée.
….amusez-vous bien à étudier ceux qui nous étudient!
Bonne lecture!
Avec plusieurs milliards de volés dans les poches des contribuables américains,l’édifice de la NSA va surement être dégraissé un peu.Nous les Chercheurs et diseurs de Vérités commençons à leur rendre la vie dure.