Archive pour NSA GCHQ guerre cybernétique

Dictature technologique: la cybernétique, internet, les réseaux sociaux comme armes de contrôle de masse des esprits (Dean Henderson)

Posted in actualité, documentaire, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, pédagogie libération, politique et lobbyisme, politique et social, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , , on 21 juin 2019 by Résistance 71


Police de la pensée et N.O.M

 

Sociétés secrètes, cybernétique et contrôle de masse des esprits

 

Dean Henderson

 

19 juin 2019

 

url de l’article original:

https://hendersonlefthook.wordpress.com/2019/06/19/secret-societies-cybernetics-mass-mind-control/

 

~ Traduit de l’anglais par Résistance 71 ~

 

En 1946, le Secret Intelligence Service (SIS) de la couronne britannique (NdT: City de Londres), s’est réuni avec le bureau américain des services stratégiques (OSS) ; c’est au cours de cette réunion que le groupe lança l’Operation Ultra. Avec de l’or japonais et allemand confisqué à la fin de la guerre, le groupe lança une série de banque afin de financer des opérations secrètes futures. Ce qui resta de l’or volé se retrouva à la Banque des Règlements Internationaux (BRI) de Bâle en Suisse. La BRI est la GQG des banques centrales et pilotera le nouveau système monétaire international affublé du vocable de Bretton Woods qui fut établi en 1944 et imposera les pillards officiels des pays du sud pour le système: le FMI et la Banque Mondiale.

Le patron de l’OSS William “Wild Bill” Donovan fut géré par Sir William “l’intrépide” Stephenson, qui est le véritable 007 sur lequel le retraité du SIS Ian Fleming fonda son personnage de James Bond. C’est Stephenson qui a orchestré l’assassinat du président J.F. Kennedy depuis sa base jamaïcaine de la couronne: BRINCO.

 (https://hendersonlefthook.wordpress.com/2014/07/25/who-killed-jfk/comment-page-1/)

Il fut clairement établi dans cette réunion secrète au sommet de 1946 que la Couronne serait le principal associé du groupe ainsi créé et une liste des participants ne fut jamais émise ni publiée. Le SIS devint ensuite la 6ème section du renseignement militaire britannique (NdT: Military Intelligence 6 ou MI6, le contre-espionnage étant le MI5) et un an plus tard l’OSS se transforma en CIA. Ces sociétés secrètes ne furent en rien créées pour maintenir la sécurité des Etats-Unis et du Royaume-Uni. Elles furent créées pour protéger le tout nouveau paradigme financier qui allait concentrer le pouvoir des familles banquières déjà vieilles de plusieurs siècles.

Les sociétés secrètes sont fondées et fonctionnent sur la tromperie et le mensonge. Leur existence même est une tromperie. Le secret invite une énergie sombre et occulte dans le monde qui emplit les initiés avec un faux sens de pouvoir, de puissance, fondé sur leur capacité de mentir et de tromper. Ceci va à l’encontre à la fois de la loi naturelle et de la nature humaine et devrait être regardé comme quelque chose d’étranger à ce monde. Au lieu de cela, ça passe comme étant la “réalité officielle” alors que les agents de la franc-maçonnerie de la couronne, de la cabale et de la confrérie des frères musulmans rejoignent leurs services de renseignement, leurs armées, leurs entreprises de sécurité et de police, pour endoctriner les masses au moyen d’un régime de mensonge à tous les repas faisant croire à cette nature de la réalité.

Le programme Ultra de 1946 était basé sur une recherche cybernétique menée simultanément à Cambridge, Oxford, Harvard et Yale. Ces universités ont été mises en place par des agents de la couronne (City de Londres). Dès 1948, le mathématicien Norbert Weiner du MIT avait résumé la cybernétique comme étant “l’étude scientifique du contrôle et de la communication chez l’animal et la machine”. Ultra se métamorphosa en programme MK-Ultra au début des années 1950. Ce programme de la CIA était basé sur la recherche cybernétique du scientifique Jose Delgado de l’université de Yale. Son objectif était de parvenir à un contrôle des esprits. Le programme ghoulish fut mis au grand jour durant les auditions de la commission sénatoriale Church de 1975, mais un an plus tard, la CIA amena comme directeur George H.W Bush (père) afin d’orchestrer le contrôle des dégâts de toutes ces affaires levées par la commission. En 1984, le sénateur Frank Church (démocrate, Idaho) mourut d’un “cancer”.

Étant parvenu au contrôle individuel de l’esprit en utilisant des mécanismes variés de renforcement, les sociétés secrète retournèrent à leur tableau noir. Ce qui leur était imposé par leur sang était d’étendre ce contrôle individuel à toute la société. La recherche pour le contrôle de masse des esprits commença et ce ne fut sans doute pas une coïncidence que 1975 fut l’année où les ordinateurs furent diffusés au grand large dans le public. Dès 1981, IBM et Apple avaient, par le vol de nombreuses patentes et en augmentant leur volume, éradiqué leur concurrence pour devenir un “duopoly” informatique qui existe toujours aujourd’hui.

Dès 1993, Cisco, fille prodigue de la National Security Agency (NSA), travaillait avec Intel pour développer des processeurs “avec contrôle à distance agressif” qui furent installés dans tous les ordinateurs. Ces processeurs, basés sur la technologie du gyroscope cristal QRS-11, ont permis un “contrôleur de moteur mécanique” connu sous le vocable de : Point Focal Node Trusted Remote Access Control (PFNTRAC). 

(https://hendersonlefthook.wordpress.com/2019/04/16/human-wetware-the-5g-computer-weapon/)

La NSA, entité contrôlée par la couronne, tenait maintenant le manche et fut capable non seulement de tracer mais aussi “d’agressivement contrôler à distance” quiconque sur un ordinateur, à n’importe quel moment. Il était alors temps de lâcher l’arme de contrôle des esprits du public mise en place par DARPA; l’internet. Le Projet Echelon a été formellement établi en 1971. Il utilise des bases de signaux au Canada, aux Etats-Unis, en Australie, en Nouvelle-Zélande et au Royaume-Uni afin de pouvoir écouter TOUTE conversation téléphonique et éventuellement toute communication informatique.

AT&T et autres géants des télécommunications furent complices de ce crime. Le système fut réglé pour filtrer les mots et noter les personnes qui utilisaient des mots spécifiques comme par exemple “révolution”, “illuminati”, afin de mieux contrôler et manipuler.

Mais même avec le lancement de l’internet, la matrix de contrôle Echelon manquait de meta-données. Les mots sont une chose, mais si l’oligarchie voulait “agressivement contrôler à distance” les rebelles potentiels, elle devrait aller plus loin et plus profond et connaître l’état émotionnel de la cible, ses préférences politiques, ses proches relations et tous vices qui pourraient faire l’objet d’un chantage.

Ainsi entre en scène Facebook et autres plateformes de “médias sociaux”, où chaque personne créerait volontairement son propre “profil” NSA. Celle-ci pourrait alors fournir une “nourriture cybernétique” totalement taillée sur mesure pour chaque personne, basée sur ce profil et les sujets seraient alors autorisés à construire toute une série de “posts”, construisant de manière effective leur propre prison électronique taillée sur mesure et ceci de leur plein gré, sur leur temps libre et à leur propre frais. La société devint alors “connectée” à la matrix de surveillance et de contrôles des esprits.

Echelon se métamorphosera pour devenir ce qui est connu aujourd’hui sous le vocable de l’alliance des “Cinq yeux” et du GQG de la matrix de surveillance le Government Communications Headquarters ou GCHQ de la couronne (City de Londres) qui sert dès lors d’associé principal.

Cet arrangement veut dire que toutes les informations tirées du renseignement américain sont disponibles pour la Couronne et sa camaraderie féodale des familles et ce à tout moment. L’entreprise de tromperie des sociétés secrètes / agences de renseignement de la Couronne est parvenue à ses fins: le contrôle de masse. La fabrication de l’esprit de ruche continue son chemin. Mais au bout du compte et ce comme pour toutes les manœuvres tactiques qui nous ont été infligées par les oligarques dégénérés, vous aurez, nous aurons la capacité de décider.

Tout reviendra à ceci: Rejoindrez-vous les cyborgs ou rejoindrez-vous la résistance. serez-vous la résistance ?..

= = =

Lectures complémentaires:

Paulo_Freire_Extension ou Communication

Leducation-comme-pratique-de-la-liberte_Paulo_Freire_1965

Agenda-oligarchique-de-depopulation-sarkozy-et-les-compteurs-intelligents

stop-linky-gazpar-5G

Scientist 5G appeal

Paulo_Freire_La_pedagogie_des_opprimes

Dean Henderson NOM 4 cavaliers apocalypse pétrolière et familles banquières de l’oligarchie

 

Nouvel ordre mondial et guerre cybernétique… Le logiciel Tor est-il vraiment ce qu’il dit être ?

Posted in actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et social, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , , on 24 août 2016 by Résistance 71

Le Projet Tor (The Onion Router) est un logiciel initialement développé par la marine des Etats-Unis (le cybercommand de la force militaire yankee échoit à la marine…), qu’elle a aussi utilisé. Ce système permet par cryptage et par utilisation de multiples couches de serveurs et de routage de l’information (comme un oignon) de masquer correspondances et provenances des communicants. Du moins est-ce de cette façon qu’est promu Tor.

Question: Peut-on vraiment faire confiance à un système créé par les services cybernétiques de l’armée impérialiste moderne par excellence ? Nous vous laisserons seuls en décider… Quoi qu’il en soit, la controverse sur le projet Tor est toujours bien vivace et des informations fuitent de plus ne plus.

L’information présentée ci-dessous est courte et digne d’un certain intérêt à notre sens… A suivre donc…

— Résistance 71 —

 

A-2016-00041
Le travail de la Communication Security Establishment Canada-CSEC-sur le logiciel Tor

William Chen

21 août 2016

url de l’article:
https://ejanic.com/communications-security-establishment-canadas-csec-work-on-tor/

Via Cryptome: https://cryptome.org/ (23 août)

La Fondation Wubim a récemment fait une requête d’accès à l’information (NdT: via le FOIA ou Freedom of Information Act, loi sur la liberté de l’information) avec la Communications Security Establishment Canada (CSEC), fréquemment considérée comme l’équivalent canadien de la NSA, demandant qu’ils donnent tous les documents de niveau exécutif directorial en relation avec le Projet Tor durant une période relativement récente.

Résumé de la requête:

“Toutes les notes de briefings, de réunions, les memoranda, outils de présentation et rapports fournis au niveau directorial exécutif de la CSE (niveau directeur de service et au dessus) et en relation avec le Projet Tor et sujets liés à Tor, Tor navigateur, Navigateur internet Tor, Tor Network (réseau), the Darknet, the Dark Web, The Onion Router, toute coopération avec des agences étrangères en relation avec le Projet Tor, Operation Onymous et Onion Routing. Période: du 1er janvier 2013 au 20 juin 2016. Exclure suivi médiatique.”

Nous avons reçu une foule de communications lourdement rédigée et des présentations qui confirment très largement ce qui est connu publiquement depuis longtemps. Quoi qu’il en soit, je publie ces documents reçus pour le bénéfice du grand public.

[Le document en anglais en format .pdf est téléchargeable depuis le site source.]

Quelques observations:

  • Il y a eu coopération sur un sujet non divulgué entre la CSEC et le GCHQ* en ce qui concerne le Projet Tor. (de manière évidente, je suis au courant…)
  • La CSEC fait un travail intéressant sur le Projet Tor, travail suffisamment bon pour que des patrons du GCHQ soient intéressés.
  • La NSA et le GCHQ ont des capacités qui pourraient être ultimement avancées avec l’aide de la CSEC.

La CSEC possède une diapo non classifiée portant un Q géant, juste pour les questions.

Note (*):

GCHQ = Governement Communications Head Quarters ou Quartier Général des Communications du Gouvernement (britannique)

=> l’organe central du renseignement britannique, responsable du chiffrage et de l’analyse cryptographique. Créé en 1919, il est localisé dans la banlieu de la ville de Cheltenham.

Guerre cybernétique: La Corée du Nord en bouc émissaire pour la NSA et le GCHQ…

Posted in 3eme guerre mondiale, actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, N.O.M, neoliberalisme et fascisme, politique et social, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , on 4 janvier 2015 by Résistance 71

Oubliez la Corée du Nord la menace mondiale pour le cyberespace vient des Etats-Unis et du Royaume-Uni

 

John Naughton

 

2 janvier 2015

 

url de l’article:

http://www.mondialisation.ca/oubliez-la-coree-du-nord-la-menace-mondiale-pour-le-cyber-espace-vient-des-etats-unis-et-de-grande-bretagne/5422588

 

Si vous deviez mesurer l’importance d’un phénomène en termes de colonnes déversées dans la presse écrite, la cyber-attaque dont a été victime Sony aurait été l’affaire du mois.

Les cadres de l’entreprise ont dû poster des notes d’information à l’entrée des bureaux pour demander au personnel de ne pas se connecter sur le réseau une fois assis à leur poste de travail. L’ensemble du réseau de l’entreprise a dû être débranché alors qu’il devait faire face à une demande de rançon qui menaçait de rendre publics des documents confidentiels et des films pas encore sortis en salle, en échange de fortes sommes d’argent.

La grande question est : qui est responsable de l’attaque ? Les spéculations se sont déchaînées, conduisant certains à pointer du doigt la Corée du nord, sur la base que l’un de ses prochains films « The Interview » se moque du leader du pays, Kim Jong-un.

Cela semble fort improbable à ce chroniqueur que je suis : la Corée du nord peut manquer sérieusement d’humour au sujet de son leader chéri, mais en faire un sujet d’extraction de rançon serait bien maladroit, même pour cet étrange régime.

En fait, il ne semble pas y avoir eu de transfert d’argents : certains documents confidentiels, comme des tableaux Excel révélant les salaires des cadres de Sony les mieux payés, ont commencé à fleurir sur le net et les films secrets à se diffuser sur des sites pirates.

Excitant, non ? Mais la vraie grosse cyber histoire de ces dernières semaines est moins glamour mais bien plus inquiétante sur le long-terme. Elle concerne Regin, un malware qui vient tout juste de faire son apparition sur la scène publique, bien qu’il traînerait déjà depuis plusieurs années.

L’entreprise de sécurité Symantec le décrit comme « un malware complexe dont la structure montre un degré de compétence technique rarement vu. Personnalisable avec un degré extensible de potentialités qui dépend de la cible, il fournit à ceux qui le maîtrisent un outil puissant pour une surveillance de masse et il a été utilisé pour des opérations d’espionnage contre les organisations gouvernementales, les opérateurs d’infrastructure, les entreprises, les chercheurs et les particuliers ».

L’entreprise en va jusqu’à spéculer sur le fait que le développement de Regin a pris « des mois, si ce n’est des années » et il en conclut que « les moyens et le niveau de compétence mis en oeuvre derrière Regin indique que ce doit être un des principaux outils de cyber-espionnage utilisés par les Etats-nations ».

Ah, mais quels Etats-nations ? Faisons un pas en avant, et nous voyons la Grande-Bretagne, les Etats-unis et leurs agences de renseignement respectives, GCHQ (le Government communications Headquarters) et NSA.

Il y a quelques temps, Edward Snowden a révélé que les agences ont monté des attaques cyberpirates contre Belgacom, un fournisseur belge de services téléphoniques et internet, et contre des systèmes informatiques européens, mais il ne savait pas quels types de logiciels avaient été utilisés dans les attaques.

Maintenant nous savons : c’était Regin, un malware qui se présente sous la forme d’un logiciel Microsoft légitime et vole des données dans les systèmes infectés, ce qui en fait un outil inestimable pour les agences de renseignement qui désirent pénétrer les réseaux informatiques étrangers.

C’est vrai aussi, diriez-vous. Après tout, la raison pour laquelle nous avons GCHQ, c’est bien pour espionner ces vilains étrangers. L’agence était, ne l’oublions pas, à l’origine une branche de Bletchley Park, dont la mission était d’espionner les Allemands pendant la Seconde guerre mondiale.

Donc, peut-être que la nouvelle selon laquelle les Belges, en dépit des plus grands efforts déployés par les Monty Python, sont nos amis – ou que la Grande-Bretagne fait partie de l’UE – n’a pas encore été décodée par GCHQ ?

Espionner ses amis comme ses ennemis est un vieux principe de l’art de gouverner. On en usait habituellement pour des raisons de « sécurité nationale » ; maintenant c’est pour des raisons de « cybersécurité » et cela pose un nouveau problème. Qu’est-ce que la cybersécurité en fait ? Qu’est-ce que GCHQ et NSA essaient de garantir ? Est-ce la sécurité du cyberespace – c’est-à-dire Internet ? Ou une partie du réseau ? Et si oui, laquelle ?

Ici, certaines lignes apparemment sans conséquences d’un des documents Snowden prennent tout leur sens. « Les faits qui sont contenus dans ce programme », peut-on lire, « constituent une combinaison d’un grand nombre de faits, hautement sensibles, liés à la mission cryptologique générale de NSA. Leur révélation non-autorisée (…) causerait des dégâts exceptionnellement graves à la sécurité nationale américaine. La perte de ces informations pourrait gravement compromettre certaines relations cryptologiques hautement sensibles, américaines comme étrangères, des investissements de plusieurs années comme ceux futurs de la NSA, et sa capacité à exploiter le cyberespace étranger tout en protégeant le cyberespace américain ».

Notez bien cette dernière clause. « La cybersécurité » signifie deux choses en fait : premièrement, sécurité nationale, et deuxièmement, que le seul coin de cyberespace dont nous nous préoccupons est le nôtre. Nous pouvons exploiter le moindre centimètre dans le reste du monde virtuel à nos propres fins (nationales).

Cela donne carte blanche, par exemple, à la sape de la sécurité en-ligne de quiconque, en affaiblissant les cryptages utilisés pour des transactions commerciales ; le recours à des « exploits zéro-jour » acquis auprès de hackers qui puissent ensuite être utilisés contre les organisations ciblées ; et la diffusion de malware tels que Regin là où est notre bon plaisir.

Bienvenue dans notre monde connecté. 

= = =

Article connexe:

Virus “Regin”:

http://www.info-palestine.eu/spip.php?article15081