- ENTREE de SECOURS -



mercredi 12 mars 2014

Fuite Snowden: NSA prévoit d'infecter des «millions» d'ordinateurs

Encore plus secrète qu'auparavant des opérations de surveillance menées par la National Security Agency des États-Unis ont été rendus publiques mercredi matin grâce à une fuite de documents fournis par l'ancien entrepreneur NSA Edward Snowden.
 
Les fichiers - d'abord publiés par l'interception cette semaine et disséqués au cours d'un article de 3000 mots attribué à des journalistes Glenn Greenwald et Ryan Gallagher - mettre en lumière un certain nombre de programmes non signalés précédemment entrepris par l'agence d'espionnage secrète des États-Unis, y compris les opérations que ont donné à la NSA le potentiel d'infecter des millions d'ordinateurs à travers le monde en s'appuyant sur un logiciel malveillant qui est envoyé aux objectifs par des moyens subreptices.
 
Au cours des dernières années, cependant, la NSA aurait apporté des ajustements à ces opérations qui leur permettent de par effectuées automatiquement sans l'aide directe des espions humains - une décision que les experts disent sape l'Internet comme on le connaît aujourd'hui,
 
"Documents top-secret révèlent que l'Agence nationale de sécurité a considérablement élargi sa capacité de pirater secrètement les ordinateurs sur une échelle de masse en utilisant des systèmes automatisés qui réduisent le niveau de surveillance humaine dans le processus," les journalistes ont écrit.
 
Ce système automatisé appelé "TURBINE," ils ont dit plus tard, est conçu pour «permettre au réseau de l'implant actuel à l'échelle de grande taille (en millions d'implants) par la création d'un système automatisé d'implants de contrôle par des groupes plutôt qu'individuellement."
 
- voir tableau sur site -
Présentation de la NSA theintercept.com
 
Selon l'interception, la NSA a intensifié les opérations de cyber-offensives de manière significative depuis 2004, afin d'espionner les objectifs, et a utilisé un éventail de tactiques et «implants» qui étaient auparavant non divulgués afin de mener à bien ces missions.
 
Le site a indiqué que son homologue britannique de l'agence, le GCHQ, "semble avoir joué un rôle de premier plan" en ce qui concerne le développement de ces implants, qui ont augmenté en nombre de façon exponentielle au cours des dernières années à partir de seulement 100 ou si des milliers de dizaines de, selon le rapport.
 
Ces implants, les journalistes ont écrit, permettent à la NSA "de s'introduire dans les ordinateurs ciblés et à siphonner les données provenant des réseaux Internet étrangers et de téléphones." Ils peuvent également être combinés avec un certain nombre de plugins spécialisés pour fournir aux analystes avec des options supplémentaires de surveillance, les goûts de ce qui pourrait probablement laisser beaucoup la pensée de rester sécurisé sur le Web semble impossible après la lecture du rapport Greenwald et Gallagher.
 
- voir tableau sur site -
Présentation de la NSA theintercept.com
 
Dans un exemple cité par l'interception, la NSA s'est déguisée en faux serveur Facebook afin d'intercepter les connexions tentées de se faire entre les titulaires de comptes et de vrais ordinateurs du site de réseautage social. Au lieu de cela, cependant, la NSA envoie les utilisateurs peu méfiants de Facebook à un site réel embarqué avec des logiciels malveillants qui a alors la capacité d'infecter l'ordinateur de cet objectif.
 
Ce programme - QUANTUMHAND - est devenu opérationnel en Octobre 2010, l'interception a rapporté, après il a permis avec succès la NSA pour accéder à "une douzaine de cibles."
 
Un porte-parole de Facebook a déclaré à l'interception qu'il avait «aucune preuve de cette activité présumée," mais QUANTUMHAND est loin d'être le seul programme qui, grâce à Edward Snowden, ont lié la NSA de s'appuyer sur les sites déjà établis et des programmes de fouiller dans les communications des cibles.
 
Dans un autre exemple, l'interception a inclus des images à partir d'un diaporama NSA présentation interne qui indique que les missions de surveillance peuvent être menées par l'organisme contre des adresses ciblées e-mail, les adresses IP et les "cookies" créés par les sites Web tels que Google, Yahoo, YouTube et bien d'autres à suivre visiteurs, souvent pour la publicité et l'expérience utilisateur fins.
 
- voir tableau sur site -
Présentation de la NSA theintercept.com
 
Ashkan Soltani, un chercheur en sécurité indépendant basé à DC, a fait remarquer sur Twitter que les informations contenues dans cette présentation "ressemblent beaucoup à un catalogue de suivi ad technologie." Au lieu d'être utilisé par les goûts de Google pour permettre aux utilisateurs de YouTube d'une plus «personnalisée "l'expérience de navigation, cependant, la NSA et le GCHQ peuvent utiliser ces sélecteurs pour espionner les habitudes des sujets ignorants de l'enquête.
 
Autres programmes décrits par M. Snowden et décrits par l'interception comprennent CAPTIVATEDAUDIENCE (" utilisé pour prendre en charge le microphone d'un ordinateur cible et enregistrer des conversations ", GUMFISH (" peut secrètement prendre sur la webcam d'un ordinateur et enclencher les photographies »), FOGGYBOTTOM (" dossiers journaux des histoires de navigation sur Internet et recueille des informations de connexion et mots de passe "), GROK (" frappes utilisées pour se connecter ") et SALVAGERABBIT à exfiltrer des données à partir de disques flash amovibles connectés à l'ordinateur de la cible.
 
Pour infecter les ordinateurs avec ces implants, l'interception a dit, la NSA peut éviter d'essayer de tromper les objectifs en va de faux sites Web par la place spamming avec des courriels non sollicités contenant des liens vers des logiciels malveillants.
 
"Si nous pouvons obtenir l'objectif de nous rendre visite dans une sorte de navigateur Web, nous pouvons probablement les posséder », a écrit un employé de la NSA dans l'un des documents précédemment secrets." La seule limitation est le «comment ».
 
- voir tableau sur site -
Présentation de la NSA theintercept.com
 
Le dernier rapport du interception a été publié deux jours seulement après Snowden a parlé à distance à l'auditoire de la conférence de technologie SXSW Interactive à Austin, au Texas, et a exhorté les participants à utiliser le chiffrement - une tactique, dit-il, c'est toujours un succès relatif en ce qui concerne contrecarrer l'espionnage comme le genre effectuée par la NSA.
 
Chiffrement, Snowden a déclaré lundi, rend "très difficile pour toute sorte de surveillance de masse" de se produire.
 
Si le rapport de l'interception est n'importe où près de représentant de capacités réelles de la NSA si, alors les opérations de l'agence se développent indépendamment et en s'appuyant sur de nouvelles astuces et techniques pour traquer et surveiller des personnes d'intérêt au nom de la sécurité nationale.
 
«Quand ils déploient des logiciels malveillants sur les systèmes," expert malware Mikko Hypponen a déclaré à l'interception, "ils peuvent potentiellement créer de nouvelles vulnérabilités dans ces systèmes, les rendant plus vulnérables à des attaques par des tiers."

43 commentaires:

  1. George Soros : l'UE est au seuil de la ruine

    Par La Voix de la Russie

    Le financier américain George Soros estime que l'UE se trouve au seuil de la ruine. Intervenant à Londres lors de la présentation de son livre « La tragédie de l'Union européenne », il a déclaré que le problème majeur de la zone euro et de l'Union européenne était un abîme entre les pays créanciers et les pays débiteurs.
    Pourtant en 2010 le financier américain a été accusé de tentative de faire s'effondrer l'euro. Pendant la crise, Soros Fund Management qui lui appartenait et certains autres fonds d'investissement vendaient agressivement la monnaie européenne en vue de la destabiliser. En outre, M. Soros est accusé d'avoir fait chuter la livre en 1992 pendant le « mercredi noir ».

    http://french.ruvr.ru/news/2014_03_12/George-Soros-lUE-est-au-seuil-de-la-ruine-8787/

    RépondreSupprimer
  2. Ukraine : l’UE promet un milliard d’euros pour le 19 mars

    Par La Voix de la Russie

    Jose Manuel Barroso, le président de la Commission européenne, a annoncé lors d’une allocution au Parlement européen à Strasbourg que l’UE propose à l’Ukraine une aide financière d’un milliard d’euros pour le 19 mars, ce qui ferait un total de 1,6 milliard d’euros d’aide.
    Le président de la Commission européenne a également indiqué que le sommet des chefs d’État de l’UE de la semaine dernière a décidé que la partie politique de l’accord d’association sera signée avant les élections présidentielles de mai.

    http://french.ruvr.ru/news/2014_03_12/Ukraine-l-UE-promet-un-milliard-d-euros-pour-le-19-mars-5093/

    RépondreSupprimer
  3. E-Bomb: L'arme électronique qui peut faire un plan "Disappear" * Vidéos *


    Mac Slavo www.SHTFplan.com
    12th Mars, 2014


    Plus d'une douzaine nations ont mobilisé des équipes de recherche pour Vol 370 Malaysia Airlines. La mystérieuse disparition a laissé les enquêteurs du monde entier se demander ce qui aurait pu arriver. C'est une enquête énorme, comme en témoigne le fait que la Chine a de nouveau chargé dix satellites à la recherche de l'épave, ce qui suggère que la République populaire veut vraiment aller au fond de ce qui s'est passé ici.

    Il n'y a pas de débris d'être trouvé. La boîte noire, qui est censé être indestructible dans une grande explosion et devrait diffuser un signal de ralliement pour jusqu'à 30 jours, s'est éteint. Par ailleurs, INTERPOL est à la recherche dans plusieurs passagers qui ont embarqué le plan à l'aide de faux passeports, et dont les billets auraient été achetés par un bienfaiteur inconnu iranien.

    Plusieurs théories ont émergé à ce qui aurait provoqué la fuite de "disparaître" à partir de rien. Aucun d'entre eux sont, pour l'instant, de preuves concluantes.

    Nous pouvons probablement exclure une explosion en plein air, parce que quelque chose comme ça aurait probablement laissé des instruments opérationnels pour assez longtemps que les lectures auraient été transmis vers les contrôleurs de vol. De même, il y aurait un champ de débris assez large avait une telle explosion s'est produite à une telle altitude.

    Le terrorisme n'a pas été écartée, mais les méthodes traditionnelles, y compris un salut-jacking, semble peu probable (rappelez-vous les portes de cockpit renforcées ?).

    Il est certainement possible que les équipes de recherche sont à la recherche dans le mauvais endroit et le plan pourrait être trouvée dans les heures ou jours à venir.

    Cependant, comme l'a noté Mike Adams , l'idée d'une arme militaire avancé de quelque sorte est certainement dans le domaine du possible. Nous savons que notre ministère de la Défense, ainsi que les forces armées d'autres pays, nous sommes toujours à pied d'œuvre le développement de nouvelles technologies guerrières.

    Un tel système d'armes de pointe est venu à la lumière du public au cours des dernières années et aussi récemment que , deux jours avant la disparition de vol 370 sénateur Ted Cruz a mentionné dans une suite à son discours CPAC:

    (suite en dessous:)

    RépondreSupprimer
  4. «Quand l'Iran décrit Israël comme le Petit Satan, et l'Amérique comme le Grand Satan, nous avons tout intérêt à s'assurer qu'ils n'acquièrent pas les armes pour tuer des millions d'Américains." Cruz imaginé un scénario de cauchemar dans lequel l'Iran a fait exploser une bombe sur "Tel-Aviv, New York ou Los Angeles." exploser ici, les effets d'une attaque EMP pourraient tuer "des dizaines de millions d'Américains."

    Nous savons pertinemment que la Chine, la Corée du Nord, la Russie et les États-Unis ont mis au point ce que l'on surnommé Super EMP armes . Ces types d'armes ont besoin de combustible nucléaire et doivent être explosé au-dessus ou près de la zone cible. L'effet secondaire de cette détonation nucléaire est une impulsion électromagnétique. Déployé correctement, par exemple de 200 miles sur l'état du Kansas, une telle arme pourrait littéralement disparaître tous les systèmes électroniques d'un océan à l'autre.

    C'est cette possibilité qui a poussé les enquêteurs à contacter l'Organisation du Traité d'interdiction complète des essais nucléaires hier, afin qu'ils comprennent que cela pourrait bien être le type d'armes utilisées.

    Les experts de Traité d'interdiction complète des essais nucléaires ont été invités à voir si ils ont détecté une explosion à haute altitude de l'avion manquant Malaysian Airlines.

    Lassina Zerbo, directeur exécutif de l'Organisation du Traité d'interdiction complète des essais nucléaires (OTICE) lors d'une conférence de nouvelles de l'organisation utilisé "infrasons" - ou capteurs infrasons - de surveiller la terre principalement pour des explosions nucléaires atmosphériques. ( Source )

    Plus que probablement, les tests de détection des infrasons ne donneront aucun résultat. Pour commencer, il serait très difficile de se faufiler une arme nucléaire valise sur un avion. Deuxièmement, une explosion de l'espace ou de l'air aurait été rapidement détecté par les systèmes de surveillance militaires exploités par les États-Unis, la Chine et la Russie.

    L'autre possibilité est celle qui est souvent pas discutée, mais a émergé comme un système militaire hautement efficace au cours des dernières années. Ceci implique l'utilisation d'une arme à impulsions électro magnétique non nucléaire .

    les concepteurs d'armes spécialisés dans la physique de haute énergie peuvent désormais créer des impulsions électromagnétiques sans aller dans l'espace. Une approche implique exploiter la force d'une explosion conventionnelle. D'autres sont tout simplement des modifications de radar, qui rebondit impulsions d'énergie hors aéronef en vol, des véhicules sur le terrain, et d'autres objets.

    (suite en dessous:)

    RépondreSupprimer

  5. Montez le pouvoir et vous avez une arme EMP, prêt à pointer les ordinateurs de votre enemy.This connaissances préféré a déclenché une nouvelle course aux armements. Que équipé en missiles de croisière ou garé sur le côté de la route dans un van, armes EMP non-nucléaires ont le potentiel de dévaster les systèmes électroniques de domaines aussi grand qu'une ville ou aussi petites que d'un bâtiment choisi, le tout sans être vu, entendu ou ressenti par une seule âme.

    C'est un rêve devenu réalité pour tous et tous les terroristes.

    Sembler exagéré? Il n'a pas, en 1993, les propriétaires de voitures garées à environ 300 mètres de PEM le site d'essai de générateur d'un entrepreneur américain à la Défense à Eglin Air Force Base en Floride. Leurs alternateurs et commandes électroniques du moteur ont été accidentellement frites par une impulsion au cours des essais sur le terrain des petites.

    Source: Bulletin du renseignement militaire professionnel

    Le tableau suivant fournit une explication pour la façon dont ces armes fonctionnent . Ce que nous savons au sujet de la catastrophe Vol 370 suggère que s'il s'agissait d'un acte de terrorisme, il aurait été exécuté en utilisant un NNEMP:

    Générateurs NNEMP peuvent être effectuées que d'une charge utile de bombes, de missiles de croisière (comme le missile CHAMP) et des drones, des effets mécaniques, thermiques et ionisantes diminution rayonnement, mais sans les conséquences politiques de déployer des armes nucléaires.

    ...

    L'impulsion électromagnétique d'armes NNEMP doit venir de l'intérieur de l'arme, tandis que les armes nucléaires génèrent EMP comme un effet secondaire. Ces faits limitent la portée des armes NNEMP, mais permettent la discrimination de cible plus fine. L'effet de petits e-bombes s'est avéré être suffisant pour certaines opérations terroristes ou militaires. Des exemples de telles opérations comprennent la destruction des systèmes de commande électroniques essentiels pour le fonctionnement de nombreux véhicules au sol et des aéronefs.

    Nous savons pertinemment que ces e-bombes ont été construits et testés par notre propre armée. Contrairement aux armes nucléaires sur la base du PGE, ces dispositifs peuvent être petites et versions compactes peuvent effectivement être créé avec des kits Do-It-Yourself de base . Ils peuvent être déployés sur les drones, les avions et les missiles. Ils peuvent être spécifiquement ciblées sur les villes, les bâtiments ou même des véhicules. Ainsi, il est possible qu'un tel dispositif a été utilisé pour abattre Vol 370.

    (suite en dessous:)

    RépondreSupprimer
  6. Pour les sceptiques là-bas, regardez la vidéo ci-dessous d'une maison e-bombe do-it-yourself utilisée pour court-circuiter un téléphone portable:


    Dans cette vidéo, un autre e-bombe artisanale permet de désactiver divers appareils électroniques. Notez que le dispositif rudimentaire semble avoir une portée efficace d'environ 10 - 15 mètres:


    Considérons maintenant ce qu'est une organisation terroriste ou black ops équipe voyou ne pourrait le faire avec un budget de plusieurs millions de dollars.

    Rabâcher retour à la connexion iranienne, est-il possible qu'une petite capacité EMP non-nucléaire arme a été passé en contrebande à bord de l'avion, peut-être dans les appareils électroniques ordinaires, et déclenché en plein vol?

    C'est un homme inconnu du nom de "Ali" acheté des billets pour ses amis à la dernière minute à la destination la moins chère disponible, est hautement suspect et est indicatif du terrorisme. Un incident impliquant un homme avec un profil similaire a eu lieu à l'aéroport d'Amsterdam lorsque le sous-bombardier de Noël a été accueilli sur le plan - sans passeport .

    Nous ne sommes pas nécessairement proposons Iran est derrière tout cela, mais il est sûr une histoire facile à vendre.

    Dans la mesure où les effets eux-mêmes, un EMP non-nucléaire pourrait bien expliquer comment un plan, d'une seconde à l'autre, disparaît tout simplement sans laisser de trace.

    ¦Il n'y aurait pas grand champ de débris parce que l'avion serait tombé droit du ciel, si au lieu d'une zone de recherche de miles carrés, nous serions en regardant de simples verges, une trouvaille difficile dans un immense océan.
    ¦Le dispositif de ralliement sur la boîte noire, qui, autant que nous pouvons dire est pas à l'abri contre une explosion EMP, serait, comme l'instrumentation des avions et du matériel de communication, de court-circuit et devenir inutilisable.
    ¦Aucune des explosions ou des missiles signature aurait été détecté par les systèmes de surveillance
    Bien que cette théorie est loin d'être concluants, il a autant de sens que tout est proposé.

    Si tel était le type d'arme utilisé, alors qu'il aurait pu être un "galop d'essai" pour quelque chose de beaucoup plus grand, comme une attaque coordonnée impliquant beaucoup plus de plans à l'avenir.

    Ou, comme l'a souligné américain Everyman , nous ne pouvons aller avec l'histoire officielle par les médias grand public:

    (suite en dessous:)

    RépondreSupprimer
  7. Donc, juste au bon moment, en l'absence d'une thèse logique, les médias traditionnels ainsi que "des sources anonymes de haut rang" commencent à flotter ridicule comme la solution.

    Les enquêteurs de la disparition d'un avion de ligne avec Malaysia Airlines 239 personnes à bord soupçonnent qu'il a peut-être désintégré en plein vol , une source de haut rang a déclaré dimanche, que le Vietnam a enregistré une observation possible de l'épave de l'avion. Reuters

    Oui, là vous l'avez, il vient peut-être lui-même vaporisé dans l'air sans raison apparente.

    Vaporisé ? Autant en emporte ? Il ne restait rien de cette £ 600 000 jumbo jet ?

    L'idée que l'e-bombe était responsable est beaucoup plus probable que la vaporisation.

    Et c'est beaucoup plus terrifiant pensé à considérer.

    http://www.thedailysheeple.com/e-bomb-the-electronic-weapon-that-can-make-a-plane-disappear-videos_032014

    RépondreSupprimer
    Réponses
    1. Voir:

      http://rudy2.wordpress.com/

      et

      http://educate-yourself.org/cn/index.shtml

      Supprimer
  8. Snowden, Feinstein, CIA, NSA: la guerre interne

    Jon Rappoport No More Faux Nouvelles
    12th Mars, 2014


    Le sénateur Dianne Feinstein, chef de la commission du renseignement du Sénat, explose.

    Elle affirme que les efforts de la CIA faites pour saboter l'enquête de la pêche illicite interrogatoires de la CIA / torture des détenus de son Comité.

    La CIA nie avec véhémence qu'il a fait quelque chose de mal.

    Ainsi, un nouveau front dans la guerre interne s'ouvre.

    Le fait essentiel est la suivante: Comité de Feinstein a mené cette enquête de la CIA pour PLUSIEURS ANNEES. Il prépare un rapport de 6000 pages.

    Depuis plusieurs années, la CIA a été au courant de la tempête à venir.

    Les dommages à sa réputation sera grande.

    Qu'est-ce qu'un organisme comme la CIA faire face à un tel problème ? Il essaie de monter une distraction majeure.

    Voici une hypothèse à envisager :

    Le distraction était Edward Snowden.

    Hier, j'ai écrit un article intitulé, «Est-Édouard Snowden de mentir ?" Il a exposé un cas qui a été fait Snowden travaille toujours pour son ancien employeur, la CIA, où il a été remis un trésor de documents de la NSA par les pros de la CIA.

    Ainsi, en jetant une lumière très brillante de blâme sur une agence de intell différente, la NSA.

    La CIA n'a pas l'espoir d'obtenir une distance propre à son programme de torture. Mais il espérait maintenir un degré de parité avec la NSA, dans le complexe du renseignement américain.

    La CIA ne voulait pas être l'homme étrange avec un scandale de proportions énormes sur ses mains. Il voulait entreprise.

    Pendant des décennies, la guerre de territoire sur le financement fédéral et de l'importance est en cours, entre la CIA et de la NSA. A la CIA, depuis plusieurs années, la perspective de prendre un coup de poignard, pour son programme de torture, et en subir les conséquences, a été sombre.

    Absorbant la honte publique comme le petit frère sale dans le intell lien États-Unis, tandis que le grand frère, la NSA, a comparu relativement propre, était trop horrible à contempler.

    (suite en dessous:)

    RépondreSupprimer
  9. Donc, l'opération Snowden a été lancé.

    Dianne Feinstein a montré de quel côté elle est sur et pour qui elle fonctionne peut-être comme un substitut. Elle fustige Snowden comme un traître, défend la NSA, la CIA et explosions avec une charge d'essayer de torpiller l'enquête de la commission.

    La NSA se tait, tout en se réjouissant en privé que la CIA prend la chaleur récemment réservé, la NSA.

    Dans cette guerre, il n'y a pas de vrais gagnants. Il est seulement le déplacement du blâme, et l'espoir que l'ennemi prend plus de coups. Si non, alors chaque partie peut se consoler en sachant que toutes les mains sont présentés pour être sale.

    Rien sur ces événements minimise l'importance des documents les substituts de presse de Snowden ont publié, ou l'importance de véritables conclusions sur le programme de torture de la CIA.

    Mais cette guerre interne ne mettre en évidence la façon dont les agences et les agents du gouvernement fédéral destructrices et amorales peuvent être, même un vers l'autre, et comment peu ils iront.

    Soulignant également l'énorme superstructure pourriture appelé le gouvernement fédéral, qui continue à se déplacer plus loin dans le contrôle de nos vies , alors qu'il prétend être seulement préoccupé par "le plus grand bien pour le plus grand nombre."

    Jon Rappoport

    http://www.thedailysheeple.com/snowden-feinstein-cia-nsa-the-internal-war_032014

    RépondreSupprimer
  10. Poutine Parle


    Paul Craig Roberts Institut d'économie politique
    12th Mars, 2014


    Les Américains n'ont pas connu le leadership politique ou des médias indépendants pour si longtemps qu'ils seront surpris par les réponses directes du président russe et par les médias demandant vraies questions, dont certaines montrent l'influence de la propagande de Washington.
    Américains seront également frappé par combien les faits de la situation en Ukraine divergent à partir du flux constant de mensonges qui découlent de Washington, ses marionnettes européennes, et les médias presstitute.
    Un leadership calme de Poutine, l'absence de déclarations et menaces provocatrices, et son insistance sur la légalité et la volonté du peuple sont en contraste frappant avec les menaces et le soutien pour un renversement violent du gouvernement démocratiquement élu de l'Ouest. Il est étonnant que le seul leadership dont le monde a provient de la Russie, de la Chine, et trois ou quatre pays d'Amérique du Sud. Le monde occidental n'a plus la capacité diplomatique. Au lieu de cela, le monde occidental repose sur la propagande, de menaces, de force, et les systèmes de renverser les gouvernements qu'il diabolise premier.
    Notez que Poutine demande à plusieurs reprises pourquoi l'Occident a créé la crise en Ukraine. Il fait le point important que dans les pays post-soviétiques, de la légalité et de la démocratie sont fragiles. La démocratie et de la légalité ne sont pas favorisés par renverser la démocratie avant qu'il ait pris racine et la mise en fonction d'un gouvernement non élu par la force et l'illégalité. Il est impossible de discuter avec ce point. Pourquoi, en effet, fait la démocratie assassiner Ouest et l'ordre constitutionnel en Ukraine?
    Le fait que Poutine pose la question ne signifie pas qu'il ne sait pas la réponse. Il ne donne pas la réponse, parce qu'il est un diplomate et a peu d'espoir pour le bon sens et la bonne volonté de l'emporter encore. Il sait que l'Occident a soutenu le renversement du gouvernement ukrainien dans le cadre de son orientation stratégique contre la souveraineté et l'indépendance de la Russie. Alignement Ukraine avec l'OTAN signifie bases de missiles américains en Ukraine. Rappelez-vous comment les Américains étaient terrifiés de bases de missiles soviétiques à Cuba.
    Poutine sait que Washington dans la poursuite de l'hégémonie mondiale est le moteur du monde à une guerre dangereuse dans laquelle aucune des deux parties ne peut accepter la défaite. Ainsi, les armes nucléaires seraient déchaînées. Poutine sait que la raison Washington s'est retiré du Traité sur les missiles anti-balistiques et installé des missiles anti-balistiques en Pologne est de dégrader la dissuasion nucléaire de la Russie. Poutine sait que la raison Washington a changé sa doctrine de la guerre pour permettre une attaque nucléaire préventive est de réaliser une première frappe contre la Russie.

    (suite en dessous:)

    RépondreSupprimer
  11. Poutine sait aussi que seule l'Europe peut éviter cette catastrophe finale. Par conséquent, Poutine ne pas faire des déclarations provocantes ou prendre des mesures fortes. Il espère que l'Europe remarquer son comportement raisonnable en contraste avec le comportement irresponsable de Washington et de réaliser que l'Europe et l'OTAN doivent cesser permettant la poursuite de l'hégémonie de Washington, une poursuite qui pousse le monde à sa destruction. Poutine espère que le sentiment des Européens de l'auto-préservation prévaudra sur leur soif de l'argent et des invitations de Washington à dîner à la Maison Blanche.

    En adoptant cette approche humaine et rationnelle, Poutine s'est imposé comme le véritable chef de file du monde. Washington s'oppose à la direction de Vladimir Poutine avec la diabolisation. Le leadership de Poutine frustre Washington et rend un candidat Poutine pour assassinat.

    Pour rappel, c'est notre demande trimestrielle pour les dons. Si vous souhaitez obtenir des informations et de l'analyse que ce site fournit à continuer, vous devez soutenir le site. Comme l'alternative est la presstitutes ou ministère de la Propagande, c'est une bonne décision de soutenir ce site.

    http://www.paulcraigroberts.org/2014/03/10/putin-speaks/

    RépondreSupprimer
  12. La NSA utilise des logiciels malveillants à une « échelle industrielle »

    Le Monde
    mer., 12 mar. 2014 16:45 CDT

    Lors d'une manifestation organisée à Washington contre la surveillance abusive de la NSA en octobre 2013, une femme arbore des lunettes sur lesquelles on peut lire : « Arrêtez l'espionnage ».
    Selon des documents transmis par Edward Snowden, ancien consultant de l'Agence nationale de renseignement américaine (National Security Agency, NSA), l'agence a développé des logiciels malveillants qu'elle utilise massivement.

    D'après ces documents, publiés mercredi sur le site du magazine en ligne Intercept par l'ancien journaliste du Guardian Glenn Greenwald, l'agence a implanté dans des millions d'ordinateurs des logiciels malveillants qui lui permettent d'extraire des données de réseaux téléphoniques et Internet à l'étranger.

    L'utilisation de ces logiciels, qui concernait à l'origine quelques centaines de cibles dont les communications ne pouvaient pas être surveillées par des moyens traditionnels, a été étendue à une « échelle industrielle », selon les documents publiés par M. Greenwald - les premiers depuis qu'il travaille au sein du groupe de médias First Look Media, lancé par Pierre Omidyar, le fondateur d'eBay.

    ENREGISTREMENTS PAR MICRO ET WEBCAM

    Cette collecte automatique de données - en passant par un système nommé Turbine - permet à la NSA de moins utiliser le renseignement humain. Elle est effectuée au siège de l'agence, dans le Maryland, mais aussi au Royaume-Uni et au Japon. Les services de surveillance britanniques (Government Communications Headquarters, GCHQ) semblent avoir joué un rôle important dans ces opérations.

    Dans certains cas, la NSA utilise un leurre Facebook pour infecter l'ordinateur de la cible et exfiltrer les dossiers. Le logiciel, qui peut être installé en seulement huit secondes, peut aussi enregistrer des conversations depuis le micro de l'ordinateur ou prendre des photos avec la webcam de la machine. Ce logiciel existe depuis 2004, mais son utilisation à grande échelle semble avoir commencé en 2010.

    Un responsable de la NSA interrogé par l'AFP a rappelé que ces opérations étaient conduites « exclusivement à des fins de contre-espionnage ou d'espionnage à l'étranger pour des missions nationales ou ministérielles, et rien d'autre ».

    http://fr.sott.net/article/20027-La-NSA-utilise-des-logiciels-malveillants-a-une-echelle-industrielle

    RépondreSupprimer
  13. Le plus mauvais et inquiétant NSA Spy pratiques To-Date viennent d'être révélés


    Soumis par Tyler Durden sur 12/03/2014 22:45 -0400

    Soumis par Mike Krieger de liberté Blitzkrieg blogue ,


    Dans certains cas, la NSA a masqué comme un faux serveur Facebook, l'utilisation du site de médias sociaux comme une rampe de lancement pour infecter l'ordinateur de la cible et exfiltrer des fichiers d'un disque dur. Dans d'autres, il a envoyé des e-mails de spam lacées avec le malware, qui peuvent être adaptés pour enregistrer secrètement audio du microphone d'un ordinateur et prendre des photos avec son webcam. Les systèmes de piratage ont également permis à la NSA de lancer des cyberattaques en corrompant et de perturber les téléchargements de fichiers ou de refuser l'accès à des sites Web.

    La tactique man-in-the-middle peut être utilisé, par exemple, de changer discrètement le contenu d'un message tel qu'il est transmis entre deux personnes, sans que ni sachant que toute modification a été apportée par un tiers.

    - De le dernier article de Glenn Greenwald: comment les plans de la NSA à infecter des millions d'ordinateurs avec logiciels malveillants

    La dernière pièce de Greenwald et société sur les pratiques d'espionnage anticonstitutionnels de la NSA peuvent représenter encore les révélations les plus dangereuses et inquiétantes. Il est difficile pour shadiness à la NSA de me surprendre de nos jours, mais il y avait un seul mot que répétait encore et encore dans ma tête ce que je lis: MAL.

    Comme une petite parenthèse, Greenwald souligne dans la citation ci-dessus comment les spams sont utilisés par la NSA pour vous appâter en cliquant sur des liens dangereux. C'est une révélation en temps opportun étant donné que je reçu un tel courriel hier d'un de mes amis. L'e-mail a été envoyé à une longue liste de disons «peuple de la liberté d'esprit" et webmasters associés à des sites très populaires. Le lien semblait louche alors je lui ai envoyé un texto pour lui demander s'il l'avait envoyé. Il n'avait pas.

    Plus tôt cette semaine, lors d'une conférence au SXSW, Edward Snowden a plaidé avec les gens d'utiliser le chiffrement. Même s'il a admis si la NSA vous ciblé individuellement, ils pourraient presque certainement "posséder votre ordinateur", il a déclaré que si les gens utilisent le cryptage à grande échelle rend les tentatives de la NSA à surveiller tout le monde en même temps beaucoup plus difficile.

    Apparemment, la NSA est bien conscient de cette menace. C'est pourquoi nous savons maintenant que l'agence a été de consacrer d'importantes quantités d'argent des contribuables vers une tentative d'infecter des millions d'ordinateurs avec des logiciels malveillants dans une tentative de «l'exploitation à l'échelle industrielle», ce qui conduirait à leur «propriétaire du net."

    Comme Mikko Hypponen, un expert en malware a déclaré:

    «Les techniques de surveillance de la NSA pourraient être involontairement atteinte à la sécurité de l'Internet."

    Avancez le long serfs, rien à voir ici.

    (suite en dessous:)

    RépondreSupprimer
  14. De L'interception :

    Documents top-secret révèlent que l'Agence nationale de sécurité est considérablement élargit sa capacité de pirater secrètement les ordinateurs sur une échelle de masse en utilisant des systèmes automatisés qui réduisent le niveau de surveillance humaine dans le processus.

    Les dossiers secrets - fournies précédemment par la NSA dénonciateur Edward Snowden - "Implants" contiennent de nouveaux détails sur la technologie révolutionnaire de surveillance de l'agence a développé pour infecter potentiellement des millions d'ordinateurs dans le monde entier avec des logiciels malveillants. L'initiative clandestine permet à la NSA de pénétrer dans les ordinateurs ciblés et à siphon sur des données provenant des réseaux téléphoniques et Internet étrangers.

    Dans certains cas, la NSA a masqué comme un faux serveur Facebook, l'utilisation du site de médias sociaux comme une rampe de lancement pour infecter l'ordinateur de la cible et exfiltrer des fichiers d'un disque dur. Dans d'autres, il a envoyé des e-mails de spam lacées avec le malware, qui peuvent être adaptés pour enregistrer secrètement audio du microphone d'un ordinateur et prendre des photos avec son webcam. Les systèmes de piratage ont également permis à la NSA de lancer des cyberattaques en corrompant et de perturber les téléchargements de fichiers ou de refuser l'accès à des sites Web.

    Les implants ont été déployées une fois réservés à quelques centaines de cibles difficiles à atteindre, dont les communications ne pourraient pas être surveillées par des écoutes téléphoniques traditionnels. Mais les documents analysés par le spectacle d'interception comment la NSA a agressivement accéléré ses initiatives de piratage dans la dernière décennie par l'informatisation des processus qui étaient auparavant traitées par les humains. Le système automatisé - TURBINE nom de code - est conçu pour «permettre au réseau de l'implant actuel à l'échelle de grande taille (en millions d'implants) par la création d'un système automatisé qui ne implants de contrôle par des groupes plutôt qu'individuellement ".

    Mikko Hypponen, un expert en malware qui sert en tant que directeur de la recherche à l'entreprise de sécurité finlandaise F-Secure, appelle les révélations "inquiétante". des techniques de surveillance de la NSA, prévient-il, pourrait être involontairement atteinte à la sécurité de l'Internet.

    On dirait que c'est précisément leur intention ...

    La NSA a rapidement commencé l'escalade de ses efforts de piratage il ya une décennie. En 2004, selon SECuRET documents internes , l'agence gérait un petit réseau de seulement 100 à 150 implants. Mais au cours des six à huit prochaines années, comme une unité d'élite appelée sur mesure Accès opérations (BAT) a recruté de nouveaux pirates et développé de nouveaux outils de logiciels malveillants, le nombre d'implants a grimpé à des dizaines de milliers.

    (suite en dessous:)

    RépondreSupprimer
  15. La solution de l'agence était TURBINE. Développé dans le cadre de l'unité TAO, il est décrit dans les documents divulgués comme un «commandement et de contrôle capacité intelligent" qui permet «l'exploitation à l'échelle industrielle."

    Antérieures des rapports basés sur les fichiers Snowden indiquent que la NSA a déjà déployé entre 85 000 et 100 000 de ses implants sur des ordinateurs et des réseaux à travers le monde , avec des plans pour garder sur l'intensification de ces chiffres.

    Top-secret "Black Budget" de la communauté du renseignement pour 2013, obtenu par Snowden, répertorie TURBINE dans le cadre d'une initiative de surveillance de la NSA plus large appelé "Posséder le Net."

    L'agence a demandé $ 67,6 millions dans le financement de contribuable pour son Posséder le programme net l'an dernier. partie de l'argent a été affecté à TURBINE, l'expansion du système pour englober "une plus grande variété» des réseaux et "permettant une plus grande automatisation de l'exploitation du réseau de l'ordinateur."

    Vos impôts travaille à esclaves.

    Un implant, nom de code UNITEDRAKE, peut être utilisé avec une variété de "plug-ins" qui permettent à l'organisme de prendre le contrôle total de l'ordinateur infecté.

    Un plug-in CAPTIVATEDAUDIENCE nommé implant, par exemple, est utilisé pour prendre en charge le microphone d'un ordinateur cible et enregistrer les conversations qui ont lieu près de l'appareil. Un autre, GUMFISH, peut secrètement prendre en charge la webcam d'un ordinateur et enclenchez photographies. FOGGYBOTTOM enregistre les journaux d'Internet des histoires de navigation et recueille les informations de connexion et mots de passe utilisés pour accéder aux sites et comptes de messagerie. GROK est utilisé pour se connecter frappes. Et SALVAGERABBIT exfiltrates données à partir de disques flash amovibles qui se connectent à un ordinateur infecté.

    Les implants peuvent permettre à la NSA pour contourner les outils de chiffrement amélioration de la confidentialité qui sont utilisés pour naviguer sur Internet de manière anonyme ou brouiller le contenu d'e-mails comme ils sont envoyés à travers les réseaux. C'est parce que le logiciel malveillant de la NSA donne l'agence un accès sans entrave à l'ordinateur de la cible avant que l'utilisateur protège leurs communications avec le cryptage.

    Selon les fichiers Snowden, la technologie a été utilisée pour rechercher des suspects de terrorisme ainsi que les personnes considérées par la NSA comme «extrémiste». Mais le mandat des pirates de la NSA ne se limite pas à envahir les systèmes de ceux qui constituent une menace pour la sécurité nationale.

    (suite en dessous:)

    RépondreSupprimer
  16. Dans un message secret un babillard interne, un dispositif de Signaux de la NSA Direction du renseignement décrit l'utilisation attaques de logiciels malveillants contre les administrateurs de systèmes qui travaillent à des fournisseurs de téléphonie et de services Internet étrangers. En piratant l'ordinateur d'un administrateur, l'agence peut avoir accès aux communications secrètes qui sont traitées par son entreprise. "Admins Sys sont un moyen pour une fin," le dispositif NSA écrit.

    Mais pas tous les implants de la NSA sont utilisés pour recueillir des renseignements, les dossiers secrets montrent. Parfois, l'objectif de l'agence est la perturbation plutôt que de surveillance. QUANTUMSKY, un morceau de malware NSA développé en 2004, est utilisé pour bloquer des cibles d'accéder à certains sites Web.

    QUANTUMCOPPER, d'abord testé en 2008, corrompt les téléchargements de fichiers d'une cible. Ces deux techniques "d'attaque" sont révélés sur une liste classée qui comporte neuf NSA outils de piratage, dont six qui sont utilisés pour la collecte de renseignements. Juste un est utilisé à des fins «défensives» - pour protéger les réseaux du gouvernement américain contre les intrusions.

    Avant de pouvoir extraire des données à partir d'un implant ou l'utiliser pour attaquer un système, la NSA doit d'abord installer le logiciel malveillant sur un ordinateur ciblé ou sur le réseau.

    Selon un document top secret, à partir de 2012, l'agence peut déployer les logiciels malveillants en envoyant des e-mails de spam que les cibles de tour en cliquant sur un lien malveillant. Une fois activé, un "implant porte arrière" infecte leurs ordinateurs dans les huit secondes.

    Par conséquent, la NSA a fait appel à de nouvelles techniques plus avancées de piratage. Il s'agit notamment de réaliser soi-disant «man-in-the-middle» et les attaques «man-sur-le-côté», qui obligent secrètement le navigateur Internet d'un utilisateur à la route pour les serveurs informatiques de la NSA qui tentent de les infecter avec un implant.

    Dans une technique homme-sur-le-côté, le nom de code QUANTUMHAND, l'agence se déguise en faux serveur Facebook. Quand une cible tente de se connecter au site de médias sociaux, la NSA transmet des paquets de données malveillants qui piègent l'ordinateur de la cible en pensant qu'ils sont envoyés à partir du réel Facebook. En dissimulant sa malware dans ce qui ressemble à une page Facebook ordinaire, la NSA est capable de pirater l'ordinateur cible et secrètement siphonner les données de son disque dur. Une animation top-secret démontre la tactique en action.

    (suite en dessous:)

    RépondreSupprimer
  17. La tactique man-in-the-middle peut être utilisé, par exemple, de changer discrètement le contenu d'un message tel qu'il est transmis entre deux personnes, sans que ni sachant que toute modification a été apportée par un tiers. La même technique est parfois utilisée par les pirates informatiques pour escroquer les gens.

    "La seule chose qui soulève un drapeau rouge pour moi, c'est la référence aux« points d'étranglement du réseau, » dit-il. "C'est le dernier endroit que nous devrions permettant aux agences de renseignement de compromettre l'infrastructure - parce que c'est par définition une technique de surveillance de masse."

    Dans de nombreux cas, les pare-feu et autres mesures de sécurité ne semblent pas poser tant d'un obstacle à la NSA. En effet, les pirates de l'agence semblent confiants dans leur capacité à contourner tout mécanisme de sécurité qui se dresse entre eux et compromettre un ordinateur ou un réseau. "Si nous pouvons obtenir l'objectif de nous rendre visite dans une sorte de navigateur Web, nous pouvons probablement les posséder," un pirate de l'agence dispose dans un document secret. "La seule limitation est le« comment ».

    GCHQ a coopéré avec les attaques de piratage malgré des réserves sur leur légalité. L'un des fichiers Snowden, précédemment décrits par le diffuseur suédois SVT, a révélé que récemment, en Avril 2013, le GCHQ était apparemment réticents à s'impliquer dans le déploiement du logiciel malveillant QUANTUM en raison de "juridique restrictions / de la politique. "Un représentant d'une unité de l'organisme de surveillance britannique, rencontre avec un comité des normes de télécommunications obscure en 2010, séparément ont exprimé des inquiétudes que l'exécution" des attaques de pirates pour la surveillance "actives peuvent être illégales" en vertu de la loi britannique.

    Quand même le GCHQ s'interroge sur la légalité d'un programme de surveillance vous savez que vous êtes allé trop loin. Beaucoup trop loin.

    L'article complet ici :

    https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/

    http://www.zerohedge.com/news/2014-03-12/most-evil-and-disturbing-nsa-spy-practices-date-have-just-been-revealed

    RépondreSupprimer
    Réponses
    1. Depuis plus de cent ans existe la 'technologie scalaire' (mis au point et développée par N. Tesla). Haute technologie qui permet (entr'autres) de pousser les nuages. Performances des ondes magnétiques dont le but est de faire pleuvoir là où il ne pleut pas et, d'éloigner les pluies là où il y en a trop. Or, que se passe t-il ? Que se passe t-il de nos jours dans le monde ?
      Vous connaissez la réponse autant que moi, alors, pour les soi-disant 'terroristes' recherchés sur l'Internet ou téléphones ... HAHAHAHA !

      Il faut comprendre que "s'ils cherchaient et faisaient la chasse aux 'terroristes'... il n'y aurait même pas un virus sur Internet ! Même pas un !

      http://huemaurice5.blogspot.fr/2013/06/touchez-pas-cest-collector.html

      Supprimer
  18. Des drones se chargent du trafic de drogues des prisons

    11 mars 2014
    par Arnaud Lefebvre

    Récemment, en Australie, un homme de 28 ans a été arrêté alors qu'il essayait de passer un stock de drogues illégales dans une prison de Melbourne, à l'aide d'un petit quadcopter-drone. Ce n'est pas le premier essai qui vise à utiliser le high-tech pour le trafic de drogues, mais l'incident montre, selon les observateurs, que l'évolution de la technologie des appareils sans pilotes offre de nouvelles possibilités aux criminels. Le trafic est un problème constant dans les prisons, mais les drones semblent ouvrir une voie prometteuse, entre autres parce que les appareils sans pilote sont de moins en moins chers et peuvent transporter des charges de plus en plus lourdes.

    Dans les mois derniers, on a déjà dû enregistrer un certain nombre de cas de trafics avec des drones. En novembre de l'an passé, des surveillants de la prison Hull dans la ville de Gatineau au Canada ont remarqué un petit drone qui survolait les murs de l'institution pénitentiaire. Des recherches dans la prison et les environs immédiats n'ont pas permis de découvrir de trafiquant, mais selon Stéphane Lemaire, président du syndicat du personnel pénitentiaire au Québec, on a déjà signalé ailleurs au Canada des incidents de ce genre. Il ajoute qu'il est particulièrement difficile de prendre des mesures efficaces pour contrer le problème.

    Dans la ville de Calhoun, dans l'Etat américain de Géorgie, l'automne dernier, quatre personnes ont aussi été arrêtées lors d'une tentative de passer avec un drone un envoi de tabac dans la prison locale. « Le tabac n'est peut-être pas techniquement une drogue illégale, mais l'incident montre que la technologie §offre vraiment beaucoup de possibilités », fait remarquer Josh Hilton, sheriff de Calhoun. Des porte-parole du personnel pénitentiaire australien indiquent que le trafic, pour lequel on met souvent en œuvre des méthodes particulièrement inventives, représente un problème constant dans l'univers carcéral, mais constatent que les technologies concernant les drones ouvrent une nouvelle brèche difficile à combler.

    http://www.express.be/business/fr/technology/des-drones-se-chargent-du-trafic-de-drogues-des-prisons/203322.htm

    RépondreSupprimer
    Réponses
    1. C'est pas nouveau et, d'ailleurs, les drones ont été créés pour çà ! (transport de drogue, armes lourdes en pièces détachées, téléphones, etc).

      Supprimer
  19. Les salaires des fonctionnaires de l'Union européenne viennent d'être augmentés en toute discrétion - Chut... Ne le dites à personne...

    Mylène Vandecasteele
    Express.be
    mer., 12 mar. 2014 12:52 CDT

    Les gouvernements des Etats membres de l'UE ont conclu un accord de principe sur le différend de longue date portant sur les salaires des fonctionnaires européens pour la période 2011 - 2012.

    À la fin de l'année 2013, la Cour de justice européenne avait décidé que les Etats membres avaient le droit de bloquer une augmentation des salaires et des pensions de 1,7 % pour le personnel des institutions européennes au titre de 2011. Elle avait justifié cette décision de gel des salaires des fonctionnaires européens par la « détérioration subite et grave de la situation économique et sociale » de cette année là, en se référant à une clause d'exception (Annexe XI, article 10).

    Le nouvel accord entérine le fait que les fonctionnaires européens n'auront pas d'augmentation pour 2011, et qu'ils recevront un complément de 0,8 % de leur salaire au titre de 2012.

    L'accord doit encore être formellement approuvé par le Parlement européen, mais « habituellement, le parlement européen prend partie pour les fonctionnaires européens », affirme le député PS néerlandais Dennis de Jong sur le blog de ??son parti :
    « Les États membres de l'UE sont mis sous pression pour accepter une augmentation des salaires en dépit du fait qu'il avait été décidé que ceux-ci seraient gelés. Au même moment, les agents, qui, en plus de leurs salaires parfois mirobolants, bénéficient de toutes sortes d'avantages, ne trouvent pas cette offre suffisante et envisagent de prendre des mesures. C'est le monde à l'envers. Les fonctionnaires des Pays Bas gagnent un salaire de misère par rapport à leurs collègues européens, et pourtant on leur a imposé un gel des salaires pendant un certain nombre d'années. Il est évident que les fonctionnaires européens vivent dans une tour d'ivoire. Plutôt que d'envisager des mesures pour obtenir des salaires plus élevés, ils feraient mieux de se montrer solidaires avec leurs homologues nationaux ».
    De Jong critique depuis longtemps ce qu'il appelle « les salaires trop élevés de Bruxelles ». Il estime que les salaires les plus élevés des fonctionnaires de Bruxelles devraient être les mêmes que ceux des fonctionnaires d'États membres tels que les Pays-Bas et l'Allemagne. « Cela reviendrait effectivement à les réduire de moitié », précise-t-il. Il veut aussi se débarrasser de ce qu'on appelle la prime d'expatriation, une indemnité de 16% qui vient s'ajouter au salaire, versée parce que l'agent travaille à l'étranger. « Peut-être qu'aux débuts de la coopération européenne, travailler à Bruxelles était exotique et qu'une compensation additionnelle pouvait être justifiée. Cependant, ce n'est plus le cas, et de ce fait, il est incompréhensible que les agents puissent recevoir une prime plutôt qu'un remboursement direct de leurs frais de déménagement et de toutes les dépenses initiales au moment de leur arrivée », dit-il.

    Une petite étude de Die Welt avait montré que 11 117 eurocrates gagnaient 12 444 euros par mois. Il s'agit de fonctions telles que les assistants personnels et les traducteurs principaux. C'est une somme plus importante que celle qui est créditée mensuellement sur le compte d'Elio Di Rupo, des vice-Premiers ministres belges et du Premier ministre néerlandais Mark Rutte. Selon les données de la Commission Européenne, les eurocrates les mieux payés percevraient des traitements de l'ordre de 18 370 euros mensuels.

    En attendant, les médias francophones sont restés relativement discrets sur cette augmentation de salaires...

    http://fr.sott.net/article/20025-Les-salaires-des-fonctionnaires-de-l-Union-europeenne-viennent-d-etre-augmentes-en-toute-discretion-Chut-Ne-le-dites-a-personne

    RépondreSupprimer
  20. Soros sur "Blind Spot" de Poutine et pourquoi "l'Europe ne peut survivre"


    Soumis par Tyler Durden sur 12/03/2014 22:11 -0400


    "L'Europe est confrontée à 25 ans de stagnation à la japonaise », prévient George Soros dans cette brève interview télévisée Bloomberg, ajoutant que sans une intégration plus profonde», c'est une association incomplète des nations et elle ne peut pas survivre. " Tout en prétendant que la crise financière est peut être terminée maintenant "face à une crise politique", avec l'association volontaire la fissuration due aux créanciers (Allemagne) étant en charge. Cependant, il espère « L'Ukraine est un appel de réveil pour l'Europe, parce que la Russie a émergé comme un rival à l'Union européenne. " Poutine, soucis Soros, "a une idée très différente de ce que la société devrait être comme ... il a une tache aveugle - il croit que les gens peuvent être manipulés et ne peut pas résister." Ce n'est pas le cas, selon Soros, qui s'exclame « les gens ne croient en la liberté . "

    George Soros sur ce qui est face à l'Europe d'aujourd'hui:

    " Qu'est-ce que face à l'Europe, à moins qu'il y est un changement plus radical est une longue période de stagnation. Des nations peuvent survivre de cette manière. Le Japon essaie simplement de break-out de 25 ans de stagnation, où l'Europe est tout juste dedans. L'Union européenne n'est pas une nation. C'est une association incomplète des nations et elle ne peut pas survivre à 25 ans de stagnation.

    "La crise financière en tant que telle est terminée. Mais maintenant, nous sommes confrontés à une crise politique, parce que la crise de l'euro a transformé ce qui était censé être une association volontaire d'Etats souverains égaux qui a sacrifié une partie de leur souveraineté pour le bien commun en quelque chose de radicalement différent. C'est maintenant une relation entre créanciers et débiteurs, où les débiteurs ont des difficultés à payer et le service de leur dette et qui met les créanciers en charge et qui divise la zone euro en deux classes -.. les créanciers et débiteurs, les créanciers sont en charge et malheureusement, la politique que l'Allemagne en particulier impose à l'Europe est contre-productive et fait l'état des pays débiteurs pire en pire. Donc, en ce moment l'Europe est déjà de plus en plus un peu, la zone euro, mais c'est seulement parce que l'Allemagne va de l'avant et plus que disons Italie et l'Espagne sont à la traîne ".

    (suite en dessous:)

    RépondreSupprimer
  21. Sur banques centrales et s'il se soucie de la faiblesse que nous avons vu dans les données et la déflation:

    "Cela va être une année très difficile pour les banques. Elles sont sous pression, car elles doivent répondre au critère de stress. Les banques ont intérêt à passer le test de stress plutôt que de relancer le crédit à l'économie, de sorte que les banques ont un mécanisme de transmission de l'épargne des personnes de canalisation dans l'économie réelle. Ils ne remplissent pas leur fonction ".

    Sur l'impact de l'Ukraine sur l'Europe:

    "L'Ukraine est un appel de réveil pour l'Europe, parce que la Russie a émergé comme un rival à l'Union européenne. Poutine a essayé de reconstituer l'empire russe comme un rival pour l'Union européenne et a eu beaucoup de succès sur le plan politique. Pas vraiment échoué financièrement et économique, parce que l'économie russe ne va pas bien du tout, mais Poutine a dominé, déjoué l'Union européenne, parce que l'Europe elle [inaudible] à former, il exigeait trop et offert trop peu. Donc, il n'était pas difficile pour Poutine à comprendre. Mais le peuple ukrainien se leva et a démontré en sacrifiant effectivement leur vie. Leur engagement à faire partie de l'Europe, c'est donc un défi pour l'Europe et l'Europe a besoin de redécouvrir sa propre identité européenne à la place de chaque pays tout en poursuivant son national intérêts et obtenir de plus en plus en conflit avec les autres. Il y a certains principes de base et c'est une chose politique - la démocratie, la société ouverte, la liberté que l'Europe a cru et doit effectivement se lever et être unis ".

    "Poutine a une idée très différente de ce que la société devrait être. Il croit que les gens peuvent être manipulés, il a effectivement obtenu une tache aveugle. C'est au-delà de sa compréhension que les gens peuvent spontanément résister. Il croit que si l'Ukraine résiste qu'il est une conspiration que les gens, que les Américains, CIA, ma fondation conspirent à le menacer ou de nuire est politique. Et ce n'est pas le cas, les gens ne croient en la liberté. "

    http://www.zerohedge.com/news/2014-03-12/soros-putins-blind-spot-and-why-europe-may-not-survive

    RépondreSupprimer
    Réponses
    1. Ce qu''oublie' de dire mr Soros est que l'ère des communications y est pour beaucoup ! Et que... l'espionnage ne vient pas de chez Poutine ! et que... même certains Dirigeants espionnés ont... fermé leur gueule ! HAHAHA !

      (...) "Poutine a une idée très différente de ce que la société devrait être. Il croit que les gens peuvent être manipulés, (...) !!? Pas autant qu'Obama ! Pas autant !

      Supprimer
  22. Google, la Chine, la NSA, et le quatrième Tournage


    Soumis par Tyler Durden sur 12/03/2014 18:49 -0400

    Soumis par Jim Quinn Le blog Plate-forme de gravure ,


    "Même si vous ne faites pas quelque chose de mal, vous êtes surveillé et enregistré. ... Il se fait à l'endroit où vous n'avez pas à avoir fait quelque chose de mal, il vous suffit de finalement tomber sous le soupçon de quelqu'un, même par un mauvais appel, puis ils peuvent utiliser ce système pour remonter le temps et examiner tous les décision que vous avez jamais fait, chaque ami que vous avez déjà discuté quelque chose avec, et vous attaque sur cette base, de sorte de tirer le soupçon d'une vie innocente ".

    - Edward Snowden

    Dans mon article précédent ne font aucun mal Google - Censeur et Snitch pour l'Etat j'ai adressé mon expérience avec la censure par des moyens directs et indirects par Google, d'autres médias liés sociétés et l'Etat profond, ils choisissent de protéger, de promouvoir et de perpétuer par la propagande. J'ai trouvé intéressant que les sites fortement tributaires des revenus Google Adsense qui publient normalement mes articles, soit ne pas publier ou il a publié à un moment où le moins de visiteurs verrait. Le tout-puissant dollar gagne habituellement sur la vérité dans notre société un capitalisme dégénéré dimensions, mus par l'avidité, le consumérisme, la gourmandise et de la dette.

    Dans cet article, je vais examiner la façon dont Google, Microsoft, Facebook Verizon et le reste des méga-entreprises basées sur internet ont consciemment collaboré avec la NSA et le reste de l'état de la surveillance de violer les droits de quatrième amendement de chaque Américain. Nos pères fondateurs il y avait beaucoup d'expérience avec les seigneurs autoritaires qui n'ont pas hésité à coups de pied dans les portes des citoyens privés de perquisitionner et de saisir tout ce qu'ils désiraient. Les hommes qui ont formulé la Constitution et la Déclaration des droits de l'homme étaient clairs et concis dans leur langue. Ils ont jeté sur le droit de tous les citoyens à la vie privée en une phrase parfaitement succinct. La tanière putride de vipères au Congrès aujourd'hui utiliserait 10 000 phrases pour assurer ce droit serait nulle et non avenue.

    Le droit des citoyens d'être garantis dans leurs personne, domicile, papiers et effets, contre les perquisitions et saisies, ne doit pas être violé, et aucun mandat ne sera délivré, mais sur la cause probable, soutenue par serment ou affirmation, ni sans qu'il décrive le lieu à perquisitionner et les personnes ou les choses à saisir.

    Médias embouts pour l'État profond utiliser leur plate-forme de mentir, désinformer et cacher la vérité sur un droit fondamental dû à tous les Américains. Ils prétendent que nous avons une Constitution vivante, alors qu'ils assassinent méthodiquement et systématiquement. Les seuls droits qui comptent sont les droits du gouvernement invisible des hommes puissants riches qui tirent les ficelles dans cet état de surveillance fasciste d'entreprise. Potter Stewart, juge éclairé le quatrième amendement dans le cas Katz 1967. Il a conclu la quatrième amendement protège les personnes et non les lieux.

    Une "recherche" se produit aux fins de la Quatrième amendement lorsque le gouvernement viole d'une personne «expectative raisonnable de vie privée." Attente raisonnable Katz de la vie privée ainsi servi de base à la règle de l'intrusion du gouvernement, si des moyens électroniques plutôt que l'entrée physique, était une recherche couverte par le quatrième amendement, et donc nécessité d'un mandat. Aujourd'hui, nos contrôleurs Big Brother gouvernementales utilisent la Constitution et quatrième amendement pour essuyer leurs ânes, tandis que les sociétés de médias de goliath coopèrent pour garder les bénéfices qui coule.

    (suite en dessous:)

    RépondreSupprimer
  23. «Même si nous ne savons pas quelles entreprises la NSA a compromis - ou par quels moyens - en sachant qu'ils auraient compromis l'un d'eux est suffisant pour nous faire méfiant de tous. Cela va rendre difficile pour les grandes entreprises comme Google et Microsoft à se remettre de la confiance qu'ils ont perdu. Même s'ils parviennent à limiter la surveillance du gouvernement. Même si elles réussissent à améliorer leur propre sécurité intérieure. Le mieux qu'ils seront en mesure de dire, c'est: "Nous nous sommes fixé de la NSA, sauf pour les parties qui nous soit ne connaissons pas ou ne peut pas parler" - Bruce Schneier

    L'alliance profane entre les grandes banques, les grandes entreprises et le grand gouvernement a créé la société de surveillance Big Brother nous vivons sous aujourd'hui. Et 95% de la population est soit volontairement ignorants ou parfaitement heureux avec un piétinement de démarrage sur leur visage pour toujours. Nous avons volontairement devenu désespérément esclave tout en croyant que nous sommes libres. Nous pensons que nous sommes libres d'acheter les vêtements que, iGadgets, babioles et bibelots que nous désirons, tout en devenant emprisonné dans les chaînes de la dette de carte de crédit colportés par les banquiers de Wall Street. Nous pensons que nous sommes libres de poursuivre des études supérieures, tout en étant aux prises avec le gouvernement colporté non libérables dette de prêts aux étudiants et de possibilités d'emploi. Nous pensons que nous sommes libres d'acheter / louer tout ce nouveau véhicule, nous choisissons tous les trois ans, en tombant dans le piège de la vie paiements mensuels à l'élite financière. Nous nous imaginons libres de vivre dans un McMansion 4500 pieds carrés, 50 pieds d'un autre McMansion, alors que Wall Street vous attire créative dans le carcan d'une époque de la dette. Nous croyons que nous vivons dans un pays admiré pour sa moralité et de la liberté, alors que dans la réalité du monde qui nous méprise pour notre orgueil, l'ingérence, le meurtre et l'hypocrisie.

    Nous avons supposé que nous étions libres de communiquer avec les autres citoyens, en utilisant les avancées technologiques étonnantes des vingt-cinq dernières années, en conformité avec les libertés garanties par le quatrième amendement. Patriote américain Edward Snowden a révélé comment mal cette hypothèse s'est avérée être. Les marionnettistes qui contrôlent les politiciens et les apparatchiks du gouvernement ont aucun intérêt en permettant aux citoyens la vie privée, la liberté, la liberté ou la liberté d'expression. Ils ont une approche à quatre volets pour contrôler les masses.

    1. Utilisez la propagande des médias et du pain de jour moderne et cirques (nourriture toxique traité, la télé-réalité, sports, films) pour amuser et confondre le gouvernement instruit, Eyes Wide Shut, populace.

    (suite en dessous:)

    RépondreSupprimer
  24. 2. Utilisez guerres sur la pauvreté, la drogue, et la terreur pour maintenir les masses volontairement ignorants recroqueviller dans la peur, la mendicité pour plus de programmes gouvernementaux, et de plaider pour plus de lois, règlements et lois qui dépouillent nos libertés, les libertés et les droits.

    3. Très compenser les intellectuels, les experts des médias, des économistes et des leaders d'opinion afin de promouvoir l'ordre du jour de la classe dirigeante. La vérité est d'aucun intérêt. Propagande, la désinformation, les mensonges éhontés, et tourner un scénario sont les techniques de choix pour garder les masses perplexe, confus et désamorcée.

    4. Comme les techniques Brave New World commencent à échouer en plus de gens sont éveillés à la tyrannie croissante d'un gouvernement non élu invisible, techniques d'Orwell est engagée. La collection de métadonnées par la NSA, avec la coopération des entreprises américaines, est fait pour intimider ceux qui pourraient exprimer le mécontentement et fournir les contrôleurs avec les moyens d'éliminer l'opposition et la liberté d'expression.

    Une population incapable ou refuse de penser de façon critique ne comprend pas le danger extrême pour nos libertés civiles de l'intrusion injustifiée dans nos vies privées par une surveillance policière état plié sur la corruption, de contraindre et faire taire la dissidence, la vérité et les droits du Premier Amendement. Libertaire, John Whitehead, capture l'essence de notre sort.

    «Intrinsèquement, la vie privée est précieux dans la mesure où il est une composante d'une liberté. Une partie de la citoyenneté dans une société libre est l'espoir que ses affaires personnelles et personne physique est inviolable tant que l'on reste dans la loi. Un concept solide de la liberté inclut la liberté de la surveillance constante du gouvernement et intrusive de sa vie. De ce point de vue, les violations du quatrième amendement sont inadmissibles pour le simple fait que le gouvernement est en train de faire quelque chose, il n'a pas de licence pour le faire-c'est-à envahir la vie privée d'un citoyen respectueux de la loi par le suivi de leurs activités quotidiennes et mettre la main sur leur personne sans aucune preuve d'actes répréhensibles.

    La vie privée est également joué un rôle dans la nature. Cet aspect du droit met en évidence les effets pervers, plutôt que l'illégitimité intrinsèque, de intrusive, la surveillance de tout soupçon. Par exemple, les atteintes à la vie privée minent les institutions démocratiques en refroidissant la liberté d'expression. Lorsque les citoyens, surtout ceux épousant impopulaires points de vue-sont conscients que les détails intimes de leur vie personnelle sont omniprésente contrôlés par le gouvernement, ou même qu'ils pourraient être objet d'un traitement discriminatoire par les représentants du gouvernement à la suite de leur premier amendement activités expressives, elles sont moins susceptibles d'exprimer librement leurs points de vue dissidents"- John W. Whitehead - Un gouvernement de loups: La police d'État américain Emerging

    (suite en dessous:)

    RépondreSupprimer
  25. Faire aucun mal, moins il est rentable

    "Je ne peux pas en bonne conscience, laisser le gouvernement américain pour détruire la vie privée, la liberté Internet et des libertés fondamentales pour les personnes à travers le monde avec cette énorme machine de surveillance qu'ils secrètement la construction. " - Edward Snowden

    C'est incroyable de voir comment les principes d'entreprise, codes de conduite, l'éthique et la morale peuvent être mis de côté par les hommes lorsque leur richesse et le pouvoir dépend de leur jetant de côté. Google Do No Evil slogan est maintenant une mauvaise blague comme ils l'ont toujours ignoré leur propre devise en faisant des affaires avec les gouvernements mal, s'inclinant devant les demandes des Etats autoritaires de surveillance, et remise volontiers sur l'information privée des personnes au gouvernement. Ils l'ont fait pour augmenter leurs profits et enrichir leurs dirigeants. Les 120 millions d'utilisateurs d'Internet en Chine sont trop gros d'un marché, avec un vaste potentiel de bénéfices, pour Google de laisser passer un peu plus de la torture, assassiner, et la répression par le gouvernement chinois. Google salua le gouvernement chinois et a produit, une version censurée approuvé par l'Etat de son portail de recherche, permettant filtres qui bloquent les termes de recherche tels que le Tibet, l'indépendance de Taïwan, les manifestations de la place Tiananmen, le mouvement Falun Gong, la liberté, la démocratie, la contestation politique et empêchent la moteur de recherche de certains sites interdits par l'Etat. Il n'offre pas non plus de ses services de blog ou par e-mail en Chine afin de se conformer aux restrictions du gouvernement niant la liberté d'expression. Je suppose que le mal est dans l'oeil de l'actionnaire.

    Droits de l'homme des groupes sont les seuls qui ont appelé à Google pour leur hypocrisie, la censure de la liberté d'expression et d'adorer à l'autel du yuan tout-puissant. Google n'est pas le seul à se prosterner devant le régime autoritaire en Chine, comme Yahoo, Microsoft, Facebook et tout autre fournisseur d'accès Internet doit accepter de la censure et tournant sur l'information privée aux autorités. Microsoft a fermé la hébergé États-Unis, le blog pseudonyme d'un journaliste chinois, et Yahoo remis aux fichiers e-mail gouvernement chinois personnelles d'un dissident en ligne qui a ensuite été condamné à dix ans de prison. Ces outils sociaux de l'Etat se soucient pas que la Chine est toujours l'un des pays les plus répressifs de la planète, avec des dizaines de milliers de dissidents emprisonnés et des prisonniers politiques, ainsi que d'être un agresseur en série de lois sur le copyright.

    (suite en dessous:)

    RépondreSupprimer
  26. Le département de la propagande du Parti communiste a intensifié les opérations au bureau 1106, une organisation qui chaluts cyberespace pour subversion. Tous les sites Web, les blogueurs et les opérateurs babillard électronique doivent s'inscrire auprès du gouvernement et de Beijing a une force de police spéciale internet responsable de la fermeture des sites "inacceptables", le blocage des sites d'information étrangers et d'emprisonner les gens pour les offres en ligne. Les groupes liberté de la presse Reporters sans frontières décrites acquiescement de Google à l'autoritarisme comme "un jour noir pour la liberté d'expression en Chine". Ils ont réalisé que c'était la première étape sur le chemin vers le bas à la perte de la liberté partout dans le monde:

    "Mais ils continuent de se justifier en disant que leur présence a un avantage à long terme. Pourtant, l'Internet en Chine est de plus en plus isolé du monde extérieur et de la liberté d'expression, il se rétrécit. "

    Free Tibet Campaign décrit la reddition de Google comme une approbation de la censure et de la répression. "Avec ce mouvement, de Google la devise « faire aucun mal » est en miettes", a déclaré la porte-parole de la campagne Alison Reynolds. "Cela contredit également davantage les dirigeants politiques qui tentent de nous convaincre que l'entreprise étrangère peut changer la Chine pour le mieux." Google Earth ne reconnaît pas le mot Tibet. Ces sociétés utilisent le spin prévisible qu'il notifier les utilisateurs lorsque l'accès avait été restreint et fait valoir qu'elle pourrait jouer un rôle plus utile en Chine en participant à de boycotter. Allez dire cela aux milliers de combattants de la liberté qui croupissent dans les goulags. Nous savons Google censure volontiers au nom des gouvernements. Sur la base des révélations d'Edward Snowden, vous pouvez être sûr que Google fournit les identités de citoyens chinois qui expriment des opinions dissidentes sur le gouvernement chinois directement à la police secrète chinoise. Nous sommes tous des ennemis de l'État et soumis à la surveillance, la censure et, finalement, l'emprisonnement. Nous vivons dans un cauchemar dystopique technologique moderne, sans espoir de réveil.

    "Le monde n'est pas glissant, mais au galop dans une nouvelle dystopie transnationale. Cette évolution n'a pas été correctement reconnue en dehors des cercles de la sécurité nationale. Il a été caché par le secret, la complexité et l'ampleur. L'Internet, notre meilleur outil d'émancipation, a été transformé en l'animateur le plus dangereux du totalitarisme que nous ayons jamais vu. L'Internet est une menace pour la civilisation humaine.

    Ces transformations ont vu le silence, parce que ceux qui savent ce qui se passe sur le travail dans l'industrie mondiale de surveillance et ont aucun intérêt à parler. De gauche à sa propre trajectoire, dans quelques années, la civilisation mondiale sera une dystopie de surveillance post-moderne, d'où s'échappent pour tous, mais les individus les plus qualifiés seront impossibles. En fait, nous pouvons déjà être là.

    (suite en dessous:)

    RépondreSupprimer
  27. Alors que de nombreux auteurs ont examiné ce que signifie l'Internet pour la civilisation mondiale, ils ont tort. Ils ont tort parce qu'ils n'ont pas le sens de la perspective que l'expérience directe apporte. Ils ont tort parce qu'ils n'ont jamais rencontré l'ennemi "- Julian Assange - Cypherpunks: la liberté et l'avenir de l'Internet.

    Big Google et l'Etat de surveillance

    "Big Brother sous la forme d'un gouvernement de plus en plus puissant et d'un secteur privé de plus en plus puissant empiler les records de hauteur avec les raisons pour lesquelles la vie privée doit céder le pas à la sécurité nationale, l'ordre public, etc." - William O. Douglas - Points Rébellion de 1969

    «Nous avons vu les segments de notre gouvernement, dans leurs attitudes et leurs actions, d'adopter des tactiques indignes d'une démocratie, et parfois pas sans rappeler des régimes totalitaires. Nous avons vu une tendance constante dans les programmes initiés avec des objectifs limités, tels que la prévention de la violence criminelle ou d'identification des espions étrangers, ont été étendues à ce que les témoins qualifiés de «aspirateurs», balayant en informations sur les activités légitimes des citoyens américains. La tendance des activités de renseignement de s'étendre au-delà de leur portée initiale est un thème qui traverse tous les aspects de nos résultats d'enquête. programmes de collecte de renseignement génèrent naturellement demandes sans cesse croissantes pour les nouvelles données. Et une fois que l'intelligence a été recueilli, il ya de fortes pressions de l'utiliser contre la cible." ? Comité Eglise -1975

    William O. Douglas et Frank Church prévu le surmontent des décennies d'Etat de surveillance avant-Édouard Snowden noblement sacrifié son avenir et risqué sa vie pour révéler la grande collecte illégale d'appels téléphoniques privés, les textes, les courriels, les téléchargements, et toute communication électronique de chaque personne en Amérique par une agence gouvernementale secrète opérant dans l'ombre. L'expérience chinoise était un prélude à la façon dont Google, Yahoo, Verizon et le reste du complexe Internet / de télécommunication d'entreprise feraient tout ce qui était exigé par la toute-puissante NSA afin d'élargir leurs profits et d'éviter la colère de l'Etat profond.

    Edward Snowden a jeté des bâtons dans les roues bien huilées des efforts de coopération de la NSA, la NSA britannique - GCHQ, Google, Yahoo, Microsoft, Facebook, Apple, Verizon, etc pour mener le plus grand programme d'espionnage de masse dans l'histoire du monde . Les dénégations, pointer du doigt, l'obscurcissement et de mensonges éhontés par les bureaucrates du gouvernement, des politiciens et des cadres d'entreprise sont venus rapide et furieux après les révélations de Snowden. Ils ont été pris en flagrant délit de commettre des actes illégaux, en violation du quatrième amendement.

    (suite en dessous:)

    RépondreSupprimer
  28. Déni communiqués de presse concernant la connaissance de ce système d'espionnage de masse de Google et de Facebook semblent être écrites par la même mouche firme de relations publiques, comme ils étaient pratiquement identiques.

    Les réactions de Google et Yahoo sont pas sans rappeler le capitaine Renault déclarant «Je suis choqué, choqué de constater que le jeu se passe ici !" À Casablanca.

    "Nous sommes indignés à la longueur à laquelle le gouvernement semble avoir disparu d'intercepter des données à partir de nos réseaux de fibre privés, et il souligne la nécessité d'une réforme urgente." - Google

    "Nous avons des contrôles stricts en place pour protéger la sécurité de nos centres de données, et nous n'avons pas eu accès à nos centres de données à la NSA ou à tout autre organisme gouvernemental." - Yahoo

    Ces expressions faux d'indignation et de surprise ont été révélés par Snowden être fourbe et hypocrite. Glenn Greenwald et le Guardian ont vérifié l'authenticité d'un 41-diapositive NSA présentation PowerPoint, classé top secret, utilisé pour la formation des agents de renseignement sur les capacités du programme PRISM. La présentation prétend "collection directement à partir des serveurs» de neuf grands fournisseurs de services américains, y compris Microsoft, Yahoo, Google, Facebook et Apple. La présentation affirme également le programme est exécuté avec l'aide de ces entreprises.

    Une fois qu'ils ont été pris dans un mensonge, Google et les autres co-conspirateurs dans ce crime ont essayé de revenir en arrière et dire qu'ils ne faisaient qu'obéir leurs maîtres à la NSA. Dans un communiqué, Google a déclaré: "Google se soucie profondément de la sécurité des données de nos utilisateurs. Nous divulguons des données utilisateur au gouvernement en conformité avec la loi, et nous examinons toutes les demandes avec soin. De temps en temps, les gens prétendre que nous avons créé un gouvernement «porte arrière» dans nos systèmes, mais Google n'a pas de porte arrière pour le gouvernement d'accéder aux données privées de l'utilisateur ".

    Google est censé être entreprise de technologie de pointe la plus fortement avancé de la planète, mais en quelque sorte l'ensemble de leur système est en clair et accessible à toute personne ayant les moyens d'y accéder. Cela semble sûr commode. Ils ont démenti plausible, tout en permettant à la NSA pour siphonner chaque communication électronique sur ses réseaux. Pas étonnant que ce schéma NSA avait un grand visage souriant sur elle.

    Détail d'une «présentation diapositive NSA" interne publié par le Washington Post. Le croquis montre où l'Internet public répond le cloud privé entretenu par Google, et souligne - avec un visage souriant - que les données dans le nuage est clair.

    (suite en dessous:)

    RépondreSupprimer
  29. Les documents publiés par Snowden forcé Google à admettre à fournir volontairement des données, des noms et des communications directement à la NSA. Google a une boîte de dépôt spécial serveur pour la NSA où demandé et dossiers approuvés sont placés à prendre par la NSA via FTP sécurisé . Certains documents imprimés sont livrés à la main. Combien de données passe à travers ce processus de main-off n'est pas connue parce que la société a refusé de révéler cette information.

    Avec tous les cerveaux à Google QG, il est au-delà risible de croire qu'ils n'avaient aucune idée de la NSA collectait des métadonnées sur une aussi vaste échelle. Ils ont permis que cela se produise avec un clin d'oeil et un signe de tête pour maintenir les profits découlant. Google, Yahoo et le reste de l'industrie de haute technologie capturé vendus au peuple américain pour les bénéfices. Ils étaient prêts à participer à la plus grande criminalité dans l'histoire des États-Unis, et il n'y a pas de répercussions ou des poursuites parce que leurs co-conspirateurs sont le gouvernement même qui aurait à les poursuivre.

    L'aspect juridique de cette soi-disant programme d'espionnage de la NSA permet de recueillir d'énormes quantités de communications Internet par juridiquement contraignantes entreprises de haute technologie aux États-Unis, y compris Google, à coopérer avec les autorités et de remettre toutes les données qui correspond Cour a approuvé les requêtes de recherche secrets. Cela est autorisé en vertu de l'article 702 de la Loi sur les amendements de la FISA. PRISM opérations sont supervisées par le Foreign Intelligence Surveillance Court (FISC). Rien de tout cela était connu avant-Édouard Snowden décider noblement qu'il ne pouvait pas laisser passer cela dans la bonne conscience. Ni le gouvernement, Google, ni les autres entreprises de communication n'aurait jamais révélé ce programme. Bien sûr, l'aspiration non juridique de métadonnées est bien pire et n'a pas de support que ce soit, en vertu de la Constitution des États-Unis.

    Pour vous donner une idée de l'ampleur de cette entreprise criminelle, les analystes de la NSA ont traité plus de 180 millions de disques dans un laps de temps de 30 jours à partir de métadonnées du système de Google. La NSA a obtenu l'accès à l'expéditeur du message, qui a reçu le message, ce message contient et tous les fichiers audio et vidéo envoyé sur ce système. La NSA secrètement puisé dans les réseaux de fibres optiques privés qui relient Google et les centres de données à travers le monde de Yahoo, permettant l'agence d'espionnage pour aspirer "à volonté" métadonnées en vrac et le contenu appartenant aux utilisateurs des services de ces sociétés.

    (suite en dessous:)

    RépondreSupprimer
  30. En vertu d'un programme appelé MUSCULAIRE, un projet conjoint avec la NSA homologue britannique GCHQ, la NSA tire parti de l'étranger robinets à intercepter les données circulant dans les «nuages» de données répartis géographiquement de Yahoo Google et où de multiples copies de données utilisateur sont stockés en clair. Google cookies "PREF", qui peuvent aider à identifier le navigateur Web d'un utilisateur et servent en place des annonces personnalisées permet NSA à singulariser les communications d'un individu parmi la mer de données Internet afin d'envoyer un logiciel qui peut pirater l'ordinateur de cette personne.

    La question est pourquoi notre gouvernement fait-il ? Le font-ils pour notre protection ou pour notre soumission? La guerre contre le terrorisme est vraiment une couverture pour les fascistes entreprises de s'enrichir et d'acquérir une mainmise sur le gouvernement et le système financier plus loin. Il ya peu ou pas de menace terroriste dans ce pays. Les quelques psychopathes là-bas ne peuvent pas influencer ce pays d'une manière importante. Mais, la peur peut être utilisé par le pouvoir pour consolider leur contrôle sur les masses. Avant le 11/9, il aurait semblé impensable pour notre pays de descendre dans une société dystopique, cédant la vie privée, l'anonymat et l'individualisme.

    Cette collection en vrac de communications privées est leur as dans le trou. Toute personne qui ose remettre en question l'autorité, résister à la mise en place ou exprimer une opinion dissidente peut être discrédité et détruit les renseignements personnels recueillis par la NSA. Une méthode pour saper ces présumées "radicalizers" par la NSA est de documenter leurs habitudes de porno en ligne. Les documents publiés par Snowden révèlent ASN prévoit de faire chanter les non-conformistes, comme l'a expliqué Glenn Greenwald.

    "Parmi les vulnérabilités décrites par la NSA qui peut être efficacement exploité sont 'affichage sexuellement explicite matériel en ligne» et «en utilisant un langage persuasif sexuellement explicite lors de la communication avec les jeunes filles inexpérimentées. "

    Si l'État profond ne peut pas vous corrompre avec de l'argent, ils vont envahir votre vie privée et utiliser les communications personnelles pour vous corrompre. La censure peut être exercé par de nombreux canaux. Le plus triste est donc loin de l'absence d'indignation par le peuple américain. La majorité de la bouche respiration techno-narcissiques dans ce pays n'ont jamais entendu parler d'Edward Snowden. Ils ne réalisent pas qu'il est le Paul Revere de la prochaine révolution américaine. Ils ne comprennent pas les conséquences de ne pas debout et lutte au cours de cette quatrième position. Sauf suffisamment de gens se lèvent et disent NON, nous finirons avec la tyrannie clé en main.

    (suite en dessous:)

    RépondreSupprimer
  31. "La grande peur que j'ai en ce qui concerne le résultat de l'Amérique de ces informations est que rien ne changera. Les gens ne seront pas disposés à prendre les risques nécessaires pour se lever et se battre pour changer les choses ... Et dans les prochains mois, les années à venir, il va seulement empirer. La NSA va dire que ... à cause de la crise, les dangers auxquels nous sommes confrontés dans le monde, une menace nouvelle et imprévue, nous avons besoin de plus d'autorité, nous avons besoin de plus de puissance, et il n'y aura rien que les gens peuvent faire à ce moment-là pour s'opposer à il. Et ce sera la tyrannie clé en main ". - Edward Snowden

    Dans le segment final de cet article en trois parties - Quatrième Tournage: Les gens vs Big Brother - Je vais discuter de la façon dont je pense que tout cela s'inscrit dans la quatrième crise tournant que nous vivons actuellement.

    http://www.zerohedge.com/news/2014-03-12/google-china-nsa-and-fourth-turning

    RépondreSupprimer
    Réponses
    1. Ne changeons pas de sujet sous le faux prétexte d'être 'protégés des terroristes' (car nous savons tous réellement où ils se trouvent et qui ils sont !), mais parlons plutôt d'un espionnage d'affaires. Les manipulations de marchés sont quotidiennes.

      Si les clochards n'étaient pas dans la rue il faudrait les inventer ! (pour que les contribuables pensent qu'il y a des plus malheureux qu'eux !), pareillement sont montrés (comme marronnier) les aventures palpitantes de la Corée du Nord pour bien faire voir qu'il y a peut-être pire qu'Obama !

      Supprimer
  32. Des juristes britanniques ont découvert des millions de Mme Timochenko

    Par La Voix de la Russie

    Des juristes londoniens ont découvert sur les comptes de banques britanniques des millions de dollars appartenant à l’ex-Premier ministre d’Ukraine Ioulia Timochenko et aux membres de sa famille.
    Cette vérification a été mené à travers le monde pour trouver les 200 millions de dollars volés dans le budget d’Ukraine au milieu des années 90 du siècle passé.
    La compagnie juridique Lawrence Graham a entamé la vérification des finances de Timochenko en mars 2013 à la demande du ministère des Impôts et des recettes d’Ukraine. La tâche des Anglais consistait à trouver où Mme Timochenko et son prédécesseur au poste de chef du gouvernement Pavel Lazarenko ont détourné 200 millions de dollars. L’argent a disparu au milieu des années 90 du siècle dernier. A l’époque Timochenko dirigeait la compagnie « Systèmes énergétiques unifiés d’Ukraine ». Cette structure a obtenu les droits de monopole pour importer du gaz naturel russe. C’est alors que Ioulia Timochenko a été surnommé « princesse gazière ».
    Au cours de leur enquête les juristes ont vérifié environ 300 comptes bancaires dans 26 pays. Il s’est avéré que Mme Timochenko et les membres de sa famille avaient accès à plusieurs dizaines de comptes, dont 13 toujours en vigueur.
    Le directeur adjoint de l’Institut de la CEI Igor Chichkine estime que les résultats de cette enquête n’entameront nullement l’image de « princesse gazière », qui prétend au poste de présidente de l’Ukraine. En Occident on comprend à qui on a affaire, tandis que le peuple ukrainien n’en saura jamais rien, remarque l’expert.
    « On sait très bien ce que représente la « princesse gazière » et d’où vient sa fortune. Au moment de l’aggravation de la situation sur Maïdan à Kiev il s’est vite avéré que les Etats-Unis et l’UE savent tout sur les comptes bancaires, sur les oligarques proches de M. Ianoukovitch. Mais ils savent également tout sur les comptes de tous les autres. Aussitôt après le coup d’Etat on a immédiatement oublié ces comptes bancaires et personne ne les gèle. Parce que cette information servira encore pour exercer une pression sur ces oligarques. C’est donc de l’avis de l’Occident un avantage de Timochenko et non son défaut . »
    L’avocat de Timochenko, Sergueï Vlassov a déclaré que « tout cela est un mensonge », que tout a été fait par « le régime de Ianoukovitch pour discréditer Mme Timochenko ».
    Il convient de noter que l’une des premières décisions des opposants ukrainiens a été la libération de la prison de Timochenko. De plus, l’article qui avait permis de la mettre en prison a été décriminalisé et l’affaire de détournement des fonds publics par la corporation « Systèmes énergétiques unifiés d’Ukraine », examinée par le tribunal de Kharkov depuis avril 2012 a été close. Il est à noter que tout cela a lieu sur fond des appels des pro-européens du Maïdan à épurer l’élite politique du pays.

    http://french.ruvr.ru/2014_03_13/Des-juristes-britanniques-ont-decouvert-des-millions-de-Mme-Timochenko-0898/

    RépondreSupprimer
  33. Quand l’UE se tire une balle ukrainienne dans le pied

    Obstinément, malencontreusement, l’UE continue de jouer la carte washingtonienne. Diabolisant la Russie dans le cadre de la scission ukrainienne, les politiques occidentaux prévoient des sanctions économiques, voire, pour une infime partie d’entre eux, militaires. Ils oublient pourtant que leurs pays en pâtiront les premiers. Se cramponnant à la thèse de l’annexion russe de la Crimée, ils n’ont pas conscience de friser le ridicule car il suffit de rappeler la manière dont ils ont traité le dossier kosovar. En perdant toute crédibilité, c’est en fait la guerre informationnelle qu’ils perdent.

    En effet, il se trouve que 80 % des sondés allemands (sondage réalisé par le quotidien allemand Der Tagesspiegel) considèrent que l’Occident fait montre d’hypocrisie dans sa façon de présenter la crise ukrainienne et plus particulièrement dans l’éclairage qu’il donne du rôle de la Russie dans la résorption de cette crise. 80 % : ce chiffre étonnerait moins s’il nous venait de France, mais quid de l’Allemagne où le processus de décrédibilisation des médias semble bien plus timide ? Cette rupture de confiance est significative dans le mesure où elle fait pendant à un autre sondage tout à fait récent selon lequel près de 75 % des sondés issus des pays membres de l’UE estiment que l’UE est peu efficace ou entièrement inefficace.

    Invité à participer la semaine dernière à l’émission de débat suisse Infrarouge, l’universitaire et slaviste de renom Georges Nivat a rappelé la mission de médiation et de paix que serait dans l’idéal celle de l’UE par strict contraste avec l’enjeu expansionniste militaire des USA. Cette optique est aussi utopique qu’historiquement fausse quand on sait que Jean Monnet, père avec Robert Schuman de l’Europe, était un agent d’influence américain et que le projet européen en tant que tel était financé par l’ACUE. En découle que déjà à ses débuts l’UE était perçue comme le supplétif diplomatique des USA, ce qui se confirme d’ailleurs par l’intégration à l’OTAN de la majeure partie des pays de l’UE. Faut-il donc s’étonner plus longtemps de toutes les prétendues erreurs suicidaires de Bruxelles sachant qu’il n’a aucune autonomie, que ce soit sur le plan militaire ou, a fortiori, idéologique ? Comparons à ce titre deux prises de parole révélatrices. La première est celle d’Obama en personne. Il s’agit d’un extrait de sa conversation téléphonique avec Poutine, le 6 mars 2014 :

    « Seul Washington a le droit d’intervenir en Ukraine (…). Seul le gouvernement de Kiev (…) est légitime et démocratique ». Cet extrait, authentique, a été repris par Paul Craig Roberts, auteur de la loi Kemp-Roth, anciennement rédacteur en chef adjoint au Wall Street Journal et rédacteur à la National Review. On voit en l’occurrence que le Président américain ne justifie pas sa position, il la livre telle quelle, arguant tacitement de la supériorité des USA.

    (suite en dessous:)

    RépondreSupprimer
  34. Voici maintenant le commentaire de Laurent Fabius sur l’autodétermination criméenne :

    « En droit international, on ne peut pas faire un référendum pour modifier des frontières. Imaginez un département de France qui demande son indépendance ! Et si cela se généralisait à d’autres Etats … Après, tout dépend de la question qui va être posée. S’il s’agit d’aller vers davantage de décentralisation, d’accord. Mais si, en revanche, c’est une manière de changer les frontières, cela pose problème». Non, serait-on tenté de répliquer, ce n’est pas ça qui pose problème. Ce qui pose réellement problème, c’est la manière tendancieuse dont le droit international est appliqué. Si on suit la logique énoncée par M. Fabius – et celle-ci est tout à fait exacte – l’indépendance accordée au Kosovo en 2007 est illégale, cela d’autant plus qu’elle représente une violation de la résolution 1244 relative au principe d’unité territoriale de la Serbie (1999). Des deux prises de position, on ne sait même pas laquelle privilégier, l’une pêchant par son autosuffisance, l’autre par son mal-fondé empirique. Partant, comment s’étonner de l’échec informationnel des médias occidentaux ainsi que de l’impasse dans laquelle se trouve à l’heure actuelle les politiques de l’UE dont la situation est déplorable.

    Que faire ? Reculer ? Mais il faudrait alors inventer un motif niais comme cela a été fait dans le cas de la Syrie où l’on fait mine de ne découvrir que maintenant, au bout de trois ans, de un, une prédominance salafiste incontestable au sein d’une opposition qui est tout ce qu’on veut sauf syrienne, de deux, un conflit d’intérêt extrêmement violent entre les islamistes sponsorisés notamment par le Qatar, l’Arabie Saoudite et l’Irak. Que devrait-on découvrir maintenant par rapport à l’Ukraine et plus particulièrement la Crimée pour donner carte blanche à la Russie ? Le droit constitutionnel d’une République autonome à s’autodéterminer ? Le droit de la Russie et même son devoir constitutionnel de protéger une population composée à presque 60 % de Russes de souche et d’un pourcentage important d’Ukrainiens ou Tatars russophones et (ou) russophiles ? Le droit de la Russie à la sauvegarde de ses intérêts géopolitiques ? Mais ce serait en somme banal. Aussi banal qu’inévitable.

    (suite en dessous:)

    RépondreSupprimer
  35. Si en revanche, épaulé par Washington, Bruxelles pousse le bouchon trop loin en imposant à la Russie des sanctions économiques d’ailleurs désapprouvées par la majeure partie des européens eux-mêmes, il se tirera tout bonnement une balle dans le pied. Imminente, la riposte russe inclura des mesures radicales et désastreuses pour les pays de l’UE telles que l’acquisition de devises asiatiques à la place des devises occidentales, la confiscation des actifs occidentaux, la réorientation de son commerce vers la Chine et la Corée du sud, voire – possibilité envisagée par certains économistes - le renoncement au dollar dans les échanges commerciaux. La participation au projet américain d’otanisation de l’Ukraine, vaudrait-elle de tels sacrifices pour
    l’Europe ?
    Heureusement qu’il y a encore des figures politiques comme Jean-Pierre Chevènement, François Fillon, Marine le Pen ou Jean-Luc Mélenchon qui échappent à cette logique de soumission aux ordres de la Maison-Blanche en redressant l’image de la France sur la scène internationale. T

    http://french.ruvr.ru/radio_broadcast/217362642/268946913/

    RépondreSupprimer
  36. Tireurs d'élite Kiev tiraient depuis un immeuble contrôlé par les forces Maidan - l'ex-chef de la sécurité de l'Ukraine


    13 Mars, 2014 02:25


    L'ancien chef du Service de sécurité de l'Ukraine a confirmé les allégations que les snipers qui ont tué des dizaines de personnes lors des troubles violents à Kiev commandés depuis un bâtiment contrôlé par l'opposition sur la place Maidan.

    Coups de feu qui ont tué deux civils et officiers de police ont été tirés de l'immeuble Philharmonic Hall dans la capitale de l'Ukraine, l'ancien chef du Service de sécurité ukrainien Aleksandr Yakimenko dit la Russie 1 canal. Le bâtiment était en plein contrôle de l'opposition, et en particulier la soi-disant commandant de l'auto-défense Maidan Andrey Parubiy qui, après le coup d'État a été nommé secrétaire du Conseil de sécurité nationale et de défense de l'Ukraine, Yakimenko ajouté.

    En outre, l'ancien chef de la sécurité estime que Parubiy a été en contact avec les forces spéciales américaines qui auraient coordonné l'attaque.

    "Tirs provenaient de la Philharmonie. Maidan commandant Parubiy était responsable de cet immeuble. Les tireurs d'élite et les gens avec des armes automatiques ont été «de travail» de ce bâtiment le 20 Février. Ils ont appuyé l'assaut des forces du ministère de l'Intérieur sur le terrain qui étaient déjà démoralisés et ont, en fait, a fui », a déclaré Yakimenko dans une interview à la télévision russe.

    Les policiers ont été pris en chasse par un groupe d'émeutiers armés de diverses armes et à ce moment, Yakimenko dit snipers ont tiré sur eux-mêmes poursuivants.

    «Quand la première vague de fusillades terminée, beaucoup ont vu 20 personnes quittant le bâtiment", dit l'ancien chef, notant qu'ils étaient bien équipés et portaient le sac de style militaire pour la mise en sniper et des fusils d'assaut avec des vues optiques. Non seulement les forces de l'ordre, mais les gens de la liberté de l'opposition, le secteur Droit, Patrie, et le parti udar Klitschko ont également vu cela, Yakimenko prétend.

    L'ancien chef de la sécurité a également déclaré que, selon l'intelligence de ces tireurs d'élite pourraient être des étrangers, y compris des mercenaires de l'ex-Yougoslavie ainsi d'anciens employés des Forces spéciales du ministère de la Défense de l'Ukraine.

    Yakimenko affirme que Parubiy faisait partie d'un groupe qui a été fortement influencé par les personnes associées avec les services secrets américains. "Ce sont les forces qui ont réalisé tout ce qu'ils ont été informés par leurs dirigeants - les Etats-Unis," Yakimenko expliqué, affirmant que leaders de Maidan vivaient pratiquement dans l'ambassade américaine.

    Selon Yakimenko, lors du massacre des leaders de l'opposition l'ont contacté et lui a demandé de déployer unité de force spéciale pour évider les tireurs d'élite des bâtiments dans le centre de Kiev, mais Parubiy fait en sorte que cela n'arrivera pas.

    (suite en dessous:)

    RépondreSupprimer
  37. «Le droit Secteur Parti de la liberté et m'ont demandé d'utiliser le groupe Alpha pour nettoyer ces bâtiments, les dépouillant de tireurs d'élite," dit Yakimenko. Selon lui troupes ukrainiennes étaient prêts à se déplacer et éliminer les tireurs.

    «J'étais prêt à le faire, mais pour aller à l'intérieur Maidan j'ai eu pour obtenir la sanction de Parubiy. Sinon, la «légitime défense» me attaquer dans le dos. Parubiy n'a pas donner un tel consentement, " Yakimenko dit notant que le dirigeant Maidan avait pleine autorité sur l'accès aux armes à Maidan, et pas une seule arme à feu, y compris un fusil de sniper pourrait entrer ou sortir de la place.

    Le compte de Aleksandr Yakimenko soutient préoccupations précédemment exprimées plus inconnus tireurs isolés deux manifestants et la police sans discernement - qui étaient le sujet du téléphone récemment divulgué la conversation entre Catherine Ashton de l'UE et ministre estonien des Affaires étrangères Urmas Paet.

    Dans une conversation téléphonique fuite qui a eu lieu le 26 Février Ashton et Paet ont discuté des rumeurs que les tireurs d'élite ont été embauchés par quelques-uns des chefs de l'opposition.

    "On connaît aujourd'hui plus forte que derrière les tireurs d'élite, il n'était pas Ianoukovitch, mais c'était quelqu'un de la nouvelle coalition ", a déclaré Paet cours de la conversation. " Je pense que nous voulons étudier. Je veux dire, je n'ai pas choisi ça, c'est intéressant. Mon Dieu, " a répondu Mme Ashton.

    Près de 100 personnes ont été tuées et 900 autres blessées lors de l'affrontement violent près de Maidan Square à Kiev le mois dernier qui a forcé le président Ianoukovitch hors du pays et a installé un nouveau gouvernement. Autorités autoproclamées ukrainiens soutiennent que le tir a été autorisé par Ianoukovitch.

    Le mercredi Moscou a suggéré la mise en place d'une sonde à enquêter sur les crimes perpétrés par les extrémistes et les éléments armés de l'opposition au cours des trois derniers mois. La proposition de l'Assemblée parlementaire du Conseil de l'Europe (APCE) vise également à examiner la légitimité de l'après-coup gouvernement ukrainien.

    http://rt.com/news/ukraine-snipers-security-chief-438/

    RépondreSupprimer