Rechercher sur ce blogue

Aucun message portant le libellé CIA. Afficher tous les messages
Aucun message portant le libellé CIA. Afficher tous les messages

mardi 12 septembre 2023

La méthode Gatheway de la CIA: Comme le Tsal tibétain, l'Indra hindou, la philosophie mystique juive, et le concept chrétien de la Trinité, dans le but de sortir de votre corps

 

La méthode Gatheway de la CIA: Comme le Tsal tibétain, l'Indra hindou, la philosophie mystique juive, et le concept chrétien de la Trinité, dans le but de sortir de votre corps


-Comment échapper aux limites du temps et de l'espace, selon la CIA

Dans les années 80, le Pentagone a commandé le rapport « Gateway », une étude sur les techniques d'altération de la conscience humaine.

TC

Par Thobey Campion

Sandra  Proutry-Skrzypek

Traduit Par Sandra Proutry-Skrzypek

PARIS, FR

1.3.21


L'autre matin, une amie s'est tournée vers moi et m'a dit : « Tu as entendu parler du Gateway ? » Ça n’a pas fait tilt sur le moment. Elle a continué : « C’est partout sur TikTok. » J’ai compris plus tard qu’elle ne parlait pas de la société de matériel informatique des années 1990, mais d’un rapport secret de la CIA de 1983. 


Le Gateway Process, ou processus de la passerelle, porte sur un système d'entraînement conçu pour améliorer la concentration, augmenter la fréquence des ondes cérébrales, modifier la conscience et, enfin, échapper aux limites du temps et de l'espace. Il a depuis été déclassifié et est disponible à la consultation. En voici les grandes lignes.



The Gateway Experience report

CAPTURE D’ÉCRAN : CIA


Le contexte historique

• 1950 – Le producteur de radio américain Robert Monroe démontre que certains modèles sonores ont des effets identifiables sur les capacités humaines, notamment la vigilance, la somnolence et les états de conscience élargis.


• 1956 – Monroe crée un département de recherche et développement au sein de sa société de production RAM Enterprises. L'objectif est d'étudier l'effet du son sur la conscience humaine. Il est obsédé par le concept d’hypnopédie, c’est-à-dire l’apprentissage en dormant.


• 1958 – En expérimentant l’hypnopédie, Monroe découvre un phénomène inhabituel, qu’il décrit comme des sensations de paralysie et de vibration accompagnée d'une lumière vive. Cela se produit neuf fois au cours de ses six semaines d’expérimentation et culmine par une expérience extracorporelle.


• 1962 – RAM Enterprises s'installe en Virginie, se rebaptise Monroe Industries et s’établit dans la production et la vente de cassettes audio. Ces dernières contiennent les enseignements du programme de recherche de la société, l’Institut Monroe (TMI).


• 1971 – Monroe publie le Voyage hors du corps, un livre qui va populariser le terme « expérience extracorporelle ».


Les livres écrits par Robert Monroe.

LES LIVRES ÉCRITS PAR ROBERT MONROE.


• 1972 – Un rapport classifié circule dans l'armée et les services de renseignement américains. Il affirme que l'Union soviétique finance des recherches sur la perception extrasensorielle (PES) et la psychokinésie à des fins d'espionnage.



• 1975 – Monroe dépose le premier de plusieurs brevets sur l’Hemi-Sync (pour « synchronisation hémisphérique »), une technique audio conçue pour stimuler les deux hémisphères du cerveau afin qu’ils fonctionnent de manière synchrone.


• 1978 à 1984 – Joseph McMoneagle, vétéran de l'armée américaine, participe à 450 missions de télédétection dans le cadre du projet Stargate. Il est connu sous le nom de « Remote View No. 1 », mais c'est une tout autre histoire.


• 9 juin 1983 – La CIA publie un rapport intitulé « Analyse et évaluation du processus de la passerelle ». Il fournit un aperçu scientifique de la conscience humaine, des expériences extracorporelles et d'autres états d'esprit altérés.


• 2003 – La CIA approuve la déclassification du rapport Gateway.


• 2017 – La CIA déclassifie 12 millions de pages de documents révélant des détails jusque-là inconnus sur le programme, qui sera finalement connu sous le nom de « Projet Stargate ».


LE RAPPORT

The Gateway Report

CAPTURE D’ÉCRAN : CIA


Le rapport Gateway a été rédigé par le lieutenant-colonel Wayne M. McDonnell. En 1983, Wayne a été chargé par le commandant du groupe opérationnel de l'armée américaine de déterminer comment fonctionnent la projection astrale et les expériences extracorporelles. Wayne s’est entouré d’une équipe de chercheurs pour produire le rapport, parmi lesquels Itzhak Bentov, un scientifique américano-israélien qui a été le pionnier du génie biomédical.



L’approche scientifique


Wayne commence par citer les différentes pistes qu'il emprunte :


Le biomédical pour comprendre les aspects physiques du processus ;

 La mécanique quantique pour décrire la nature et le fonctionnement de la conscience humaine ;

 La physique théorique pour expliquer la dimension spatio-temporelle et les moyens par lesquels la conscience peut la transcender ;

La physique classique pour traduire le phénomène des états extracorporels en langage scientifique commun (et combattre l'association avec l'occultisme). 

La méthodologie et la mécanique de la passerelle 


Wayne explique que le processus de la passerelle se distingue des autres techniques de modification de la conscience, à savoir l’hypnose, la méditation transcendantale et le biofeedback, car il nécessite d’atteindre un état de conscience dans lequel les schémas cérébraux des deux hémisphères sont équivalents en amplitude et en fréquence. Cet état s'appelle l’Hemi-Sync et il est impossible de l'atteindre seul, il faut pour cela recourir aux techniques créées par Bob Monroe et son Institut.


the Gateway Experience tapes

IMAGE : E2-E4 RECORDS.


La technique Hemi-Sync utilise un mécanisme de réponses répétées : une fréquence externe qui imite une fréquence reconnue incite le cerveau à l'imiter et à atteindre des fréquences différentes. Pour atteindre ces niveaux artificiels, Hemi-Sync met une fréquence unique dans l'oreille gauche et une fréquence contrastée dans l'oreille droite. Le cerveau fait ainsi l'expérience de la fréquence Delta, aujourd'hui plus connue sous le nom de musique binaurale. À ce stade, une série de fréquences sont introduites à un niveau subliminal, à peine audible. Lorsque l'hémisphère gauche est détendu et que le corps est dans un état de sommeil virtuel, les conditions idéales sont réunies pour favoriser des ondes cérébrales d'une amplitude toujours croissante et le sujet peut ainsi modifier sa conscience.



Hemi-sync

IMAGE : THOBEY CAMPION


En mettant le corps dans un état de sommeil, les cassettes audio de la passerelle réduisent la force et la fréquence des battements du cœur qui pompent le sang par l'aorte. Il en résulte une onde sinusoïdale rythmique qui amplifie trois fois le volume sonore du cœur. Cela amplifie donc la fréquence des ondes cérébrales. La membrane qui entoure le cerveau – la dure-mère – et le fluide qui se trouve entre cette membrane et le crâne commencent par se déplacer de haut en bas, entre 0,0005 et 0,01 millimètre. 


Tech

Du Vatican à Guantanamo, comment les tortionnaires apprennent à faire mal

MAXIME GRIMBERT

20.2.19


L'organisme fonctionne alors comme un système harmonique. Selon le rapport, le corps transfère de l'énergie entre 6,8 et 7,5 Hertz, ce qui coïncide avec celui de la Terre (7-7,5 Hertz). Les ondes qui en résultent sont longues, environ 40 000 kilomètres, ce qui correspond d'ailleurs au périmètre de la planète. Selon Bentov, le signal peut à ce moment-là se déplacer autour du champ électrostatique mondial en un septième de seconde.


The Gateway Experience

IMAGE : KOVACEVICMIRO VIA GETTY IMAGES


Un niveau psycho-quantique plus profond


Wayne poursuit en évoquant la nature même de la matière et de l'énergie. La matière solide, dit-il, n'existe pas. La structure atomique de la matière est plutôt composée de grilles d'énergie oscillantes entourées elles-mêmes par d'autres grilles d'énergie oscillantes en orbite autour du noyau, à des vitesses extraordinairement élevées. L'univers entier, en bref, est un système complexe de champs d’énergie, certains au repos, d’autres en mouvement, et les états de la matière sont des variations de l'état de l'énergie.



Le résultat de ces énergies qui bougent et rebondissent est une projection, un hologramme en 3D, qui est la réalité telle que nous la percevons et la vivons.


La conscience n'est qu'un système superposé aux schémas énergétiques, écrit Wayne. Grâce aux mathématiques, chaque plan de cette grille peut réduire les données en une forme 2D. Notre esprit binaire est alors capable de les traiter et de les comparer à d'autres données stockées dans notre mémoire et c'est ainsi que notre réalité est formée. La moitié droite du cerveau fonctionne comme la matrice primaire ou le récepteur de cette entrée holographique. La moitié gauche compare les données et les réduit à une forme bidimensionnelle.


The Gateway Process

CAPTURE D’ÉCRAN : CIA


La phase de « click-out »


Wayne passe ensuite aux choses sérieuses : comment utiliser la passerelle pour transcender la dimension de l'espace-temps. 


Le temps est une mesure du changement, du mouvement. Cette définition est très importante. Pour que l'énergie soit classée comme étant en mouvement, elle doit être confinée dans un schéma vibratoire qui peut contenir son mouvement, en le maintenant constant. L'énergie qui n'est pas contenue par quelque chose se déplace indéfiniment, dans un état dit « absolu » c’est-à-dire complètement au repos car rien ne l'accélère ou ne le ralentit. Elle ne contribue pas à notre hologramme, donc nous ne pouvons pas le percevoir.



Revenons aux fréquences. L’oscillation d’une onde se produit parce qu’elle rebondit entre deux points de repos rigides. Sans ces points de repos, il n'y aurait pas d'oscillation. Lorsqu'une onde frappe l'un des deux points, elle « clique » brièvement hors de l'espace-temps et rejoint l'infini (un phénomène que Wayne décrit comme une phase de « click-out »). Pendant un instant, l’onde entre dans un nouveau monde.


Théoriquement, si le schéma énergétique de la conscience humaine atteint une fréquence suffisamment élevée, le « click-out » peut atteindre un état de continuité. En d'autres termes, la conscience humaine peut transcender l'espace-temps. L’expérience Gateway et la technique Hemi-Sync associée sont conçues pour permettre aux humains d'atteindre cet état et d'établir un modèle de perception cohérent dans la nouvelle dimension.


The Gateway Experience

IMAGE : SPECTRAL-DESIGN VIA GETTY IMAGES


Passeport pour l'hologramme 


En théorie, il est possible d'accomplir ce qui précède à tout moment. Cependant, l'ensemble du processus est facilité si nous pouvons séparer la conscience du corps.


Etats-Unis

Le FBI tenait à ce que les Américains croient qu’Oswald avait tué JFK

DREW SCHWARTZ

27.10.17


C'est là que les choses se compliquent un peu ; essayez de suivre. L'univers fait partie de cet hologramme, écrit Wayne. Ce super hologramme est appelé « tore » car il prend la forme d'une spirale massive et autonome. Comme ceci :



Observez attentivement son mouvement pendant un instant.


Cette configuration de l'univers reflète la configuration des électrons autour du noyau d'un atome. Les galaxies au nord de la nôtre s'éloignent de nous plus rapidement que celles au sud ; les galaxies à l'est et à l'ouest de nous sont plus éloignées. L'énergie qui a produit la matière qui compose l'univers dans lequel nous vivons reviendra tôt ou tard sur ses pas. Sa trajectoire est ovoïde, un principe également connu sous le nom d'œuf cosmique. Et en se recroquevillant sur lui-même, il entre dans un trou noir, passe à travers un noyau d'énergie ultra-haute densité, et est recraché de l'autre côté d'un trou blanc, et recommence le processus.


The Gateway Process

CAPTURE D’ÉCRAN.


L'hologramme complet de l'univers – le tore – représente toutes les phases du temps : passé, présent et futur. L'essentiel est que la conscience humaine, si elle est amenée dans un état suffisamment altéré, pourrait obtenir des informations sur le passé, le présent et le futur, puisqu'ils existent tous simultanément dans l'hologramme de l'univers. Wayne soutient que même après nous avons quitté la dimension espace-temps et de l'hologramme, notre conscience continue. Rassurant. 


Et c'est là le contexte général de la passerelle. Prenez une grande respiration. 


La technique Gateway 

Ce sont les étapes clés pour atteindre la concentration nécessaire pour défier la dimension espace-temps. 


La boîte de conversion de l'énergie : Le processus de la passerelle commence par apprendre au sujet à isoler les pensées étrangères à l'aide d'un processus de visualisation appelé boîte de conversion de l'énergie.


Le bourdonnement résonnant : L'individu est soumis à un bourdonnement résonnant. Par la répétition d'un seul son prolongé, accompagné d'un refrain enregistré, l'esprit et le corps atteignent un état de résonance.


L’affirmation de la passerelle : L'individu est exposé à une sorte de mantra appelé « affirmation de la passerelle ». Il doit se répéter la phrase : « Je ne suis qu'un corps physique et je désire profondément élargir ma conscience. »


L’Hemi-Sync : L'individu est finalement exposé aux fréquences sonores Hemi-Sync et encouragé à développer une relation avec les sentiments qu'elles provoquent. 


Le bruit supplémentaire : Des techniques de relaxation physique sont pratiquées tandis que les fréquences Hemi-Sync sont étendues pour ajouter du bruit « rose et blanc ». Cela met le corps dans un état de sommeil virtuel tout en calmant l'hémisphère gauche et en augmentant l'attention de l’hémisphère droit. 


Le ballon d'énergie : L'individu est encouragé à visualiser la création d'un « ballon d'énergie » commençant au sommet de sa tête et s'étendant dans toutes les directions. Entre autres choses, le ballon offre une protection contre les entités conscientes à faible niveau d'énergie que l'individu peut rencontrer lorsqu'il est hors de son corps. 


Le focus 12 : L'individu peut être dans un état de conscience suffisamment profond pour commencer à interagir avec des dimensions au-delà de sa réalité physique. Pour atteindre cet état, il faut un effort conscient et davantage de bruit « rose et blanc ». 


Les outils : Une fois que le focus 12 est atteint, l'individu peut utiliser divers outils pour obtenir un retour d'information sur d'autres dimensions.


La résolution de problèmes : L'individu identifie des problèmes fondamentaux, en remplit sa conscience élargie, puis les projette dans l'univers. Il peut s'agir de difficultés personnelles, mais aussi de problèmes techniques ou pratiques. 


La modélisation : La conscience est utilisée pour atteindre les objectifs souhaités dans les sphères physique, émotionnelle ou intellectuelle.


La respiration des couleurs : Technique de guérison par laquelle un individu revitalise les flux d'énergie du corps en imaginant des couleurs de façon très vive.


Culture

En Thaïlande, une « ancienne prison secrète de la CIA » s’ouvre au public

JAMIE FULLERTON

24.12.18


La barre d'énergie : Technique qui consiste à imaginer un point de lumière pulsant intensément que l’individu charge. Il utilise alors le cylindre d'énergie vibrant et scintillant pour canaliser les forces de l'univers afin de guérir ou revitaliser le corps.


La visualisation à distance : Technique qui suit celle de la barre d'énergie, dans laquelle le point est transformé en un vortex à travers lequel l'individu peut envoyer son imagination à la recherche d'informations éclairantes. 


La carte du corps vivant : Une utilisation plus organisée de la barre d'énergie dans laquelle des flux de différentes couleurs circulent du point aux systèmes corporels correspondants par couleur.



À ce stade, sept jours d’entraînement se sont écoulés. Selon le rapport, seuls 5 % environ des participants passent au niveau suivant. 


Le focus 15 – Voyage dans le passé : Les bandes Hemi-Sync contiennent des sons supplémentaires, notamment des messages subliminaux pour élargir la conscience. Les instructions sont hautement symboliques : le temps est une grande roue, dont les rayons donnent accès au passé de l'individu.


Le focus 21 – L'avenir : C'est le dernier et le plus avancé des états. Comme le focus 15, il s'agit d'un mouvement hors de l'espace-temps, vers l'avenir.


Le mouvement hors du corps : Une seule des cassettes audio est consacrée au mouvement hors du corps. L’objectif est de faciliter un état hors du corps lorsque les ondes cérébrales et les niveaux d'énergie de l'individu sont en harmonie avec le milieu électromagnétique environnant.


Les conclusions 

Wayne exprime son inquiétude quant à la fiabilité des informations obtenues grâce à la technique de la passerelle, et par la manière dont ses applications pratiques peuvent être affectées par le « biais de l'information ».


Il cite plusieurs religions et systèmes de croyance qui sont parvenus à des résultats similaires. Comme le Tsal tibétain, l'Indra hindou, la philosophie mystique juive, et le concept chrétien de la Trinité.


Enfin, peut-être avec ses patrons de la CIA en tête, Wayne conclut en soulignant que la passerelle peut fournir un moyen plus rapide et plus efficace d'élargir la conscience. Et il ajoute un certain nombre de recommandations à la CIA sur la façon d'exploiter son potentiel pour la défense de la nation.


The gateway process

CAPTURE D’ÉCRAN : CIA


The gateway process

CAPTURE D’ÉCRAN : CIA


La page manquante


Un fait curieux concernant le rapport Gateway est que la page 25 est manquante. Cela laisse vraiment du suspens. À la fin de la page 24, on peut lire : « Et la pensée ou le concept éternel de soi qui résulte de cette conscience de soi sert le… » Le document reprend ensuite à la page 26, comme si Wayne ne voulait pas révéler le secret même de l'existence. 


La page perdue n’est pas passée inaperçue. Une pétition sur Change.org exige sa publication. Mais la CIA dit n’en avoir jamais vu la trace.


CIA FOIA Response

CAPTURE D’ÉCRAN : CIA VIA MUCKROCK


Une théorie veut que l'astucieux Wayne M. McDonnell ait volontairement omis la page, comme une sorte de test : si jamais quelqu'un réussit vraiment à défier le temps et l'espace, il sera certainement capable de trouver la page 25.


REF.: https://www.vice.com/fr/article/7k9qag/comment-echapper-aux-limites-du-temps-et-de-lespace-selon-la-cia

jeudi 26 septembre 2019

Area 51 – Project Aquatone


On voit des extra-terrestres partout !


Libellés

E.T., Terrestre Xtra ou XtraTerrestre, CIA,
Zone 51

Zone 51 se trouve à proximité du lac Groom, au cœur du désert du Nevada. Une base aérienne clandestine géante, la zone 51 est restée non reconnue et désavouée par le gouvernement américain pendant près de 60 ans. En août 2013, la CIA a admis l'existence de la base. L’espace aérien situé au-dessus de la zone 51 est l’un des espaces aériens les plus restreints au monde. Le secret était si grave que les avions s’appelaient «Articles» et que les pilotes utilisaient des pseudonymes.
AQUATONE

La Zone 51 a été créée en 1955 pour le projet Aquatone, l’avion le plus secret de la CIA. Au début, la zone 51 était une piste de 5000 pieds, 3 hangars, des entrepôts et des remorques pour les travailleurs. Aquatone, une mission de reconnaissance aérienne, consistait principalement à fabriquer et à tester des U-2 pour espionner l'espace aérien soviétique. U2 était un avion volant très haut, à tel point qu'il n'a pas été détecté par le radar soviétique. La CIA a également publié une fausse histoire de camouflage selon laquelle des avions voleront de Watertown Strip, au Nevada, pour des missions d'observation météorologique. Equipé de la technologie de photo-imagerie, U-2 fonctionnait bien car il était espionné sans être détecté par le radar soviétique.

Il convient de souligner ici le fait que l'URSS a lancé le premier satellite au monde, Sputnik-1, en 1957. Cela a conduit à des lancements ultérieurs de satellites plus sophistiqués, ce qui était une grave préoccupation pour les États-Unis, leur base secrète étant menacée de mener des levés aériens. maintenant.

Le 1er mai 1960, un missile sol-air de l'URSS frappa un U-2 piloté par Francis Gary Powers. Les puissances ont survécu, mais cela indiquait la nécessité d'un meilleur camouflage contre les RADAR soviétiques. Cela a déplacé la portée de la zone 51 au projet Rainbow.
ARC EN CIEL

Dans Rainbow, ils ont décidé de «peindre» l’appareil contre les radars haute fréquence. Les RADAR fonctionnent sur un principe simple de réflexion. Donc, si le reflet des ondes radio incidentes à la surface pouvait être évité, le travail était fait. Le projet a rassemblé les meilleures personnes du terrain. Edward Purcell, lauréat du prix Nobel de physique, ainsi que le MIT Lincoln Laboratory, ont suggéré l’installation d’un matériau absorbant sur le fuselage du U-2. Cependant, le matériau n’était efficace que contre les RADAR haute fréquence. Le trapèze a été utilisé pour protéger l’U-2 contre les ondes radio basses fréquences. Le trapèze impliquait le filage de l'oiseau. Fondamentalement, lorsque les ondes radio atteignent l'avion, le matériau doit vibrer, comme le feraient les molécules d'air, sans le détecter.

Cependant, tout cela augmentait le poids des aéronefs et donc la hauteur à laquelle ils volaient. En outre, le papier peint a provoqué une surchauffe du fuselage qui a entraîné un accident impliquant Robert Seiker, qui est mortel. Le remède proposé par le programme Rainbow n’était donc que temporaire. Des changements technologiques majeurs devaient être apportés pour améliorer les papiers peints, ce qui n’était pas suffisant.



Cela a conduit à l'un des programmes les plus classifiés de la CIA appelé le programme Oxcart.

 Nous remercions Thomas P. McIninch pour avoir rédigé l’histoire ci-dessous. Compte tenu du secret entourant même l'existence de projets noirs sur le lac Groom, les documents déclassifiés conformes par M. McIninch constituent une documentation inestimable d'une époque extrêmement "noire" de la gestion par la CIA de cette installation de lac asséché.
Cotes de sécurité non classées qui sont pour intérêt historique seulement. Cette page et le document dont elle provient, intitulé Historique OXCART (DON: SC-86-010115), ont été NON CLASSIFIÉS conformément au Guide du groupe de sécurité supérieur de la Couronne du 11/01/89, approuvé et daté du 25 février 91.
S = secret
C = Classé
U = non classifié

(S) Un jour de printemps en 1962, un pilote d’essai nommé Louis Schalk, employé de la Lockheed Aircraft Corporation, décolla du désert du Nevada dans un avion comme on l’avait jamais vu auparavant. Un observateur occasionnel aurait été surpris par l'apparition de ce véhicule; il aurait peut-être remarqué surtout sa forme extrêmement longue et mince, ses deux énormes réacteurs, son long nez pointu et saillant et ses ailes en flèche qui paraissaient beaucoup trop courtes pour supporter le fuselage en vol. Il aurait peut-être bien compris qu'il s'agissait d'un avion révolutionnaire; il ne pouvait pas savoir qu'il serait capable de voler à une vitesse trois fois supérieure à celle du son pendant plus de 3 000 milles sans ravitaillement en carburant, ou que vers la fin de son vol, lorsque le carburant commençait à s'épuiser, il pouvait rouler à plus de 90 000 pieds . Encore moins aurait-il connu le matériel à transporter ou les énormes problèmes rencontrés lors de sa conception et de sa construction.

(U) Il n'y avait bien sûr aucun observateur occasionnel présent. L'avion avait été conçu et construit pour la reconnaissance; il a été projeté comme un successeur du U-2. Son développement avait été effectué dans le plus grand secret. Malgré les nombreux concepteurs, ingénieurs, ouvriers qualifiés et non qualifiés, administrateurs et autres personnes impliquées dans cette affaire, aucun compte authentique, voire même aucun compte, n'avait échappé. De nombreux aspects n’ont pas été révélés à ce jour, et beaucoup risquent de rester classifiés pendant un certain temps.

(S) La désignation officielle de l'aéronef était A-12. Par une sorte de perversité inspirée, cependant, il a été appelé OXCART, un mot de code également appliqué au programme sous lequel il a été développé. Le secret dans lequel il était si longtemps enveloppé s'est un peu levé, et le but de cet article est de rendre compte de la création, du développement, du fonctionnement et de la disparition prématurée de cet avion remarquable. OXCART ne vole plus, mais il a laissé un héritage de réussite technologique qui ouvre la voie à de nouveaux projets. Et il devint le précurseur d'un véhicule de reconnaissance similaire, mais un peu moins sophistiqué, appelé SR-71, dont l'existence est bien connue des médias et du public.

Le U-2 datait de 1954, lorsque son développement avait commencé sous la direction d'un groupe dirigé par Richard M. Bissell de la CIA. En juin 1956, l'avion est devenu opérationnel, mais les responsables ont prédit que sa durée de vie utile sur l'URSS ne pourrait guère dépasser 18 mois ou deux ans. Son premier vol au-dessus du territoire soviétique a révélé que le système d'alerte de la défense non seulement l'avait détecté, mais l'avait suivi de manière assez précise. Pourtant, il resta une source unique et (S) précieuse d’informations en matière de renseignement pendant près de quatre ans, jusqu’au 1er mai 1960, lorsque Francis Gary Powers fut abattu près de Sverdlovsk.

(U) Entre-temps, alors même que le U-2 commençait sa carrière active, des efforts étaient en cours pour le rendre moins vulnérable. L'espoir était de réduire la section transversale du véhicule du radar afin qu'il devienne moins sensible à la détection. De nouveaux développements dans les matériaux absorbant le radar ont été mis à l’essai et ont obtenu un succès considérable, mais ils n’ont pas suffi à résoudre le problème. Diverses conceptions lointaines ont été explorées, la plupart d’entre elles cherchant à créer un avion capable de voler à des altitudes extrêmement élevées, tout en restant à une vitesse relativement lente. Aucun d'entre eux s'est avéré praticable.

(S) Finalement, à l'automne 1957, Bissell organisa avec un entrepreneur une analyse des opérations pour déterminer dans quelle mesure la probabilité d'abattre un avion variait respectivement avec sa vitesse, son altitude et sa section transversale radar. Cette analyse a démontré que la vitesse supersonique réduisait considérablement les chances de détection par radar. La probabilité d'être abattu n'a certes pas été réduite à zéro, mais il était évident que l'approche d'approche supersonique méritait d'être sérieusement examinée. Dès lors, à partir de ce moment, l’attention se concentra de plus en plus sur la possibilité de construire un véhicule capable de voler à des vitesses extrêmement élevées et à de grandes altitudes, tout en incorporant le meilleur atout des capacités d’absorption radar.





REF.:

vendredi 19 octobre 2018

Les hommes de la Maison Blanche


Les hommes de la Maison Blanche : CIA,NSC,Pentagone...




CIA, NSA, maison blanche
Comment ça marche ?
-3 conseilliers et 3 secrétaires en 1928;650 aujourd'hui sous Clinton.Mais sous Nixon ont a atteint le chiffre de 5,000.
 Coté cours : a 50 mètres de la maison blanche ;les bureaux du NSC (les bureaux du conseil de sécurité nationale). Devenu avec les années le principale centre de décision de la politique étrangère des États-Unies.
Coté jardin : le Pentagone,département de la défense ,c'est une véritable ville avec ses propres stations de métro ,ses lignes de bus ,140,000 personnes y travaillent. C'est le coeur des forces stratégiques américaines.On y gèrent également le fonctionnement de 300 bases américaines installées hors des USA.

A l'autre bout de la ville le département d'états au ministère des affaires étrangères. C'est le siège de la diplomatie américaine élaborée par le président et son secrétaire d'état.

Enfin ,dans les faubourgs de washington ,le siège de la CIA (l'agence centrale de renseingnement ) ,une forteresse totalement inaccessible.

La Maison Blanche: C'est la que dans ce petit périmètre que se jout le sort du monde. Créé de toute pièce , 50 ans plus tôt ,par Harry S. Truman , un inconnu devenu en avril 1945 le 33 ième président des USA. Il remplace Rosevelt (hémorragie cérébrale). A la maison blanche on le nomme le président par hasard(il était vice-président depuis 6 mois pour Truman).
Rosevelt dirigeait seul la politique étrangère des USA ,il était a la fois chef d'état,chef de l'exécutif ,de la diplomatie et commandant en chef des armés.

Truman rompt avec cette méthode et cesse de concentrer tout le pouvoir entre les mains du président. Un véritable réseau est créé en quelques mois. Le secrétaire d'état y tiens une place primordiale. Un nouveau poste majeur y voit le jour ,celui de secrétaire a la défense qui s'installe au Pentagone.

Truman cré également la CIA . Il cré le NSC ; le conseil de sécurité nationale qui fait son apparition . C'est un état dans l'état ! H. Truman venait de mettre en place un système qui dure depuis 50 ans et continu encore.


REF.:

jeudi 16 août 2018

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement
  CIA, NSA, GRU, DGSE, GCHQ, MI6, espionnage, IoT, fitness

Polar, l’appli fitness qui aime trop espions et militaires, pas assez la vie privée

Sécurité : Les données de localisation de l’application d’activité Polar ont révélé les adresses personnelles d’agents du renseignement, et ce même lorsque leurs profils étaient définis comme privés.

Une application de fitness populaire, qui suit les données d'activité de millions d'utilisateurs, a révélé par inadvertance les emplacements du personnel travaillant dans des bases militaires et pour les services de renseignement.
L'application Polar Flow, créée par la société éponyme Polar, un géant finlandais basé à New York, permettait à quiconque d'accéder aux activités de fitness d'un utilisateur sur plusieurs années, en modifiant simplement son adresse Web.

Un mode privé ? Inutile 

Pour la plupart des utilisateurs qui choisissent de rendre publiques leurs données d'activité, l'affichage de leurs entraînements sur la carte Explore de Polar est une fonctionnalité et non un problème de confidentialité. Toutefois, même avec des profils paramétrés en mode privé, l'activité physique d'un utilisateur peut révéler où celle-ci réside.
L’exposition de la localisation d’une personne travaillant dans une installation gouvernementale ou militaire peut ainsi rapidement devenir un risque pour la sécurité nationale.
C'est la deuxième fois cette année qu'une application de fitness suscite la controverse en révélant la localisation du personnel d’installations sensibles. Strava a changé ses paramètres de confidentialité après qu’il ait été révélé que le tracker exposait les routes classifiées entre les bases sur le champ de bataille.
A présent, une enquête menée par les sites d'information néerlandais De Correspondent et Bellingcat a révélé que Polar Flow avait exposé ses données de suivi d’activité. L'API développeur de la société pouvait être sollicitée pour récupérer des activités de fitness, comme chaque session de course et de cyclisme, pour n'importe quel utilisateur.
Avec deux paires de coordonnées placées au-dessus d'un lieu ou d'une installation gouvernementale sensible, il a été possible de trouver les noms de membres du personnel enregistrant leurs activités physiques grâce à Polar.
Les journalistes ont identifié plus de 6.400 utilisateurs supposés intervenir sur des lieux sensibles, notamment la NSA, la Maison Blanche, le MI6 à Londres et le centre de détention de Guantanamo Bay à Cuba, ainsi que du personnel travaillant sur des bases militaires étrangères.
Les noms d’officiers et agents des services de renseignements étrangers, comme le GCHQ à Cheltenham, la DGSE à Paris et le GRU russe à Moscou, ont également été trouvés.
Le personnel des installations de stockage nucléaire, des silos de missiles et des prisons a également été repéré.

Une API trop bavarde

Non seulement il était possible de voir exactement où un utilisateur avait fait de l'exercice, mais il était facile également de déterminer précisément son lieu de résidence, ou s'il avait commencé ou arrêté le suivi de son activité physique dès la sortie de son domicile.
Comme il n'y avait pas de limites au nombre de requêtes que les journalistes pouvaient effectuer, couplées à des ID utilisateur facilement dénombrables, il était possible pour n'importe qui - y compris des acteurs malveillants ou des services de renseignement étrangers - de récupérer les données d'activité de millions d'utilisateurs.
Mais les journalistes ont également découvert qu'ils pouvaient tromper l'API en récupérant des données de suivi de profils privés.

Dans les zones densément peuplées telles que la Maison Blanche, le nombre de personnes ordinaires activant l'application à proximité est plus élevé, ce qui ajoute beaucoup de bruit indésirable aux données. En revanche, les camps militaires isolés et les bases gouvernementales donnaient de meilleurs résultats.
De Correspondent démontre dans un rapport supplémentaire combien il était facile de suivre un utilisateur de Polar, supposé être un officier du service de renseignement de l'État néerlandais, et même de localiser son adresse personnelle. Pourtant, dans certains pays, comme aux Pays-Bas, révéler l'identité d'un agent de renseignement est illégal, rappelle le quotidien.
ZDNet a été en mesure de suivre le trajet d'une personne ayant fait de l'exercice à proximité du siège de la NSA à Fort Meade. L'utilisateur a plus tard commencé le suivi d'activité lors de son départ de son domicile en Virginie voisine. Grâce aux archives publiques, nous avons confirmé son nom et sa fonction de haut responsable militaire.
Une autre personne, également considérée comme un membre du personnel de la NSA basé à Fort Meade, a été retrouvée en train de faire de l'exercice près du centre de détention de Guantanamo Bay.
Les reporters néerlandais ont par ailleurs trouvé les données de suivi de plusieurs officiers militaires et de renseignement étrangers à proximité d'installations sensibles aux États-Unis.
Les données permettent de construire une image troublante de la vie d'une personne, où elle vit, où elle va, et fournissent des pistes supplémentaires sur son identité et ses relations.

Polar ? Conforme au RGPD, oui oui

Informé en amont, Polar a retiré sa fonction de cartographie avant la publication de l'enquête journalistique.
Dans une réaction envoyée par Marco Suvilaakso, directeur de la stratégie de Polar, la société déclare avoir "récemment appris que les données de localisation publique partagées par les clients via la fonction Explore dans Flow pourraient fournir des informations sur les sites potentiellement sensibles".
L'entreprise réfute en revanche toute fuite ou une violation de ses systèmes.
"Actuellement, la grande majorité des clients Polar conservent des profils privés par défaut et les paramètres de données des sessions privées, et ne sont aucunement affectés par ce cas" indique le communiqué.
"Bien que la décision d'accepter et de partager les sessions de formation et les données de localisation GPS relève du choix et de la responsabilité du client, nous sommes conscients que des emplacements potentiellement sensibles apparaissent dans les données publiques et avons décidé de suspendre temporairement l'API Explore."

Nous avons demandé à Polar si cette exposition de données, en particulier la révélation de certaines adresses personnelles sur des profils privés, constituait une violation de la nouvelle loi européenne sur la protection des données - connue sous le nom de RGPD.
"Oui, nous sommes conformes RGPD" commente Suvilaakso.
Polar ne communique pas ses chiffres d'utilisateurs, mais De Correspondent a trouvé plus de 30 millions d'utilisateurs.
De Correspondent a contacté les autorités néerlandaises et finlandaises pour sécuriser la plateforme Polar, tandis que ZDNet a contacté plusieurs autorités américaines au sujet de cette compromission de données.
Nous avons contacté différents départements du gouvernement US, y compris le bureau du directeur du renseignement national, qui supervise la communauté du renseignement et ses agences. Son porte-parole Charles Carithers déclare que l'ODNI est "conscient des impacts potentiels" des terminaux qui recueillent et transmettent des données personnelles et de localisation.

Les agences de renseignement conscientes des risques

"L'utilisation de terminaux de suivi de l'activité physique et similaires par des personnes engagées dans l'action du gouvernement américain est déterminée et dirigée par chaque agence et département" annonce-t-il.
Le porte-parole de la NSA, Brynn Freeland, précise que l'agence "a mis en place et applique des politiques concernant l'utilisation de wearables dans les zones de travail contrôlées", mais ne précise pas le contenu de ces politiques.
"En outre, nous menons une campagne de formation continue pour nos employés en mettant l'accent sur la relation entre la technologie, leur vie privée et la sécurité opérationnelle" ajoute-t-il.
Sollicités, la CIA, la Maison Blanche, le Conseil de sécurité nationale, le FBI et le Pentagone n'ont pas fait de commentaire.
Dans des déclarations antérieures, le ministère en charge de la supervision des militaires déclarait prendre "des questions comme celles-ci très au sérieux." D'après de précédentes déclarations, le personnel militaire n'est pas autorisé à utiliser des trackers d'activité disposant d'une connectivité Wi-Fi ou cellulaires. Les terminaux Bluetooth et GPS synchronisant les données sur les téléphones seraient en revanche admis.
Polar n'est pas la seule société de suivi de l'activité physique à exposer par inadvertance des données utilisateur. D'autres applications de fitness ont eu des problèmes similaires, mais dans une ampleur moindre que pour Polar selon les journalistes néerlandais.
Polar s'est excusé pour le désagrément causé par la suspension de la carte.
"Cependant, notre objectif est d'élever le niveau de protection de la vie privée et d'accroître la sensibilisation aux bonnes pratiques personnelles en matière de partage des données de localisation GPS" promet l'éditeur.

REF.:

dimanche 2 avril 2017

Comment la CIA a pirater des téléviseurs intelligents Samsung



Voici comment la CIA a prétendu pirater des téléviseurs intelligents Samsung 
- et comment vous protéger:

Parmi les nombreux exploits de la CIA d'Apple, de Google et de la technologie de consommation de Microsoft dans le déploiement d'informations massif de Wikileaks d'aujourd'hui, c'était un projet particulièrement nouveau pour espionner les téléviseurs intelligents Samsung.Selon les fichiers hébergés par Wikileaks, les agents de la CIA ont nommé leur malware TV Weeping Angel qui semblait avoir été créé lors d'un atelier commun avec les homologues britanniques de l'agence, MI5, en 2014. Si les données déversées sont légitimes, Weeping Angel fonctionne comme une Application TV normale, pas différente de YouTube, mais en arrière-plan, capture d'audio mais pas de vidéo. Cependant, il peut également récupérer les touches Wi-Fi que la télévision utilise pour pirater le réseau Wi-Fi de la cible et accéder à tous les noms d'utilisateur et mots de passe stockés sur le navigateur de télévision, a expliqué Matthew Hickey, un chercheur en sécurité et cofondateur de Hacker House, un projet visant à encourager les jeunes à entrer dans la cybersécurité. Il y avait aussi une fonctionnalité intitulée «Fake Off» où le téléviseur continuerait à enregistrer même lorsque l'appareil serait éteint.Hickey, qui a examiné les notes de la CIA sur le projet, a déclaré qu'il semblait que les logiciels malveillants infiltrent le téléviseur via une clé USB, car les notes sur Wikileaks ont indiqué que les méthodes d'installation USB étaient désactivées dans un microprogramme spécifique. Il a dit, cependant, qu'il y a encore une chance que la CIA ait des techniques d'infection à distance."L'outil semble être en cours de développement. Les capacités qu'il possède ne peuvent pas actuellement capturer des vidéos, selon les documents divulgués. Mais c'est un objectif du projet. Il peut enregistrer de l'audio, mais il ne l'envoie pas en temps réel au CIA. Au lieu de cela, il copie le téléviseur comme un fichier ", a ajouté Hickey.Il a noté que les attaques seraient probablement limitées, en ce sens que la CIA devrait être proche pour récolter les données volées. "Effectivement, ils installent une application sur votre téléviseur via USB, ils sortent de leur activité d'espionnage et reviennent avec un point d'accès Wi-Fi plus tard. Lorsque le téléviseur voit la Wi-Fi de la CIA, il télécharge tout l'audio capturé qu'il a Enregistré des personnes autour de la télévision, même s'ils pensaient que c'était hors tension.Le logiciel malveillant supprime également le voyant d'alimentation du téléviseur pour que le téléviseur soit éteint, mais il a permis aux espions de continuer à enregistrer.

 Protection de la CIASamsung n'a pas répondu à une demande de commentaire au moment de la publication, et Forbes n'a pas été en mesure de vérifier de manière indépendante la véracité des réclamations faites sur Wikileaks, qui a publié un énorme lot de dossiers présumés de la CIA aujourd'hui sous le nom de Vault 7.
Ce hack n'a travaillé que sur certaines versions de firmware du même téléviseur, il a été testé par les agences sur les téléviseurs exécutant les versions de firmware 1111, 1112 et 1116. Ils n'ont pas trouvé un moyen de pirater la version de firmware 1118 et plus, en passant par ce qui est Mentionné dans les documents. Mais il existe une façon simple pour les utilisateurs de se protéger, selon Hickey. Il a déclaré que la mise à jour de la télévision pourrait bien tuer l'outil de la CIA, car il n'y a aucune indication que la CIA puisse utiliser le logiciel malveillant Weeping Angel sur les téléviseurs Samsung exécutant le dernier firmware au-dessus de celui spécifié, à savoir 1118. Comme indiqué dans un fichier divulgué: "Mise à jour Le firmware sur Internet peut supprimer l'implant (non testé) ou des parties de l'implant ... La version du microprogramme 1118 + a éliminé la méthode d'installation USB actuelle. "Cependant, dans ces mêmes notes d'ingénierie est une fonctionnalité pour "prévenir les mises à jour". Cela pourrait signifier que la CIA avait trouvé un moyen d'empêcher que le dispositif Samsung ne se mette à jour automatiquement, ou du tout. Lorsque les utilisateurs trouvent qu'ils ne peuvent pas mettre à jour, il existe un code de réinitialisation pratique dans le même fichier de Wikileaks, ce qui devrait permettre de réinitialiser les mises à jour.Comme le montrent les cas récents, les téléviseurs intelligents Samsung ont fait l'objet de problèmes de confidentialité et de sécurité. Le mois dernier, Forbes a révélé que le FBI avait cherché avec succès la téléviseur Samsung d'un suspect dans le cadre d'une enquête sur le matériel d'abus sexuel pour enfants. En 2015, il y avait une mini-aventure sur Samsung partageant les conversations enregistrées par la télévision avec des tiers.Le moteur de recherche Shodan pour les périphériques connectés a également pu recueillir des informations sur certains téléviseurs Samsung qui sont exposés sur le Web, ce qui peut les laisser ouverts aux pirates sur n'importe quelle planète.
Weeping Angel lui permet de pirater un téléviseur intelligent Samsung - en particulier la série F8000 .
 Il reste la possibilité que le MI5 ait la capacité de piratage de télévision avant la CIA. "Le code source est désinfecté du« Royaume-Uni »moins les communications et le chiffrement», a déclaré David Lodge, chercheur de Pen Test Partners. "Ceci est plus important pour moi - cela implique que MI5 avait déjà cette solution."Le botnet Mirai a utilisé des périphériques piratés à puce pour détruire Dyn, une société de services de domaine, en inondant ses serveurs avec un trafic artificiel. L'attaque a entraîné de nombreux sites Web populaires tels que PayPal, Twitter et Amazon en mode hors connexion pendant une partie de la journée.

http://www.zdnet.com/video/major-us-cities-are-plagued-by-millions-of-exposed-iot-devices/

Le programme classé "secret", développé lors d'un hackathon entre les espions de la CIA et le service de sécurité domestique britannique MI5 à la mi-2014, est considéré comme une application télévisée intelligente, mais il peut enregistrer de l'audio depuis ses environs, par exemple Un salon ou un bureau occupé.Selon Shodan, le moteur de recherche d'appareils connectés à Internet, il y a au moins 11 300 téléviseurs intelligents Samsung connectés à Internet.


 malware TV Weeping Angel
 - Les choses que vous pourriez faire

     Extraire les informations d'identification ou l'historique du navigateur
     Extraire les informations d'identification WPA / WiFi
     Insérez le CERT de la CA racine pour faciliter le MitM du navigateur, de l'accès à distance ou de la demande d'Adobe
     Enquêter sur la fonctionnalité Accès à distance
     Enquêter sur les ports d'écoute et leurs services respectifs
     Essayez d'annuler / etc / hosts pour bloquer les mises à jour Samsung sans requête DNS et iptables (référencé par SamyGo)
     Ajoutez les appels de mise à jour de ntpclient aux scripts de démarrage pour synchroniser l'heure système de l'implant pour des timestamps précis de collecte audio



Nota: 
 Les hacks soulignent les risques des dispositifs dits "Internet de choses" dont la grande majorité est dotée d'un accès réseau et de fonctionnalités informatiques sans être sécurisé de manière adéquate. Les téléviseurs et d'autres appareils connectés à Internet manquent presque totalement de sandboxing d'application et d'autres atténuements d'exploitation qui font partie intégrante des systèmes d'exploitation informatiques et mobiles. Pire encore, la plupart des périphériques exécutent d'anciennes versions de Linux et des navigateurs open source qui contiennent des vulnérabilités critiques. Bien que les correctifs soient généralement disponibles sur Internet pour les composants individuels, les fabricants offrent rarement aux clients un moyen de les installer sur les périphériques en temps opportun.
Tout le monde peut configurer un émetteur DVB-T personnalisé avec un équipement évalué entre 50 $ et 150 $ et commencer à diffuser un signal DVB-T.Les signaux de télévision Rogue peuvent fournir des commandes malveillantes de HbbTV.Selon Scheel, le problème est que la norme HbbTV, portée par les signaux DVB-T et prise en charge par tous les téléviseurs intelligents, permet d'envoyer des commandes qui indiquent aux téléviseurs intelligents d'accéder et de charger un site Web en arrière-plan. Les experts en médecine légale qui enquêtent sur le piratage n'auraient aucun moyen de retransmettre l'attaque à sa source sur DVB-T, à moins que l'attaquant ne recommence à diffuser.Il est presque impossible de nettoyer les téléviseurs intelligents infectés.Scheel dit qu'il a testé son attaque avec des commandes HbbTV déchaînées via les signaux DVB-T seulement, mais, en théorie, l'attaque devrait également fonctionner sur les chaînes DVB-C (Digital Video Broadcasting - Cable) et IPTV. 
Au salon Consumer Electronics , Arris a fait ses débuts sur un routeur Wi-Fi qui analyse vos appareils à puce grâce à McAfee's Global Threat Intelligence.
 Si le routeur détecte une activité suspecte sur votre lampe intelligente ou la caméra que vous avez dans la chambre de votre enfant, elle suspendra l'accès, en veillant à ce que vos périphériques ne puissent être utilisés pour rien de malicieux.




Scheel a développé un deuxième exploit, qui a exploité une vulnérabilité plus ancienne dans la fonction JavaScript Array.prototype.sort (), le support de tous les navigateurs, même par ceux livrés avec des téléviseurs intelligents.

 Heureusement, il existe des mesures préventives que les utilisateurs peuvent mettre en place pour rester au courant de leur sécurité personnelle. 
 En voici quelques uns:• Maintenez le microprogramme de votre appareil mis à jour et installez les derniers correctifs des développeurs dès que ceux-ci seront disponibles.• Toujours vérifier le manuel, les fonctionnalités et les paramètres pour toute option qui pourrait être un autre terme pour l'exploration de données.• Ne faites pas d'activités liées à la banque sur votre Smart TV. Utilisez plutôt un smartphone ou un ordinateur portable sécurisé.• Téléchargez des applications de sécurité Android sur votre téléviseur Android, car celles-ci peuvent être gérées par l'appliance intelligente.• Effectuez des analyses de logiciels malveillants régulièrement pour éviter les menaces nuisibles.• Configurez des réseaux distincts pour votre Smart TV et vos gadgets personnels pour empêcher les intrus d'accéder facilement à vos appareils.• Couvrez l'appareil lorsque vous n'êtes pas utilisé pour éviter tout visionnement indésirable de tiers.• Ne cliquez pas à la hâte sur les messages qui s'affichent à l'écran, à moins qu'ils ne proviennent d'une source fiable et fiable. Mieux encore, évitez d'accepter le tout.• Soyez aussi prudent que vous le feriez sur un ordinateur personnel lors de la visite de sites sur Smart TV.• Respectez les divertissements personnels sur la télévision tout en gardant d'autres activités, comme la navigation sur les réseaux sociaux, sur des gadgets sécurisés.• Déconnectez-vous de l'Internet lorsque le téléviseur intelligent n'est pas utilisé.





L'Agence de renseignement centrale des États-Unis et ses agences alliées peuvent contourner le cryptage d'applications telles que WhatsApp et Signal en entrant dans un périphérique Android et en diffusant des données avant même que le cryptage ne soit appliqué.



Source.:

jeudi 19 janvier 2017

Les communications en vol de passagers espionnées par des services secrets



Plusieurs compagnies aériennes, dont Air France, ont été visées par un programme des services de sécurité américains et britanniques d'interception des communications des passagers à bord des avions commerciaux, selon des révélations publiées mercredi par Le Monde à partir des archives révélées par l'ancien consultant américain Edward Snowden.
«L'usage des téléphones portables avec connexion Internet en plein ciel a donné lieu à la création de programmes spécifiques à la NSA (Agence nationale de sécurité, américaine) comme au GCHQ» (Government Communications Headquarters, l'agence de surveillance britannique), écrit le journal, qui précise qu'il a pu travailler sur l'intégralité des archives Snowden grâce à un partenariat exclusif avec le site d'information «The Intercept».
Le journal cite le GCHQ, selon lequel 27 compagnies ont permis dès 2012 à leurs passagers d'utiliser un téléphone portable ou sont sur le point de le faire, parmi lesquelles British Airways, Hongkong Airways, Aeroflot, Etihad, Emirates, Singapore Airlines, Turkish Airlines, Cathay Pacific ou encore Lufthansa.
Il ajoute qu'Air France, qui a effectué un test d'utilisation de téléphone portable en plein ciel en 2007, est «un tel symbole de la surveillance des communications en avion que les services britanniques utilisent un croquis pleine page de l'un de ses avions pour illustrer le fonctionnement de l'interception en vol».
La compagnie a fermement démenti ces informations, indiquant dans une réaction à l'AFP que «les communications vocales ne sont pas possibles depuis ses vols». «Air France dénonce les affirmations erronées publiées dans un article du journal Le Monde le 7 décembre 2016 concernant des appels passés à bord de ses vols», ajoute-t-elle. Elle précise que le test effectué en 2007 n'a «pas été concluant» et le projet «définitivement abandonné».
Le Monde affirme qu'un document de la NSA assure que 100000 personnes ont utilisé leur téléphone portable en vol en 2009, et que les interceptions ne portent pas uniquement sur les appels vocaux, mais sur tout type de communication transitant par le téléphone (SMS, courrier électronique, navigation internet...).
Lufthansa s'est pour sa part refusée à tout commentaire.
Selon le journal, les documents internes des deux agences font état de résultats de ce programme «impressionnants», la collecte des données se faisant «quasiment en temps réels». Ils ont été baptisés «Pie voleuse» et «Pigeon voyageur».
Il explique que «pour espionner un téléphone, il suffit qu'il soit à une altitude de croisière de 10.000 pieds. Le signal transitant par satellite, la technique d'interception se fait par des stations secrètes d'antennes au sol».
«Le seul fait que le téléphone soit allumé suffit à le localiser, l'interception peut alors être croisée avec le registre des listes de passagers et les numéros des avions, pour mettre un nom sur l'utilisateur du smartphone», poursuit-il.
Le fonctionnement d'un téléphone peut être perturbé, selon lui, de sorte que son utilisateur est contraint de le redémarrer avec ses codes d'accès, ce qui permet aux services britanniques d'intercepter ses identifiants.
Source.:

jeudi 28 avril 2016

Pourquoi la CIA Investi dans cette cie pharmaceutique ?


Possibilité de recueillir l'ADN de clients


Est-ce que la CIA finance votre régime de soins de la peau ? 

 Voilà une question que je ne me suis jamais demandé honnêtement, mais l'Intercept a obtenu des documents qui montrent l'agence de renseignement se diversifie.  
In-Q-Tel, le bras de capital-risque de la CIA, a financé une société appelée Sciences Skincential. L'entreprise produit une gamme de produits de soins du visage appelé Clearista, qui utilise une technologie brevetée pour «refaire surface» ou «retexturiser» la peau.
Alors que le resurfaçage de la peau pourrait ressembler à quelque chose d'un petit Zamboni pourrait faire à votre visage, la société a obtenu l'attention des blogueurs de beauté et les blogueurs, et il est mentionné dans le magazine d'Oprah, O. Et, fait intéressant, la CIA est également intrigué.
Puisque le produit enlève une mince couche supérieure de la peau (pensez à votre visage comme une petite patinoire humaine), en utilisant une solution, l'eau, et les brosses, il révèle aussi des biomarqueurs qui pourraient être utilisés pour des choses comme la collecte d'ADN. Maintenant, le directeur général des sciences Skincential a déclaré à l'Intercept qu'il ne savait pas exactement pourquoi la CIA était intéressé à financer Sciences Skincential. Il est un mystère quant à la façon dont la CIA pourrait utiliser quelque chose comme cela, mais le directeur général des sciences Skincential dit qu'il ne savait qu'ils étaient intéressés à détecter de l'ADN dans la peau.
Sciences Skincential effectivement commencé comme une société appelée DX Biosciences. Dans cette première itération, le groupe de chercheurs a créé une technologie qui utilise des biomarqueurs comme outil de diagnostic médical potentiel. Mais, ils ont décidé de relancer en tant que société de produits de beauté en 2013. In-Q-Tel a annoncé des partenariats avec d'autres sociétés d'ADN et de la technologie biologique dans le passé.
In-Q-Tel a a été au service de la connexion de la CIA à la Silicon Valley de l'innovation pour les années. Par exemple, la technologie qui est finalement devenu Google Earth venu d'une société In-Q-Tel financé.



Source.:

lundi 3 novembre 2014

Les Trolls du Net et les whistleblower ?

Ne discute pas avec les trolls : ça voudrait dire qu’ils ont gagné. » (Rules of the Internet1)
 Dans le vocabulaire d’Internet, le mot troll désigne :
  • une personne qui provoquePrécision les autres pour s’amuser de leur réaction (généralement sans leur dire) ; cette personne peut aussi être appelée « trolleur » ;
  • une action ou un sujet de discussion utilisé par cette personne pour créer cette provocation. C’est souvent un débat heurtant la sensibilité d’une partie des lecteurs (comme l’euthanasie, les religions, etc.). 
 Le troll a lieu au sein d’une communauté, c’est-à-dire dans un groupe de personnes. Ce sont ces personnes que le troll va provoquer. Souvent, cette communauté est constituée des membres d’un forum de discussionPrécision, mais pas forcément.

En argot Internet, un troll est un message (par exemple sur un forum) dont le caractère est susceptible de provoquer des polémiques, ou auquel on ne veut pas répondre et qu'on tente de discréditer en le nommant ainsi. Le mot troll peut également faire référence à un débat conflictuel dans son ensemble, soulevé dans cet objectif.
L'expression peut aussi s'appliquer à une personne qui participe à une discussion ou un débat dans le but de susciter ou nourrir artificiellement une polémique, et plus généralement de perturber l'équilibre de la communauté concernée1,2,3. Mais pour cet usage on utilise plus communément les termes trolleur/trolleuse.
Dans la majorité des cas, l’évaluation repose sur l’aspect récurrent ou caricaturé de l’argumentation. En français, le terme « trollage4» existe aussi pour désigner le fait de susciter ou participer à un troll[réf. nécessaire]. Les usagers d'internet emploient généralement les termes « troll », « troller », comme synonymes de « moquerie provocatrice » plutôt que de « polémique ».
Le troll est à distinguer du « flaming », qui consiste en l'envoi de messages délibérément hostiles et insultants avec l'intention de créer un conflit.

D’où viennent les trolls ?

Le concept de troll semble être apparu entre la fin des années 1980 et le début des années 1990 dans des groupes de discussion sur Usenet et dans des forums sur le Web. Ces groupes de discussion peuvent être vus comme des salons où les gens viennent pour parler d’un sujet en particulier (la pop, l’informatique, la politique, les séries télé, etc.). On qualifiait alors de troll une personne qui, volontairement, bloquait une discussion en émettant des avis exagérés ou déviait la conversation sur des sujets sur lesquels tout le monde finissait par se disputer.
Par exemple, le troll typique dans une discussion sur l’informatique consistait à déclarer que l’on préférait Linux à Windows (ou l’inverse) et à donner quelques arguments très discutables, tout en disant du mal de l’autre système. Si les arguments donnés n’avaient l’air ni complètement vrais ni trop évidemment faux, un défenseur du système adverse allait répliquer et ainsi enclencher un débat inutile.
Lorsque le débat était lancé, l’objectif du trolleur était atteint : il pouvait rire de la naïveté des autres personnes qui se lançaient dans la discussion sans comprendre qu’il s’agissait d’un troll.

Les deux trolls

Il ne faudrait cependant pas croire que troller n’est qu’une activité solitaire et marginalePrécision. Le troll étant très lié à Internet, l’évolution d’Internet a entraîné une évolution du troll lui-même.
Au début, sur Usenet, les connaisseurs du groupe de discussion alt.folklore.urban avaient pour habitude de relancer régulièrement les mêmes sujets afin de s’amuser des réponses (forcément naïves) des nouveaux utilisateurs. Leur but était aussi d’étudier la réaction de ces nouveaux ; en effet, on trouve chez de nombreux trolleurs une raison sociologiquePrécision à leur activité2.
Avec le déclin d’Usenet et le développement du Web, on a vu apparaître des sites qui, loin de redouter les trolls, s’en sont faits le repaire. Les plus connus et réputés d’entre eux sont probablement 4chan et l’Encyclopædia Dramatica.
L’imageboardPrécision 4chan et, plus particulièrement, l’un de ses boardsPrécision nommé « /b/ »3 ont joué un rôle central dans l’évolution du troll. Le site en avertit les lecteurs : « Les histoires et informations postées ici sont des œuvres artistiques de fiction et de mensonge. Seul un idiot prendrait quoi que ce soit posté ici pour la réalité ». Sur /b/, les contributeurs (souvent anonymes) cultivent entre autres l’humour noir, l’art de choquer et la schadenfreude, c’est-à-dire la joie provoquée par le malheur des autres. Ce dernier sentiment est proche de ce que recherche le troll, c’est pourquoi les participants à /b/ sont souvent eux-mêmes considérés comme des trolls. Dans l’argot d’Internet, on n’utilise pas le terme allemand schadenfreude mais lulz, qui est une déformation de LOL. Dans lulz, il y a également une idée de partage : « I did it for the lulzPrécision » est la phrase-type d’un internaute (pas forcément un habitué de 4chan, même si le principe est parti de là) qui vient de choquer ou d’humilier publiquement quelqu’un avec l’objectif d’en faire profiter toute une communauté (/b/ ou autre).
Par exemple, lorsque Anonymous et le groupe de pirates informatiques LulzSec ont dévoilé au monde entier des listes de noms, adresses courriel et mots de passe d’employés de firmes américaines de sécurité informatique (HBGary, Infraguard)4, c’était pour se moquer publiquement de la mauvaise sécurisation de leurs données. C’était « pour le lulz » car c’était moqueur, choquant (les noms, adresses, etc. sont des données privées et sensibles) et partagé (non seulement l’internaute était spectateur mais il était également encouragé à devenir acteur en utilisant les adresses et mots de passe dévoilés pour pirater, par exemple, le compte Facebook des employés des firmes de sécurité, ce pour continuer le lulz). Le but recherché, dans de tels cas, est une humiliation la plus large possible de la cible ; d’où le nécessaire partage, qui n’existait pas dans les premières définitions du troll.


Origine du terme


Un troll (créature) tirant la queue d'une vache.

La cuillère est un leurre pour attraper le poisson à la pêche à la traîne (trolling).



L'usage en français du verbe « troller » ou du nom commun « troll » (selon la signification présentée dans cet article) est un emprunt à l'argot Internet de langue anglaise. L'usage de ce terme en anglais est prétendu remonter aux années 1980, mais la première mention avérée daterait d'un message de 1992 sur le groupe Usenet alt.folklore.urban. Deux origines distinctes sont généralement proposées pour ce troll Internet :
  • selon la première hypothèse, le mot ferait référence au troll, une créature monstrueuse peu amicale ou agressive du folklore scandinave. Ce terme serait alors emprunté au troll des langues scandinaves (notamment suédois ou norvégien), lui-même emprunté au vieux norrois trǫll ou troll attesté dans la littérature nordique du Moyen Âge5. Au sens figuré, le troll désigne aussi dans les pays scandinaves un individu ayant un comportement inapproprié, violent ou agressif ;
  • selon la deuxième hypothèse, le mot dériverait du verbe anglais « to troll » ou du mot « trolling », qui font références à des techniques de pêche à la traine et à la cuillère. Ce verbe anglais to troll dérive peut-être du moyen français « troller, trôler », qui fait référence à des déplacements au hasard ou en vagabondant et s'applique à des techniques de chasse ou pêche6. L'usage de trolling en anglais, avec le sens figuré de « chercher à provoquer des réactions » aurait été documenté dès les années 1970 dans l'armée américaine.

Objectifs d’un troll

Les objectifs d’un troll peuvent être multiples et variés, allant du simple jeu à la volonté d’imposer ses idées, par plaisir pur et simple, ou même par tentative de détruire l’intérêt d’un forum ou d’une discussion visée par ses actions, par censure, et cætera.
Certains forums sont financés par la publicité et ont besoin d’activité pour générer des revenus. Le lancement et l'encouragement de trolls sont alors faits directement par les gestionnaires du site.
On distingue en général deux catégories intentionnelles, le troll bénin et le troll malin.

Le troll malin, le pire de tous:

Désigne une volonté délibérée de déstabiliser la discussion. L'initiateur comprend en général très bien le fonctionnement d’internet et sait qu’il est très facile de s’en servir pour manipuler ou provoquer. Il n'est pas à démontrer qu'il connaît parfaitement les mœurs des administrateurs qui modèrent le sujet de discussion cible7.
  • Il considère souvent l’espace de discussion sans autre intérêt que celui que peut représenter un jeu de rôle. Le but recherché est alors de faire vivre un personnage imaginaire, de gagner de la considération ou du respect en s’attribuant de fausses compétences ou en marquant des points sur d’autres intervenants arbitrairement considérés comme des adversaires pour le déroulement du « jeu ». Certains intervenants utilisent plusieurs personnages virtuels afin de les renforcer entre eux, ou de soutenir le personnage principal. Lorsque le personnage principal est découvert et banni ou en manque de prestige, le troll crée un nouveau personnage pour s'y substituer.
  • Un autre objectif possible du troll malin, et qui n'est que rarement compris par ses adversaires, est de dénoncer, par l'ironie et l'absurde, des comportements pouvant porter à polémique. Ainsi, sur certains réseaux sociaux, des trolls tournent en dérision la diffusion publique par certains parents d'images de leurs enfants, ou la prolifération de pages « hommage » mettant en avant des personnes mortes récemment.
Le troll malin n'a que rarement besoin d'insulter ou de devenir vulgaire pour provoquer. Les réponses agressives des personnes provoquées ont pour effet d'amuser le troll, qui verra qu'il a réussi à troller ces personnes, et qui les poussera de façon subtile[réf. nécessaire] et ironique à se ridiculiser encore plus.
  • Il peut vouloir censurer une discussion en la noyant sous un flot de propos sans intérêt.

Dans les jeux vidéo

On observe depuis peu le terme trolling aussi utilisé à tort et à travers dans le domaine des jeux vidéo.

Déroulement


Panneau d’interdiction de nourrir les trolls.
On dit qu’une discussion s’enflamme lorsque les échanges se multiplient entre les participants et que le ton monte. L’origine du conflit — si conflit il y a — n’est pas forcément un troll, ou tout du moins n’est pas forcément un troll « volontaire ». On ne parle de troll que lorsqu’on pense avoir décelé une volonté de polémiquer allant au-delà de la volonté d’avancer dans une discussion.
Les méthodes d’action du troll vont de la simple insulte au flood, en passant par diverses démarches, telles que :
  • ne jamais être d’accord sur quelque sujet que ce soit, ou à l’inverse l’être systématiquement. Le but n’est alors pas de donner son avis mais d’alimenter la polémique ;
  • ne jamais être d’accord avec un interlocuteur considéré comme gênant, le traitant de fake, d’inculte, de naïf, voire de troll ;
  • allusion à un débat voisin, mais hautement polémique (par exemple, allusion au conflit israélo-palestinien dans un débat sur la politique égyptienne) ;
  • attaques sur la forme (par exemple, commencer les réponses avec l’expression « c’est n’importe quoi », ou bien critiquer l'orthographe des autres pour les discréditer) ;
  • hors sujet ou Argumentum ad hominem (attaques personnelles, détournement du fond du débat) ;
  • double discours ;
  • sous-entendus menaçants ;
  • insultes visant un groupe de personnes (définis par leur nationalité, religion, opinion politique, etc.) et permettant de déclencher de nouvelles interventions ;
  • procès d'intention ;
  • délation et/ou diffamation ;
  • bluff ;
  • sophisme ;
  • autodérision de façade pour camoufler des intentions malveillantes ;
  • moquerie fraternelle et private joke ;
  • mélange de flatterie envers les uns et injures envers les autres, pour s’attirer à la fois alliés et ennemis. Lorsque le but du troll est le jeu ou la provocation, il tente de maximiser son nombre d’adversaires. Au contraire, s’il est déterminé à nuire il va tenter d’avoir un maximum d’alliés et d’isoler sa victime ;
  • « parler par slogan » est aussi une méthode utilisée par le troll qui souhaite envenimer une discussion, la ramenant par là-même à une forme simpliste du débat de départ.
Le sujet « part en troll » si des participants au débat « tombent dans le piège » tendu par le troll et se lancent dans une discussion stérile éloignée du sujet initial. On a tendance à dire que l’unique solution se trouve dans la phrase « Don’t feed the Troll » (en français : « Ne nourrissez pas le troll »), c’est-à-dire : ignorez le troll ou ne lui donnez pas matière à polémiquer.
Ne nourrissez pas le troll,.................pourquoi ?
Parce que sa chie partout et que dla marde c'est nécessaire pour faire avancer le monde et de montrer a ceux qui sente la marde ,qu'il devrait pas se laver nécessairement,mais de moins en manger !

Un troll peut être perçu positivement ou négativement selon les situations et les personnes. Il est toujours pugnace, abandonne parfois le débat mais jamais le sujet qui l’obsède. Ainsi, un troll ignoré ou insatisfait tentera à plusieurs reprises d’enflammer la discussion. Le troll obsessionnel est attaché à un sujet et ramène toujours le débat à lui, en général un concept, une idée simpliste ou même un mot d’ordre. Généralement, si la discussion s’envenime suffisamment et que les arguments viennent à manquer, le troll ou l’un de ceux qui le nourrissent finit par atteindre le point Godwin. Mener leurs victimes jusqu’à ce point peut être vu par certains trolls comme l'aboutissement de leur action.
  • Il existe aussi le troll, comprenant une erreur (appelée fail en anglais), donnant naissance aux trolls faces (visages de trolls).
  • Les trolls utilisent les mèmes(suiveux,ceux qui nous imite) sont devenus l'arme puissante de choix, une guerre d'idées en escalade. J'ai vu de visu les forces qui prennent pour cible la culture dominante, contribuant ainsi à alimenter la rivalité politique qui engloutit la nation, et les enjeux ne peuvent être plus élevés. Pourtant, alors que les progressistes libéraux luttent pour contrer leur attaque, je ne peux m'empêcher de me demander à quoi ressemblera le paysage culturel si les trolls continuent de gagner.
Conclusion:

On n'a besoin des Trolls,car si 53% des gens n'arrive pas a comprendre le sens d'un discours,les trolls seront la pour bien expliquer la frime de notre système corrumpu! Que se soit politique comme avec Trump,journalistique Patrick Lagacé ou le droit de libre expression comme avec Martineau ,ils seront la !

A t'on besoin des Trolls,des dénonciateurs(whisleblowers,), des chefs de meutes du Web ?
La liberté d'expression des Forums,des Réseaux sociaux et autres n'est que le besoin de notre liberté a tous !
Car tout ce qui a déformé la réalité sera un jour connu.L'énergie incarné dans la matière la déforme;C'est pour ça que la vérité est déformé ,désinformé ,pour que les newbies la découvre par eux-même ,a leurs rythme,sans qu'il perdre le contrôle de leurs conscience !

Un jour la masse crétique atteinte des consciences,élus etc.,fera connaître au troupeau la vérité,il ne vous restera qu'a l'assimiler.Lorsque que tous les bureaucraces prendont leurs retraites dorées,vous pourrez prendre leurs places,mais faudra lutter pour la cause,pour l'Homme éthérique et non votre Égo,ou vos Égo$ !
Vous vous appercevrez que le Monde a toujours été a l'envers ! Pourquoi ?
Parce-qu'il est descendu a nous et maintenant il est déja remonté a lui ,il est dans l'autre direction !
Rien ne se perd ,tout est créé.C'est le cheminement même le l'énergie de l'invisible !

Si pendant toute ta vie ,tu n'a vue, touché,senti,écouté et entendu,tu n'a rien compris , ce qui te reste a faire est de trouver l'invisible, l'impalpable ,c'est facile,....................sauf pour ceux qui sont hantés par le monde astral, la schizophrènie et ceux qui sont encore sous l'emprise de leur Égo(le péché original).Plus tu es loin de l'égo,plus tu es proche de l'énergie,de la source,de ta source ,l'égo c'est une coque qui garde l'énergie qui ne lui appartient pas.L'égo va vous tuer,avant votre temps,si vous ne la pulvérisez pas !

Tu ne peut rien expliquer ,ni forcer a comprendre a un Être,s'il ne le veut pas ou s'il ne monte pas en vibration ,tout est vibratoire,...................alors la, Pluton va tout balayer sur son passage,avec l'aide de l'univers qui elle, avance en vibration malgré votre acharnement a résister a ce flux cosmique . Si tu n'aime pas l'initiation Lunaire , tu vivra l'initiation Solaire ,malgré toi ! Il se pourrait que ton égo puisse ne pas pouvoir subir ce choc !
Mais tout est déja dans le plan cosmique,vous n'avez pas a le savoir ,vous allez simplement le vivre et l'expérimenter !



REF.: Trolls,