The Report From Iron Mountain – Articles sur la dépopulation et le contrôle de population

NWOsoldierLes Hypothèses

1) La plupart des progrès de la médecine qui peuvent allonger la durée de vie de la population en général sont considérés plus comme des problèmes que comme un progrès.

2) La pauvreté est un état nécessaire et souhaitable pour maintenir le contrôle sur les masses.

3) Les armées permanentes sont des institutions nécessaires de sécurité sociale, exactement dans le même sens que les maisons de soins et les hôpitaux psychiatriques.

4) Les dépenses vastes sur les projets de défense et de black-op sont destinés à dépenser d’énormes sommes d’argent non pour l’avancement de la science ou de la défense nationale, mais pour garder l’argent confiné de telle sorte qu’il ne puisse être utilisé pour améliorer la santé, l’éducation ou la situation économique des masses.

5) La répression organisée des groupes minoritaires est nécessaire pour provoquer la division et ils vont même jusqu’à discuter de la remise en œuvre de l’esclavage ou d’une classe de serviteurs, une fois que la réduction de population «appropriée» de 2/3 de la population mondiale sera atteinte.

6) L’intensification délibérée de la pollution de l’air ambiant et de l’eau est «nécessaire» dans le cadre du programme menant à la paix, afin de remplacer la mort et la destruction associées à la guerre.

7) La procréation universelle contrôlée en tube à essai pour remplacer la procréation naturelle

8) La planification à long terme de mesures de réduction de la population et la budgétisation appropriée sont nécessaires pour atteindre l’optimal 0% de croissance de la population et le nombre de vies à détruire chaque année.

9) L’utilisation intentionnelle de poisons dans les réserves d’eau et de nourriture, y compris les cultures génétiquement modifiées pour conjurer la fertilité peut aussi rattraper les décès qui ont été assurés par la guerre.

Ils affirment qu’à moins que cela et d’autres choses ne soient mises en œuvre, il ne pourrait jamais y avoir une «opportunité» pour la paix mondiale. La raison pour laquelle je vous parle maintenant de cette question, c’est précisément parce qu’ils arrivent dans les étapes finales de ces mesures mises en oeuvre à l’échelle mondiale et qui nous mettent tous en danger.

Faites vos recherches sur le Nouvel Ordre Mondial poussé par le Groupe Bilderberg, le Council on Foreign Relations [Conseil des Relations étrangères] et les Commissions de la coopération trilatérale dans ce pays. L’Amérique est essentielle dans leur plan pour un Nouvel Ordre Mondial, si nous pouvons les battre ici, ils ne réussiront pas. Dans le même temps, ils prévoient la réduction de la population, ils mettent en œuvre la grille de police de contrôle de l’Etat autour de nous, parce qu’ils savent qu’une fois que de plus en plus de gens découvriront ce qui se passe, il y aura une résistance de masse et l’Amérique est toujours l’ensemble de citoyens les mieux armés dans le monde.

Ils commenceront également à essayer d’interdire toute forme de dissidence, de restreindre les libertés civiles par des renforts tels que le Patriot Act, et ils vont espionner les Américains pour construire une base de données, non pas de terroristes potentiels, mais de ceux qui s’opposent au Nouvel Ordre Mondial. C’est pourquoi la NSA a espionné d’abord les groupes anti-guerre les qualifiant de terroristes domestiques.

C’est aussi pourquoi ils essaient de redéfinir l’habeas corpus pour nier le «droit à un procès équitable» aux «combattants ennemis» qui, selon le Patriot Act est quelqu’un qui dénonce les actions du gouvernement. La plupart des Américains sont trop stupides ou tout simplement ne se soucient pas que la grille de contrôle soit mise en place pour vous. Ils cherchent le pouvoir de surveiller et de traquer tous les citoyens pour un gouvernement mondial.

Lire l’intégralité de l’article: http://www.endeavorfreedom.org/Art113.htm

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

La dépopulation mondiale est en tête du programme de la NSA: Club de Rome

L’agenda de contrôle de la population, par Dr. Stanley Monteith

La politique de dépopulation Haig-Kissinger, par Lonnie Wolfe

Rapport Spécial EIR, 10 mars 1981

Les enquêtes menées par l’EIR [Executive Intelligence Review] ont mis à jour un appareil de planification opérant en dehors du contrôle de la Maison Blanche dont le seul but est de réduire la population mondiale de 2 milliards de personnes à travers des guerres, la famine, les maladies et tout autre moyen nécessaire.

Cet appareil, qui inclut différents niveaux du gouvernement détermine la politique étrangère américaine. Dans chaque zone politique active – El Salvador, le soi-disant arc de crise dans le golfe Persique, l’Amérique latine, l’Asie du Sud-Est et l’Afrique – l’objectif de la politique étrangère des États-Unis est la réduction de la population.

L’agence de ciblage pour l’opération est le Groupe ad hoc du Conseil de sécurité nationale [NSC] sur la politique des populations. Son groupe de planification des politiques est au sein du Bureau du Département d’Etat américain sur les Affaires de Population, créé en 1975 par Henry Kissinger.

Lire la suite: http://www.bibliotecapleyades.net/sociopolitica/esp_sociopol_depopu09.htm

pdf en ligne: http://larouchepub.com/eiw/public/1981/eirv08n10-19810310/eirv08n10-19810310_028-the_haig_kissinger_depopulation.pdf

Pourquoi la NSA casse notre cryptage – et pourquoi nous devrions y être attentif – Matthew Green – TEDxMidAtlantic

Cette conférence a été donnée lors d’un événement local de TEDx, produite indépendamment des conférences TED. Le cryptage remonte aux Pères fondateurs et à la Déclaration des Droits. Maintenant, la National Security Agency des États-Unis casse et sape les technologies de cryptage de base qui alimentent Internet, en disant que cela est fait pour notre propre protection contre les terroristes. Mais sommes-nous en train de sacrifier nos libertés pour la peur?

Matthew Green est professeur adjoint à la recherche de la science informatique à l’Université Johns Hopkins. Ses recherches portent sur la sécurité et la cryptographie informatiques, et en particulier la façon dont la cryptographie peut être utilisée pour promouvoir la vie privée. Son travail inclut des techniques pour accéder en toute sécurité aux bases de données médicales, améliorer l’anonymat des Bitcoin, et analyser les systèmes de sécurité déployés. Avant de rejoindre la faculté Johns Hopkins, il a été un membre du personnel technique principal chez AT & T Laboratories.

(youtube)

Si la NSA surveille ces genres de communications, pourquoi n’ont-ils pas arrêté l’attentat de Boston?

« Les suspects de l’attentat de Boston ont construit des explosifs avec l’aide d’un magazine en ligne d’Al-Qaïda », d’après un article de FoxNews. Pour autant, il semble que ce genre d’informations n’a pas alerté la NSA et le programme de surveillance s’est avéré inefficace pour arrêter les auteurs des attentats. Si la NSA possédait des informations sur les suspects des attentats, pourquoi n’est-elle pas intervenue à temps?

L’Etat Islamique (ISIS) a publié un Guide pour savoir « Comment Tweeter en toute sécurité, sans donner votre position à la NSA »

Johnlee Varghese, 19 octobre 2014

L’État Islamique a publié un guide de formation sur la façon de tweeter en toute sécurité, sans donner d’informations importantes, comme la localisation de l’utilisateur, aux services de renseignement, y compris la NSA.

Un document de l’EI (ISIS) largement partagé parmi les followers de l’Etat islamique demande à tous les jihadistes de supprimer les métadonnées de leurs tweets et de cesser de poster les noms, les lieux et les photographies identifiables pour tromper la NSA ou d’autres agences de renseignement.

Lire la suite: http://www.ibtimes.co.in/isis-releases-training-guide-how-tweet-safely-without-giving-out-your-location-nsa-611734

Physicians for Human Rights (PHR) demande une enquête fédérale sur le rôle de l’American Psychological Association dans le programme de torture de la CIA

Prisonniers de Guantanamo

Le nouveau livre de James Risen donne des preuves de collusion entre les professionnels de la santé et la CIA

New York, NY – 16/10/2014

Physicians for Human Rights (PHR) demande une enquête du ministère de la Justice enquête sur le rôle de l’American Psychological Association (APA) dans le soutien au programme de torture de la CIA. Une nouvelle preuve préjudiciable de cette relation a fait surface dans « A n’importe quel prix: la cupidité, le pouvoir, et la guerre sans fin« , le nouveau livre du journaliste lauréat du prix Pulitzer, James Risen, du New York Times.

Dans un chapitre intitulé « La guerre contre la décence », Risen détaille les preuves que l’APA a travaillé directement et secrètement avec des représentants du gouvernement des États-Unis, y compris de la CIA et de la Maison Blanche, sur sa politique d’éthique. Selon Risen, cette collusion aurait eu pour but de justifier éthiquement la participation des psychologues dans les interrogatoires et d’assurer l’assistance des psychologues dans la mise en œuvre et la légitimisation du programme de torture de l’ère Bush.

« Risen présente des preuves crédibles que l’American Psychological Association était de connivence avec l’administration Bush, afin que les compétences et les connaissances que les professionnels de la santé puissent être utilisées pour justifier la torture et les mauvais traitements des détenus », a déclaré Donna McKay, directrice exécutive de PHR. « Le ministère de la Justice doit immédiatement ouvrir une enquête afin de déterminer si l’APA et la CIA se sont engagés dans un comportement illégal lié à ce programme de torture brutale. »

Lire l’intégralité de l’article: http://physiciansforhumanrights.org/press/press-releases/phr-calls-for-federal-probe-into-american-psychological-associations-role-in-cia-torture-program.html

CNN en guerre contre le géant de la diffusion sur Ebola – accuse Michael Savage de croire qu’Obama « veut infecter les soldats, les Américains »

WND.com, 10/2014

CNN accuse l’animateur du talk-radio Michael Savage de propagation de «théories du complot sauvages » sur le virus Ebola en affairmant qu’Obama essaie volontairement d’infecter les troupes américaines et la nation avec le virus mortel.

« En parlant de théories du complot sauvages, l’animateur du talk-radio conservateur Michael Savage, qui possède l’une des plus grands auditoires de la radio dans le pays, a même laissé entendre que tout cela est un complot d’Obama pour infecter délibérément la nation », a déclaré Jake Tapper de CNN dans une partie de son émission vedette, « Les dangers du virus Ebola: Mythes et idées fausses ».

Lire la suite: http://www.wnd.com/2014/10/cnn-savage-has-wild-conspiracy-theories-on-ebola/

Les 8 théories de la conspiration gouvernementale. Conspiration #8: Le gouvernement manipule les médias

La vérité: De 1948 à 1972, plus de 400 journalistes ont secrètement effectué des missions pour la CIA.

illustration_journaliste

Si vous pensez que la propagande sur les chaînes d’information aujourd’hui est mauvaise, imaginez ce que ce serait si la CIA avait toujours dirigé le navire. Dans le cadre de l’Opération Mockingbird, les doigts collants de la CIA ont touché à plus de 300 journaux et magazines, dont le New York Times, Newsweek, et le Washington Post.

Plus de 400 journalistes étaient de mèche avec la CIA. Ils ont promu le point de vue de l’agence et ont fourni des services: l’espionnage dans des pays étrangers, la collecte de renseignements, et la publication de rapports rédigés par l’agence. Parfois, le chef de la CIA, Frank Wisner, a commandé aux journalistes d’écrire des articles pro-gouvernementaux dans le pays et à l’étranger. Et, comme si la propagande de la CIA ne suffisait pas, l’agence a également versé aux éditeurs de garder des pièces anti-gouvernementales hors des publications de presse. Les journalistes ayant des liens avec la CIA ont également planté de faux renseignements dans les rédactions, afin que des journalistes sans liens les prennent et écrivent à ce sujet.

La CIA faisait équipe avec des journalistes, parce que de nombreux journalistes ont eu des liens forts à l’étranger. Un journaliste faisant des rapports depuis l’étranger pouvait recueillir des informations que la CIA ne pouvait pas recueillir, et il pouvait planter de la meilleure propagande, également.

Même si une audience du Congrès dans les années 1970 a mis fin aux emplois à l’intérieur, Big Brother manipule encore et toujours d’autres marchés. En 2005, le gouvernement a dépensé 300 millions $ pour placer des messages pro-américains dans les médias étrangers points-une tentative d’entraver les extrémistes et d’influencer le soutien.

Source: http://mentalfloss.com/article/33497/8-government-conspiracy-theories-and-how-they-could-be-right

Une agence encore plus secrète que la NSA: la National Geospatial-Intelligence Agency (NGA)

L’agence est encore plus secrète que la NSA, la CIA et le FBI réunis (Russia Today).

Voir le site de la National Geospatial-Intelligence Agency (NGA)

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 295 autres abonnés