• Exploration juillet 2025 : focus sur un anti parasite
    Fabienne Brial

    https://youtu.be/2RrRPdjI81c
    Exploration juillet 2025 : focus sur un anti parasite Fabienne Brial https://youtu.be/2RrRPdjI81c
    0 Commentaires 0 Partages 520 Vues 0 Notes
  • CONNAISSEZ-VOUS LES 17 POINTS DE L'AGENDA 2030?

    Je crois qu'il est important de comprendre la signification de la ''pin'' que portent nos politiciens concernant le développement durable du WEF. Ces gens sont les véritables ennemis de notre liberté. PSPP, Legault, QS et les libéraux du Québec et les politiciens à Ottawa sont tous des adeptes et les 17 points décrits ici-bas, sont leur Évangile.

    Voici un extrait de mon livre : la fausse pandémie, concernant l'agenda 2030 et où j'avais donné une explication personnelle des ces 17 points qui n'ont rien à voir avec notre bien-être.

    L’agenda 2030 sur son site, explique que le mouvement porte supposément, sur une vision de transformation de notre monde qui prétendrait vouloir éradiquer la pauvreté, en s’assurant d’une transition vers un développement durable (asservissement). La présentation semble reluisante et pleine de bonnes intentions, mais la réalité est toute autre.

    N’oubliez pas que nous avons vu ce sigle ultra mondialiste, porté fièrement par nos politiciens, ainsi que par les directeurs de la santé publique, pendant la fausse pandémie et même après. Les endormis n’ont rien vu, trop préoccupés par les déclarations apocalyptiques de Diane Lamarre ou les statistiques du Canadien de Montréal.

    Si les mondialistes nous ont fait croire à une pandémie mondiale, imaginez les plans qu’ils ont en arrière de la tête et qu’ils veulent utiliser pour nous asservir. L’agenda 2030 en est un. Le cas vide n’était qu’un test pour voir jusqu’où ils pouvaient aller. Ils ont vu que le Québec, muni d’une propagande médiatique soutenue, était le laboratoire idéal pour ces fous furieux et qu’ils peuvent aller loin, plus facilement que beaucoup d’autres pays.

    Je ne sais pas si vous le savez, mais sur vos cellulaires Samsung 5-G, il y a une application Global Goals qui est déjà installée sur votre appareil, énumérant les 17 objectifs mondialistes. Avant, il y avait les bibles dans les hôtels dans les tiroirs de bureau, maintenant il y a le plan mondialiste d’intégrer à même vos cellulaires.

    Cet agenda 2030 est une structure élaborée par des eugénistes à la Yuval Noah Harari qui prennent les humains pour des ordinateurs piratables. On a l’impression que le communisme et le Nazisme ont repris du gallon, comme si cette idéologie dévastatrice avait repris vie au cœur même de l’ONU. Ces objectifs couvrent l’intégralité des enjeux de développement dans tous les pays tels que le climat, la biodiversité, l’énergie, l’eau, la pauvreté, l’égalité des genres, la prospérité économique ou encore la paix, l’agriculture, l’éducation.

    C’est important de réaliser la magouille où les mondialistes maquillent le tout de bonnes intentions.

    Voici les dix-sept objectifs. Prenez le temps de les lire attentivement.

    1. Pas de pauvreté:
    Le premier objectif vise la fin de la pauvreté et la lutte contre les inégalités sous toutes ses formes et partout dans le monde. Il se compose de sept sous-objectifs ciblant : la lutte contre la pauvreté, l’accès aux services de bases, la réduction de la proportion de travailleurs pauvres et des personnes les plus vulnérables, notamment les femmes et les enfants.

    En réalité, la lutte contre la pauvreté qu’ils veulent nous imposer, sera une allocation citoyenne qu’ils nous proposeront éventuellement pour effacer toutes nos dettes et en devenant propriétaires de tous nos biens qu’ils nous loueront. Voilà le but. L’effondrement de l’économie en est la preuve flagrante. Vous n’aurez plus rien et vous serez heureux.

    2. Éliminer la faim:
    Le deuxième objectif vise à éradiquer la faim et la malnutrition en garantissant l’accès à une alimentation sûre, nutritive et suffisante pour tous. Il appelle à la mise en place de systèmes de production alimentaire et de pratiques agricoles durables et résilients. L’ODD2 ne pourra être atteint que si les cibles de plusieurs autres ODD sont également atteintes. Les décideurs ont un rôle à jouer dans la promotion de systèmes de production durables à grande échelle et dans le bon fonctionnement des marchés alimentaires.

    En réalité, ils vont nous imposer des aliments OGM. Ils ont déjà commencé avec Monsanto et Bayer. On peut sérieusement se demander ce que contiennent ces produits, venant du plus grand vaccinateur du monde, Bill Gates qui s’est impliqué financièrement dans le monde de l’alimentation. Si vous ne le connaissez pas. Que dire des grillons qu’ils veulent nous faire avaler par toutes sortes de moyens.

    3. Bonne santé et bien-être.
    Le troisième objectif vise à assurer la santé et le bien-être de tous, en améliorant la santé procréative, maternelle et infantile, en réduisant les principales maladies transmissibles, non transmissibles, environnementales et mentales. Ces enjeux sanitaires pourront être réalisés à condition de mettre en place des systèmes de prévention visant la réduction des comportements déviants ainsi que tout facteur de risque pour la santé, d’assurer un accès universel à une couverture médicale et aux services de santé, de soutenir la recherche et le développement de vaccins et de médicaments et améliorer la gestion des risques sanitaires dans les pays en développement.

    En réalité, les systèmes de préventions seront des vaccins qu’ils distribueront à leur gré. N’oubliez pas que les pharmaceutiques font des trilliards de dollars avec nos maladies. Ils nous veulent malades parce que c’est payant pour eux. Ne l’oubliez pas. Un être humain guéri est un client de moins pour eux.

    4. Éducation de qualité.
    Le quatrième objectif vise à garantir l’accès à tous et toutes à une éducation équitable, gratuite et de qualité à travers toutes les étapes de la vie, en éliminant notamment les disparités entre les sexes et les revenus. Il met également l’accent sur l’acquisition de compétences fondamentales et de niveau supérieur pour vivre dans une société durable. L’ODD4 appelle aussi à la construction et à l’amélioration des infrastructures 336 éducatives, à l’augmentation du nombre de bourses d’études supérieures octroyées aux pays en développement et du nombre d’enseignants qualifiés dans ces pays.

    En réalité, l’éducation des enfants est restreinte à ce que les hautes autorités veulent transmettre aux enfants pour qu’ils deviennent de bons citoyens dociles. Ce sera le monde de la pensée unique.

    5. L’égalité des sexes.
    Le cinquième objectif est spécifiquement dédié à l’autonomisation des filles et des femmes. Il concerne l’égalité entre les sexes et vise à mettre fin à toutes les formes de discriminations et de violences contre les femmes et les filles dans le monde entier. Les cibles définies concernent : la lutte contre les discriminations et contre les violences faites aux femmes, l’accès des femmes à des fonctions de direction et de décision et l’accès universel aux droits sexuels et reproductifs. Il agit en interrelation avec les 16 autres ODD: il permet la conception et la mise en œuvre de toutes les politiques publiques au prisme du genre et encourage la mise en place de politiques dédiées à la lutte contre les inégalités qui subsistent et nécessitent des mesures positives en faveur des femmes.

    En réalité, c’est la destruction des genres qui sera opérée, d’après leur plan. On en a une bonne idée avec la théorie des genres enseigner par le drag Queens dans les écoles et les bibliothèques.

    6. Eau propre et assainissement.
    Le sixième objectif vise un accès universel et équitable à l’eau potable, à l’hygiène et à l’assainissement d’ici 2030, en particulier pour les populations vulnérables. Il appelle également à une gestion durable de cette ressource, et mentionne la réduction du nombre de personnes souffrant de la rareté de l’eau. Cet objectif intègre la notion de gestion transfrontalière de cette ressource, essentielle à la gestion durable mais aussi favorable à la paix et à la coopération.

    En réalité, ils veulent contrôler la consommation de chaque personne. C’est évident qu’ils veulent contrôler l’accès à l’eau potable pour nous la faire payer. C’est déjà commencé.

    7. Énergie propre et d’un coût abordable.
    Le septième ODD est au centre de des défis majeurs d’aujourd’hui, mais aussi des opportunités de demain. Qu’il s’agisse de lutter contre le changement climatique bien sûr, mais aussi de développer les emplois, les logements, les connexions, la sécurité, la production de nourriture, etc., l’accès de tous à une énergie durable est essentiel. Cet ODD constitue indubitablement une opportunité pour transformer les vies, les économies et la planète.

    En réalité, ils veulent avoir un contrôle sur les gens, en contrôlant même leur consommation d’électricité, d’alimentation. Les citoyens dociles et obéissants auront plus de droits que ceux qui seront un peu plus délinquants.

    8. Travail décent et croissance économique.
    Ce huitième objectif reconnaît l’importance d’une croissance économique soutenue, partagée et durable afin d’offrir à chacun un emploi décent et de qualité. Il vise à éradiquer le travail indigne et à assurer une protection de tous les travailleurs. Il promeut le développement d’opportunités de formation et d’emploi pour les nouvelles générations, accompagnée d’une montée en compétences sur les emplois « durables ». L’ODD8 prévoit également une coopération internationale renforcée pour soutenir la croissance et l’emploi décent dans les pays en développement grâce à une augmentation de l’aide pour le commerce, à la mise en place de politiques axées sur le développement et à une stratégie mondiale pour l’emploi des jeunes.

    En réalité, ils veulent tout contrôler en dépendance de l’obéissance de chaque citoyen.

    9. Industrie, innovation et infrastructures.
    Le neuvième objectif de développement durable (ODD) promeut l’essor résilient et durable d’infrastructures, de l’industrialisation et de l’innovation. Ces secteurs doivent en effet être un moteur pour le recul de la pauvreté et l’amélioration de la qualité de vie dans le monde, tout en ayant un impact mineur sur l’environnement. L’ODD9 appelle à favoriser un appui financier, technologique et technique des industries et en encourageant l’innovation et la recherche scientifique. Pour atteindre cet objectif, il est nécessaire de renforcer la coopération internationale dans la recherche et le développement, tout en assurant le transfert de technologie vers les pays en développement.

    En réalité, en donnant un revenu garanti à tout le monde, ils veulent robotiser toutes les industries. Vous serez nourri, habillé tout dépendant de votre docilité. Le crédit social Chinois!

    10. Inégalités réduites.
    Le dixième ODD appelle les pays à adapter leurs politiques et législations afin d’accroître les revenus de la part des 40 % les plus pauvres ainsi que de réduire les inégalités salariales qui seraient basées sur le sexe, l’âge, le handicap, l’origine sociale ou ethnique, l’appartenance religieuse. Ce, notamment en encourageant la représentation des pays en développement dans la prise de décisions de portée mondiale.

    En réalité, si tout dépend de l’attitude chaque citoyen, ils pourront contrôler les gens en les punissant s’ils ne sont pas obéissants.

    11. Villes et communautés durables.
    Le onzième objectif vise à réhabiliter et à planifier les villes, ou tout autre établissement humain, de manière qu’elles puissent offrir à tous des opportunités d’emploi, un accès aux services de base, à l’énergie, au logement, au transport, espaces publics verts et autres, tout en améliorant l’utilisation des ressources et réduisant leurs impacts environnementaux.

    En réalité, ils veulent que les gens vivent dans les villes où ils pourront mieux les contrôler. Vous avez entendu parler des villes 15 minutes? Valérie Plante, la mairesse de Montréal veut que sa ville soit partie prenante de cette idéologie d’enfermer les gens comme du bétail pour pouvoir mieux les contrôler. Le processus est déjà commencé.

    12. Consommation et productions responsables.
    Le douzième objectif est un appel pour les producteurs, les consommateurs, les communautés et les gouvernements à réfléchir sur leurs habitudes et usages en termes de consommation, de production de déchets, à l’impact environnemental et social de l’ensemble de la chaîne de valeur de nos produits. Plus globalement, cet ODD réclame de comprendre les interconnexions entre les décisions personnelles et collectives, et de percevoir les impacts de nos comportements respectifs entre les pays et à l’échelle mondiale.

    En réalité, je répète ce que j’ai dit plus haut. Ils veulent avoir un contrôle sur toutes les infrastructures de consommation. Le peuple non obéissant devra se priver, mais pas eux.

    13. Mesures relatives à la lutte contre les changements climatiques.
    Le treizième objectif vise à renforcer la résilience et la capacité d’adaptation des pays, face aux aléas et catastrophes climatiques avec un focus sur le renforcement des capacités des 340 pays les moins avancés et des petits États insulaires en développement. Cette ambition se traduit à chaque échelle : via le renforcement de la coopération internationale au travers notamment de l’opérationnalisation du fonds vert ; dans l’élaboration des politiques et planifications nationales, via la sensibilisation des citoyens et la mise en place de systèmes d’alertes rapides.

    En réalité, ils veulent renforcer la résilience des gens à accepter le fait que les changements climatiques sont extrêmement dangereux et qu’eux seuls pourraient déterminer ce qui est bon pour nous ou pas en nous imposant de fausses alertes à leur gré. Facile de dire que la planète se réchauffe, comme il a été facile de dire qu’il y avait un terrible virus qui nous menaçait quand personne ne peut le voir de ses yeux. Quand il neige en mai, ils ne disent rien, mais quand il fait 30 degrés en été, ils ajoutent le facteur humidex, en nous disant que c’est la faute du réchauffement climatique et que c’est de notre faute. Arrêtez de respirer SVP!

    14. La vie aquatique.
    Le quatorzième objectif promeut la conservation et l’exploitation durable des écosystèmes marins et côtiers, selon trois ambitions fondatrices : une gestion plus durable des ressources via la préservation de 10 % des zones marines et côtières, la lutte contre la surpêche et la pêche illicite ; l’accélération des recherches scientifiques et du transfert de techniques pour renforcer la résilience des écosystèmes et réduire au maximum l’acidification des océans ; la conception de la gestion durable des ressources marines comme une opportunité de développement économique et touristique pour les petits États insulaires et les pays les moins avancées.

    En réalité, ils veulent contrôler la pêche et sa gestion.

    15. La vie terrestre.
    Le quinzième objectif vise à mettre en place une gestion durable des écosystèmes terrestres (forêts et montagnes) en préservant la biodiversité et les sols et limitant les impacts de long terme des catastrophes naturelles. Il appelle à ce que la protection des écosystèmes et de la biodiversité soit intégrée dans les planifications nationales et stratégies de réduction de la pauvreté. L’ODD15 souligne l’importance de protéger les espèces menacées via une coopération internationale renforcée pour lutter contre le braconnage et le trafic et mettre en place des mesures de contrôle, voire d’éradication, d’espèces exotiques envahissantes néfastes pour les écosystèmes.

    En réalité, tout est basé sur le contrôle dans tout. Ils veulent que les gens soient complètement à leur merci pour pouvoir leur imposer n’importe quoi. Ils veulent même décider quelle espèce exotique pourrait être envahissante ou néfastes pour les écosystèmes.

    16. Paix, justice et institutions efficaces.
    Le seizième objectif concerne trois thèmes étroitement liés que sont les questions d’État de droit, de qualité des institutions, et de paix. Pour plusieurs pays, les enjeux majeurs renvoient aux questions d’accès à la justice, d’insécurité et de criminalité, ainsi qu’à la confiance dans les institutions.

    En réalité, la justice sera mieux contrôlée par eux, ce qui est le cas en ce moment. Pourquoi en serait-il autrement avec le climat?

    17. Partenariats pour la réalisation des objectifs.
    Le dix-septième et dernier objectif promeut des partenariats efficaces entre les gouvernements, le secteur privé et la société civile sont nécessaires pour la réalisation des objectifs du développement durable (ODD) au niveau mondial, régional, national et local. Ces partenariats doivent être inclusifs, construits sur des principes et des valeurs communes, et plaçant au cœur de leur préoccupation les peuples et la planète.

    En réalité, on assiste à l’établissement d’un gouvernement mondial où les frontières n’existeront plus. Une extension du multiculturalisme à la Trudeau, basée sur la mort des identités. Une gouvernance renouvelée pour la réalisation de l’agenda 2030 Gage de la transversalité qui est au cœur de l’Agenda 2030, des mesures englobant les différents enjeux sont nécessaires pour assurer la mise en œuvre concrète de la feuille de route sur la durée de l’Agenda 2030. La mise en place d’une gouvernance renouvelée autour du développement durable doit faciliter l’action transversale des acteurs et impulser une cohérence d’ensemble. Pour assurer la mise en œuvre évolutive et le suivi de l’Agenda 2030,

    https://x.com/AlainPatenaude7/status/1876970069877514717
    CONNAISSEZ-VOUS LES 17 POINTS DE L'AGENDA 2030? Je crois qu'il est important de comprendre la signification de la ''pin'' que portent nos politiciens concernant le développement durable du WEF. Ces gens sont les véritables ennemis de notre liberté. PSPP, Legault, QS et les libéraux du Québec et les politiciens à Ottawa sont tous des adeptes et les 17 points décrits ici-bas, sont leur Évangile. Voici un extrait de mon livre : la fausse pandémie, concernant l'agenda 2030 et où j'avais donné une explication personnelle des ces 17 points qui n'ont rien à voir avec notre bien-être. L’agenda 2030 sur son site, explique que le mouvement porte supposément, sur une vision de transformation de notre monde qui prétendrait vouloir éradiquer la pauvreté, en s’assurant d’une transition vers un développement durable (asservissement). La présentation semble reluisante et pleine de bonnes intentions, mais la réalité est toute autre. N’oubliez pas que nous avons vu ce sigle ultra mondialiste, porté fièrement par nos politiciens, ainsi que par les directeurs de la santé publique, pendant la fausse pandémie et même après. Les endormis n’ont rien vu, trop préoccupés par les déclarations apocalyptiques de Diane Lamarre ou les statistiques du Canadien de Montréal. Si les mondialistes nous ont fait croire à une pandémie mondiale, imaginez les plans qu’ils ont en arrière de la tête et qu’ils veulent utiliser pour nous asservir. L’agenda 2030 en est un. Le cas vide n’était qu’un test pour voir jusqu’où ils pouvaient aller. Ils ont vu que le Québec, muni d’une propagande médiatique soutenue, était le laboratoire idéal pour ces fous furieux et qu’ils peuvent aller loin, plus facilement que beaucoup d’autres pays. Je ne sais pas si vous le savez, mais sur vos cellulaires Samsung 5-G, il y a une application Global Goals qui est déjà installée sur votre appareil, énumérant les 17 objectifs mondialistes. Avant, il y avait les bibles dans les hôtels dans les tiroirs de bureau, maintenant il y a le plan mondialiste d’intégrer à même vos cellulaires. Cet agenda 2030 est une structure élaborée par des eugénistes à la Yuval Noah Harari qui prennent les humains pour des ordinateurs piratables. On a l’impression que le communisme et le Nazisme ont repris du gallon, comme si cette idéologie dévastatrice avait repris vie au cœur même de l’ONU. Ces objectifs couvrent l’intégralité des enjeux de développement dans tous les pays tels que le climat, la biodiversité, l’énergie, l’eau, la pauvreté, l’égalité des genres, la prospérité économique ou encore la paix, l’agriculture, l’éducation. C’est important de réaliser la magouille où les mondialistes maquillent le tout de bonnes intentions. Voici les dix-sept objectifs. Prenez le temps de les lire attentivement. 1. Pas de pauvreté: Le premier objectif vise la fin de la pauvreté et la lutte contre les inégalités sous toutes ses formes et partout dans le monde. Il se compose de sept sous-objectifs ciblant : la lutte contre la pauvreté, l’accès aux services de bases, la réduction de la proportion de travailleurs pauvres et des personnes les plus vulnérables, notamment les femmes et les enfants. En réalité, la lutte contre la pauvreté qu’ils veulent nous imposer, sera une allocation citoyenne qu’ils nous proposeront éventuellement pour effacer toutes nos dettes et en devenant propriétaires de tous nos biens qu’ils nous loueront. Voilà le but. L’effondrement de l’économie en est la preuve flagrante. Vous n’aurez plus rien et vous serez heureux. 2. Éliminer la faim: Le deuxième objectif vise à éradiquer la faim et la malnutrition en garantissant l’accès à une alimentation sûre, nutritive et suffisante pour tous. Il appelle à la mise en place de systèmes de production alimentaire et de pratiques agricoles durables et résilients. L’ODD2 ne pourra être atteint que si les cibles de plusieurs autres ODD sont également atteintes. Les décideurs ont un rôle à jouer dans la promotion de systèmes de production durables à grande échelle et dans le bon fonctionnement des marchés alimentaires. En réalité, ils vont nous imposer des aliments OGM. Ils ont déjà commencé avec Monsanto et Bayer. On peut sérieusement se demander ce que contiennent ces produits, venant du plus grand vaccinateur du monde, Bill Gates qui s’est impliqué financièrement dans le monde de l’alimentation. Si vous ne le connaissez pas. Que dire des grillons qu’ils veulent nous faire avaler par toutes sortes de moyens. 3. Bonne santé et bien-être. Le troisième objectif vise à assurer la santé et le bien-être de tous, en améliorant la santé procréative, maternelle et infantile, en réduisant les principales maladies transmissibles, non transmissibles, environnementales et mentales. Ces enjeux sanitaires pourront être réalisés à condition de mettre en place des systèmes de prévention visant la réduction des comportements déviants ainsi que tout facteur de risque pour la santé, d’assurer un accès universel à une couverture médicale et aux services de santé, de soutenir la recherche et le développement de vaccins et de médicaments et améliorer la gestion des risques sanitaires dans les pays en développement. En réalité, les systèmes de préventions seront des vaccins qu’ils distribueront à leur gré. N’oubliez pas que les pharmaceutiques font des trilliards de dollars avec nos maladies. Ils nous veulent malades parce que c’est payant pour eux. Ne l’oubliez pas. Un être humain guéri est un client de moins pour eux. 4. Éducation de qualité. Le quatrième objectif vise à garantir l’accès à tous et toutes à une éducation équitable, gratuite et de qualité à travers toutes les étapes de la vie, en éliminant notamment les disparités entre les sexes et les revenus. Il met également l’accent sur l’acquisition de compétences fondamentales et de niveau supérieur pour vivre dans une société durable. L’ODD4 appelle aussi à la construction et à l’amélioration des infrastructures 336 éducatives, à l’augmentation du nombre de bourses d’études supérieures octroyées aux pays en développement et du nombre d’enseignants qualifiés dans ces pays. En réalité, l’éducation des enfants est restreinte à ce que les hautes autorités veulent transmettre aux enfants pour qu’ils deviennent de bons citoyens dociles. Ce sera le monde de la pensée unique. 5. L’égalité des sexes. Le cinquième objectif est spécifiquement dédié à l’autonomisation des filles et des femmes. Il concerne l’égalité entre les sexes et vise à mettre fin à toutes les formes de discriminations et de violences contre les femmes et les filles dans le monde entier. Les cibles définies concernent : la lutte contre les discriminations et contre les violences faites aux femmes, l’accès des femmes à des fonctions de direction et de décision et l’accès universel aux droits sexuels et reproductifs. Il agit en interrelation avec les 16 autres ODD: il permet la conception et la mise en œuvre de toutes les politiques publiques au prisme du genre et encourage la mise en place de politiques dédiées à la lutte contre les inégalités qui subsistent et nécessitent des mesures positives en faveur des femmes. En réalité, c’est la destruction des genres qui sera opérée, d’après leur plan. On en a une bonne idée avec la théorie des genres enseigner par le drag Queens dans les écoles et les bibliothèques. 6. Eau propre et assainissement. Le sixième objectif vise un accès universel et équitable à l’eau potable, à l’hygiène et à l’assainissement d’ici 2030, en particulier pour les populations vulnérables. Il appelle également à une gestion durable de cette ressource, et mentionne la réduction du nombre de personnes souffrant de la rareté de l’eau. Cet objectif intègre la notion de gestion transfrontalière de cette ressource, essentielle à la gestion durable mais aussi favorable à la paix et à la coopération. En réalité, ils veulent contrôler la consommation de chaque personne. C’est évident qu’ils veulent contrôler l’accès à l’eau potable pour nous la faire payer. C’est déjà commencé. 7. Énergie propre et d’un coût abordable. Le septième ODD est au centre de des défis majeurs d’aujourd’hui, mais aussi des opportunités de demain. Qu’il s’agisse de lutter contre le changement climatique bien sûr, mais aussi de développer les emplois, les logements, les connexions, la sécurité, la production de nourriture, etc., l’accès de tous à une énergie durable est essentiel. Cet ODD constitue indubitablement une opportunité pour transformer les vies, les économies et la planète. En réalité, ils veulent avoir un contrôle sur les gens, en contrôlant même leur consommation d’électricité, d’alimentation. Les citoyens dociles et obéissants auront plus de droits que ceux qui seront un peu plus délinquants. 8. Travail décent et croissance économique. Ce huitième objectif reconnaît l’importance d’une croissance économique soutenue, partagée et durable afin d’offrir à chacun un emploi décent et de qualité. Il vise à éradiquer le travail indigne et à assurer une protection de tous les travailleurs. Il promeut le développement d’opportunités de formation et d’emploi pour les nouvelles générations, accompagnée d’une montée en compétences sur les emplois « durables ». L’ODD8 prévoit également une coopération internationale renforcée pour soutenir la croissance et l’emploi décent dans les pays en développement grâce à une augmentation de l’aide pour le commerce, à la mise en place de politiques axées sur le développement et à une stratégie mondiale pour l’emploi des jeunes. En réalité, ils veulent tout contrôler en dépendance de l’obéissance de chaque citoyen. 9. Industrie, innovation et infrastructures. Le neuvième objectif de développement durable (ODD) promeut l’essor résilient et durable d’infrastructures, de l’industrialisation et de l’innovation. Ces secteurs doivent en effet être un moteur pour le recul de la pauvreté et l’amélioration de la qualité de vie dans le monde, tout en ayant un impact mineur sur l’environnement. L’ODD9 appelle à favoriser un appui financier, technologique et technique des industries et en encourageant l’innovation et la recherche scientifique. Pour atteindre cet objectif, il est nécessaire de renforcer la coopération internationale dans la recherche et le développement, tout en assurant le transfert de technologie vers les pays en développement. En réalité, en donnant un revenu garanti à tout le monde, ils veulent robotiser toutes les industries. Vous serez nourri, habillé tout dépendant de votre docilité. Le crédit social Chinois! 10. Inégalités réduites. Le dixième ODD appelle les pays à adapter leurs politiques et législations afin d’accroître les revenus de la part des 40 % les plus pauvres ainsi que de réduire les inégalités salariales qui seraient basées sur le sexe, l’âge, le handicap, l’origine sociale ou ethnique, l’appartenance religieuse. Ce, notamment en encourageant la représentation des pays en développement dans la prise de décisions de portée mondiale. En réalité, si tout dépend de l’attitude chaque citoyen, ils pourront contrôler les gens en les punissant s’ils ne sont pas obéissants. 11. Villes et communautés durables. Le onzième objectif vise à réhabiliter et à planifier les villes, ou tout autre établissement humain, de manière qu’elles puissent offrir à tous des opportunités d’emploi, un accès aux services de base, à l’énergie, au logement, au transport, espaces publics verts et autres, tout en améliorant l’utilisation des ressources et réduisant leurs impacts environnementaux. En réalité, ils veulent que les gens vivent dans les villes où ils pourront mieux les contrôler. Vous avez entendu parler des villes 15 minutes? Valérie Plante, la mairesse de Montréal veut que sa ville soit partie prenante de cette idéologie d’enfermer les gens comme du bétail pour pouvoir mieux les contrôler. Le processus est déjà commencé. 12. Consommation et productions responsables. Le douzième objectif est un appel pour les producteurs, les consommateurs, les communautés et les gouvernements à réfléchir sur leurs habitudes et usages en termes de consommation, de production de déchets, à l’impact environnemental et social de l’ensemble de la chaîne de valeur de nos produits. Plus globalement, cet ODD réclame de comprendre les interconnexions entre les décisions personnelles et collectives, et de percevoir les impacts de nos comportements respectifs entre les pays et à l’échelle mondiale. En réalité, je répète ce que j’ai dit plus haut. Ils veulent avoir un contrôle sur toutes les infrastructures de consommation. Le peuple non obéissant devra se priver, mais pas eux. 13. Mesures relatives à la lutte contre les changements climatiques. Le treizième objectif vise à renforcer la résilience et la capacité d’adaptation des pays, face aux aléas et catastrophes climatiques avec un focus sur le renforcement des capacités des 340 pays les moins avancés et des petits États insulaires en développement. Cette ambition se traduit à chaque échelle : via le renforcement de la coopération internationale au travers notamment de l’opérationnalisation du fonds vert ; dans l’élaboration des politiques et planifications nationales, via la sensibilisation des citoyens et la mise en place de systèmes d’alertes rapides. En réalité, ils veulent renforcer la résilience des gens à accepter le fait que les changements climatiques sont extrêmement dangereux et qu’eux seuls pourraient déterminer ce qui est bon pour nous ou pas en nous imposant de fausses alertes à leur gré. Facile de dire que la planète se réchauffe, comme il a été facile de dire qu’il y avait un terrible virus qui nous menaçait quand personne ne peut le voir de ses yeux. Quand il neige en mai, ils ne disent rien, mais quand il fait 30 degrés en été, ils ajoutent le facteur humidex, en nous disant que c’est la faute du réchauffement climatique et que c’est de notre faute. Arrêtez de respirer SVP! 14. La vie aquatique. Le quatorzième objectif promeut la conservation et l’exploitation durable des écosystèmes marins et côtiers, selon trois ambitions fondatrices : une gestion plus durable des ressources via la préservation de 10 % des zones marines et côtières, la lutte contre la surpêche et la pêche illicite ; l’accélération des recherches scientifiques et du transfert de techniques pour renforcer la résilience des écosystèmes et réduire au maximum l’acidification des océans ; la conception de la gestion durable des ressources marines comme une opportunité de développement économique et touristique pour les petits États insulaires et les pays les moins avancées. En réalité, ils veulent contrôler la pêche et sa gestion. 15. La vie terrestre. Le quinzième objectif vise à mettre en place une gestion durable des écosystèmes terrestres (forêts et montagnes) en préservant la biodiversité et les sols et limitant les impacts de long terme des catastrophes naturelles. Il appelle à ce que la protection des écosystèmes et de la biodiversité soit intégrée dans les planifications nationales et stratégies de réduction de la pauvreté. L’ODD15 souligne l’importance de protéger les espèces menacées via une coopération internationale renforcée pour lutter contre le braconnage et le trafic et mettre en place des mesures de contrôle, voire d’éradication, d’espèces exotiques envahissantes néfastes pour les écosystèmes. En réalité, tout est basé sur le contrôle dans tout. Ils veulent que les gens soient complètement à leur merci pour pouvoir leur imposer n’importe quoi. Ils veulent même décider quelle espèce exotique pourrait être envahissante ou néfastes pour les écosystèmes. 16. Paix, justice et institutions efficaces. Le seizième objectif concerne trois thèmes étroitement liés que sont les questions d’État de droit, de qualité des institutions, et de paix. Pour plusieurs pays, les enjeux majeurs renvoient aux questions d’accès à la justice, d’insécurité et de criminalité, ainsi qu’à la confiance dans les institutions. En réalité, la justice sera mieux contrôlée par eux, ce qui est le cas en ce moment. Pourquoi en serait-il autrement avec le climat? 17. Partenariats pour la réalisation des objectifs. Le dix-septième et dernier objectif promeut des partenariats efficaces entre les gouvernements, le secteur privé et la société civile sont nécessaires pour la réalisation des objectifs du développement durable (ODD) au niveau mondial, régional, national et local. Ces partenariats doivent être inclusifs, construits sur des principes et des valeurs communes, et plaçant au cœur de leur préoccupation les peuples et la planète. En réalité, on assiste à l’établissement d’un gouvernement mondial où les frontières n’existeront plus. Une extension du multiculturalisme à la Trudeau, basée sur la mort des identités. Une gouvernance renouvelée pour la réalisation de l’agenda 2030 Gage de la transversalité qui est au cœur de l’Agenda 2030, des mesures englobant les différents enjeux sont nécessaires pour assurer la mise en œuvre concrète de la feuille de route sur la durée de l’Agenda 2030. La mise en place d’une gouvernance renouvelée autour du développement durable doit faciliter l’action transversale des acteurs et impulser une cohérence d’ensemble. Pour assurer la mise en œuvre évolutive et le suivi de l’Agenda 2030, https://x.com/AlainPatenaude7/status/1876970069877514717
    D'accord
    1
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • RÉVÉLATIONS ✝️🙏

    "Dans cette période de l'Apocalypse, des révélations, celles qui vont le plus secouer, [le mot est faible], sont celles des origines. Des mensonges sur le Christ, la Bible et les autres religions.
    - Avec le rôle maléfique du Vatican
    Depuis des siècles
    - Les mensonges sur les écrits saints
    - Les mensonges sur le lieu de naissance du Christ ✝️
    [en France?]
    - Le lien entre l'ADN christique, le réshus négatif....
    - Les autres mondes

    Lisez d'abord ce post de
    @Real_JFK_Jr_


    ⬇️⬇️⬇️
    " 500 ans de mensonges
    La chambre forte secrète du #Vatican a été ouverte après 500 ans et contient une découverte terrifiante - Les mensonges s'arrêtent ici !

    La chambre forte secrète du Vatican, scellée depuis 500 ans, a été ouverte et les horribles vérités qu'elle contient vont détruire tout ce que vous pensiez savoir. D'anciennes reliques, des écrits supprimés et des découvertes explosives exposent les secrets les plus sombres de l'Église. Les mensonges s'arrêtent ici.

    Pendant des siècles, le Vatican a gardé cachée une forteresse de connaissances. Aujourd'hui, après 500 ans, l'une de ses voûtes les plus mystérieuses a été ouverte - et les révélations vont ébranler les fondements de l'histoire, de la religion et de l'humanité. Ce qui a été découvert est tout simplement bouleversant.

    Ce n'est pas seulement de l'histoire, c'est une révélation monumentale. Le Vatican n'a pas seulement caché des secrets, il a caché des vérités si puissantes que leur divulgation menace de détruire les récits mêmes qu'il a maintenus pendant des siècles.

    Après d'immenses pressions, le Vatican a cédé à la demande et les chercheurs ont découvert la boîte de Pandore : des écrits anciens, des artefacts inestimables et des intentions cachées qui allaient mettre à mal la mainmise de l'Église sur le savoir.

    Pourquoi ces secrets ont-ils été enfermés ? Parce qu'ils menacent le pouvoir du Vatican.
    Parmi les découvertes choquantes, citons

    Les lettres d'hérésie de Galilée Des documents révélant la gue
    Les chefs-d'œuvre perdus de Raphaël : Deux peintures contenant des messages codés dénonçant la corruption de l'Église.

    La nécropole du Vatican
    Les ossements déterrés de saint Pierre révèlent des pratiques funéraires troublantes qui contredisent le récit aseptisé de l'Église.

    ⬇️⬇️⬇️
    Une Bible contenant des annotations qui remettent en question les doctrines religieuses fondamentales, exposant ainsi la manipulation de la parole de Dieu.

    Le génie interdit de Léonard de Vinci
    Des écrits révélant des inventions en avance de plusieurs siècles sur leur temps, cachés pour protéger la vision du monde dépassée de l'Église.

    L'obsession côté astronomie du Vatican
    Documents sur l'étude secrète du cosmos par l'Église, reconnaissant un univers plus complexe que ne l'autorisent ses doctrines.
    Trahisons diplomatiques de la Seconde Guerre mondiale : Lettres secrètes révélant que le Vatican s'est efforcé de préserver son pouvoir pendant la guerre, au prix de souffrances humaines.

    Artéfacts
    Des momies reliant le Vatican à l'Égypte ancienne, le suaire de Turin et un obélisque païen, pièces d'un puzzle plus vaste et caché.
    Le Vatican a gardé ces secrets enfouis pour les contrôler.
    Il craignait que la vérité ne fasse éclater son pouvoir. L'ouverture de la voûte n'est pas qu'une curiosité historique, c'est une prise de conscience.

    La vérité éclate au grand jour. Il n'y a pas de retour en arrière possible. La mainmise du Vatican sur la vérité, qui dure depuis des siècles, est en train de s'effondrer. "

    Codex Vaticanus en ligne
    https://digi.vatlib.it/view/MSS_Vat.gr.1209

    Photos de Révélations et métamorphoses
    #Christ #Pape


    John F. Kennedy Jr
    @ReaI_JFK_Jr

    "500 Years of Lies: Secret Vault Under the Vatican Opened After 500 Years and It Holds Terrifying Discovery – The Lies End Here!

    The Vatican’s secret vault, sealed for 500 years, has been opened—and the horrifying truths inside will destroy everything you thought you knew. Ancient relics, suppressed writings, and explosive discoveries expose the Church’s darkest secrets. The lies end here.

    For centuries, the Vatican has kept a fortress of knowledge hidden. Now, after 500 years, one of its most mysterious vaults has been cracked open—and the revelations will shake the foundations of history, religion, and humanity. What was found is nothing short of earth-shattering.

    This isn’t just history—it’s a monumental revelation. The Vatican didn’t just hide secrets—they hid truths so potent that their release threatens to destroy the very narratives they’ve maintained for centuries.

    After immense pressure, the Vatican yielded to demand and researchers uncovered Pandora’s box: ancient writings, priceless artifacts, and hidden agendas that would tear apart the Church’s iron grip on knowledge. Why were these secrets locked away? Because they threaten the Vatican’s power.

    Among the shocking discoveries were:

    Galileo’s Heresy Letters: Documents revealing the Church’s war against science and its attempts to silence Galileo’s revolutionary ideas.
    Michelangelo’s Hideout: A room believed to be a refuge from the Church’s wrath, showing the genius’s defiance against authority.
    Raphael’s Lost Masterpieces: Two paintings containing coded messages challenging corruption in the Church.
    The Vatican Necropolis: Unearthed bones of St. Peter reveal disturbing burial practices contradicting the sanitized Church narrative.
    The Codex Vaticanus: A Bible with annotations that challenge core religious doctrines, exposing manipulation of the word of God.
    Leonardo da Vinci’s Forbidden Genius: Writings revealing inventions centuries ahead of their time, hidden to protect the Church’s outdated worldview.
    The Vatican’s Astronomical Obsession: Documents about the Church’s secret study of the cosmos, acknowledging a universe more complex than their doctrines allowed.
    WWII Diplomatic Betrayals: Secret letters revealing the Vatican’s focus on preserving its power during the war, at the cost of human suffering.
    Artifacts: Mummies linking the Vatican to ancient Egypt, the Shroud of Turin, and a pagan obelisk—pieces of a larger, hidden puzzle.
    The Vatican kept these secrets buried for control. They feared the truth would unravel their power. The vault’s opening isn’t just a historical curiosity—it’s a reckoning.

    The truth is out. There’s no turning back. The Vatican’s centuries-long stranglehold on truth is finally being pried loose. The world will never be the same. History is being rewritten, and it’s time for the truth to be revealed."

    https://x.com/ReaI_JFK_Jr/status/1867369996462010713
    et
    https://x.com/MagLiber3/status/1867950373484265549
    RÉVÉLATIONS ✝️🙏 "Dans cette période de l'Apocalypse, des révélations, celles qui vont le plus secouer, [le mot est faible], sont celles des origines. Des mensonges sur le Christ, la Bible et les autres religions. - Avec le rôle maléfique du Vatican Depuis des siècles - Les mensonges sur les écrits saints - Les mensonges sur le lieu de naissance du Christ ✝️ [en France?] - Le lien entre l'ADN christique, le réshus négatif.... - Les autres mondes Lisez d'abord ce post de @Real_JFK_Jr_ ⬇️⬇️⬇️ " 500 ans de mensonges La chambre forte secrète du #Vatican a été ouverte après 500 ans et contient une découverte terrifiante - Les mensonges s'arrêtent ici ! La chambre forte secrète du Vatican, scellée depuis 500 ans, a été ouverte et les horribles vérités qu'elle contient vont détruire tout ce que vous pensiez savoir. D'anciennes reliques, des écrits supprimés et des découvertes explosives exposent les secrets les plus sombres de l'Église. Les mensonges s'arrêtent ici. Pendant des siècles, le Vatican a gardé cachée une forteresse de connaissances. Aujourd'hui, après 500 ans, l'une de ses voûtes les plus mystérieuses a été ouverte - et les révélations vont ébranler les fondements de l'histoire, de la religion et de l'humanité. Ce qui a été découvert est tout simplement bouleversant. Ce n'est pas seulement de l'histoire, c'est une révélation monumentale. Le Vatican n'a pas seulement caché des secrets, il a caché des vérités si puissantes que leur divulgation menace de détruire les récits mêmes qu'il a maintenus pendant des siècles. Après d'immenses pressions, le Vatican a cédé à la demande et les chercheurs ont découvert la boîte de Pandore : des écrits anciens, des artefacts inestimables et des intentions cachées qui allaient mettre à mal la mainmise de l'Église sur le savoir. Pourquoi ces secrets ont-ils été enfermés ? Parce qu'ils menacent le pouvoir du Vatican. Parmi les découvertes choquantes, citons Les lettres d'hérésie de Galilée Des documents révélant la gue Les chefs-d'œuvre perdus de Raphaël : Deux peintures contenant des messages codés dénonçant la corruption de l'Église. La nécropole du Vatican Les ossements déterrés de saint Pierre révèlent des pratiques funéraires troublantes qui contredisent le récit aseptisé de l'Église. ⬇️⬇️⬇️ Une Bible contenant des annotations qui remettent en question les doctrines religieuses fondamentales, exposant ainsi la manipulation de la parole de Dieu. Le génie interdit de Léonard de Vinci Des écrits révélant des inventions en avance de plusieurs siècles sur leur temps, cachés pour protéger la vision du monde dépassée de l'Église. L'obsession côté astronomie du Vatican Documents sur l'étude secrète du cosmos par l'Église, reconnaissant un univers plus complexe que ne l'autorisent ses doctrines. Trahisons diplomatiques de la Seconde Guerre mondiale : Lettres secrètes révélant que le Vatican s'est efforcé de préserver son pouvoir pendant la guerre, au prix de souffrances humaines. Artéfacts Des momies reliant le Vatican à l'Égypte ancienne, le suaire de Turin et un obélisque païen, pièces d'un puzzle plus vaste et caché. Le Vatican a gardé ces secrets enfouis pour les contrôler. Il craignait que la vérité ne fasse éclater son pouvoir. L'ouverture de la voûte n'est pas qu'une curiosité historique, c'est une prise de conscience. La vérité éclate au grand jour. Il n'y a pas de retour en arrière possible. La mainmise du Vatican sur la vérité, qui dure depuis des siècles, est en train de s'effondrer. " Codex Vaticanus en ligne https://digi.vatlib.it/view/MSS_Vat.gr.1209 Photos de Révélations et métamorphoses #Christ #Pape John F. Kennedy Jr @ReaI_JFK_Jr "500 Years of Lies: Secret Vault Under the Vatican Opened After 500 Years and It Holds Terrifying Discovery – The Lies End Here! The Vatican’s secret vault, sealed for 500 years, has been opened—and the horrifying truths inside will destroy everything you thought you knew. Ancient relics, suppressed writings, and explosive discoveries expose the Church’s darkest secrets. The lies end here. For centuries, the Vatican has kept a fortress of knowledge hidden. Now, after 500 years, one of its most mysterious vaults has been cracked open—and the revelations will shake the foundations of history, religion, and humanity. What was found is nothing short of earth-shattering. This isn’t just history—it’s a monumental revelation. The Vatican didn’t just hide secrets—they hid truths so potent that their release threatens to destroy the very narratives they’ve maintained for centuries. After immense pressure, the Vatican yielded to demand and researchers uncovered Pandora’s box: ancient writings, priceless artifacts, and hidden agendas that would tear apart the Church’s iron grip on knowledge. Why were these secrets locked away? Because they threaten the Vatican’s power. Among the shocking discoveries were: Galileo’s Heresy Letters: Documents revealing the Church’s war against science and its attempts to silence Galileo’s revolutionary ideas. Michelangelo’s Hideout: A room believed to be a refuge from the Church’s wrath, showing the genius’s defiance against authority. Raphael’s Lost Masterpieces: Two paintings containing coded messages challenging corruption in the Church. The Vatican Necropolis: Unearthed bones of St. Peter reveal disturbing burial practices contradicting the sanitized Church narrative. The Codex Vaticanus: A Bible with annotations that challenge core religious doctrines, exposing manipulation of the word of God. Leonardo da Vinci’s Forbidden Genius: Writings revealing inventions centuries ahead of their time, hidden to protect the Church’s outdated worldview. The Vatican’s Astronomical Obsession: Documents about the Church’s secret study of the cosmos, acknowledging a universe more complex than their doctrines allowed. WWII Diplomatic Betrayals: Secret letters revealing the Vatican’s focus on preserving its power during the war, at the cost of human suffering. Artifacts: Mummies linking the Vatican to ancient Egypt, the Shroud of Turin, and a pagan obelisk—pieces of a larger, hidden puzzle. The Vatican kept these secrets buried for control. They feared the truth would unravel their power. The vault’s opening isn’t just a historical curiosity—it’s a reckoning. The truth is out. There’s no turning back. The Vatican’s centuries-long stranglehold on truth is finally being pried loose. The world will never be the same. History is being rewritten, and it’s time for the truth to be revealed." https://x.com/ReaI_JFK_Jr/status/1867369996462010713 et https://x.com/MagLiber3/status/1867950373484265549
    D'accord
    J'adore
    2
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • 🦁 Messages et mises en garde pour les éveillés et les starseeds ⚔️
    Éloïse Al'Cyona

    Thèmes abordés dans ce Pod Cast :

    ✅ Attaques sournoises et diverses envers les Starseeds (technologiques, entités du bas astral, via les proches et la famille) et comment s'en prémunir.

    ✅ Pièges New Age du flattage d'Ego et de "l'Appel des Starseeds, des Élus, des 144000, des Sauveurs de l'Humanité", etc. pour parquer les starseeds et les vampiriser.

    ✅ Nécessité d'être hyper focus et concentrés sur nos objectifs pour parvenir à créer une réalité plus positive. Avancer en ligne droite tels des" soldats", ne pas se laisser distraire.

    ✅ Travailler nos parts d'ombre, guérir notre intérieur et conscientiser un maximum notre inconscient, devient impératif pour manifester un monde meilleur "à l'extérieur".

    ✅ Prendre conscience de la puissance de notre influence magnétique et de notre pouvoir de manifestation en tant que starseeds, pour le pire comme pour le meilleur.

    ✅ Nécessité de faire converger nos lignes de temps individuelles vers le même point nexus afin de créer une ligne de temps collective positive et une société holistique.

    ✅ Grands dangers que représentent l'intelligence artificielle et le transhumanisme sur Terre, et urgence à en informer les jeunes générations, qui sont l'avenir de l'humanité.

    ✅ Scission de l'humanité entre ceux qui discernent l'illusion de la réalité, et l'artificiel du naturel, et ceux qui tombent dans ces pièges, se font happer et déshumaniser (cyborgs, esclaves 2.0).

    https://youtu.be/jIKw6rckxuY
    🦁 Messages et mises en garde pour les éveillés et les starseeds ⚔️ Éloïse Al'Cyona Thèmes abordés dans ce Pod Cast : ✅ Attaques sournoises et diverses envers les Starseeds (technologiques, entités du bas astral, via les proches et la famille) et comment s'en prémunir. ✅ Pièges New Age du flattage d'Ego et de "l'Appel des Starseeds, des Élus, des 144000, des Sauveurs de l'Humanité", etc. pour parquer les starseeds et les vampiriser. ✅ Nécessité d'être hyper focus et concentrés sur nos objectifs pour parvenir à créer une réalité plus positive. Avancer en ligne droite tels des" soldats", ne pas se laisser distraire. ✅ Travailler nos parts d'ombre, guérir notre intérieur et conscientiser un maximum notre inconscient, devient impératif pour manifester un monde meilleur "à l'extérieur". ✅ Prendre conscience de la puissance de notre influence magnétique et de notre pouvoir de manifestation en tant que starseeds, pour le pire comme pour le meilleur. ✅ Nécessité de faire converger nos lignes de temps individuelles vers le même point nexus afin de créer une ligne de temps collective positive et une société holistique. ✅ Grands dangers que représentent l'intelligence artificielle et le transhumanisme sur Terre, et urgence à en informer les jeunes générations, qui sont l'avenir de l'humanité. ✅ Scission de l'humanité entre ceux qui discernent l'illusion de la réalité, et l'artificiel du naturel, et ceux qui tombent dans ces pièges, se font happer et déshumaniser (cyborgs, esclaves 2.0). https://youtu.be/jIKw6rckxuY
    D'accord
    1
    0 Commentaires 0 Partages 1K Vues 0 Notes
  • "L’immigration de remplacement ou de repeuplement n’est pas une théorie de la conspiration, mais un projet bien documenté de l’ONU. "
    Aldo Sterone

    Lien officiel :
    Replacement migration :
    United Nations projections indicate that over the next 50 years, the populations of virtually all countries of Europe as well as Japan will face population decline and population ageing. The new challenges of declining and ageing populations will require comprehensive reassessments of many established policies and programmes, including those relating to international migration. Focusing on these two striking and critical population trends, the report considers replacement migration for eight low-fertility countries (France, Germany, Italy, Japan, Republic of Korea, Russian Federation, United Kingdom and United States) and two regions (Europe and the European Union). Replacement migration refers to the international migration that a country would need to offset population decline and population ageing resulting from low fertility and mortality rates.

    https://digitallibrary.un.org/record/412547?v=pdf
    "L’immigration de remplacement ou de repeuplement n’est pas une théorie de la conspiration, mais un projet bien documenté de l’ONU. " Aldo Sterone Lien officiel : Replacement migration : United Nations projections indicate that over the next 50 years, the populations of virtually all countries of Europe as well as Japan will face population decline and population ageing. The new challenges of declining and ageing populations will require comprehensive reassessments of many established policies and programmes, including those relating to international migration. Focusing on these two striking and critical population trends, the report considers replacement migration for eight low-fertility countries (France, Germany, Italy, Japan, Republic of Korea, Russian Federation, United Kingdom and United States) and two regions (Europe and the European Union). Replacement migration refers to the international migration that a country would need to offset population decline and population ageing resulting from low fertility and mortality rates. https://digitallibrary.un.org/record/412547?v=pdf
    DIGITALLIBRARY.UN.ORG
    Replacement migration :
    United Nations projections indicate that over the next 50 years, the populations of virtually all countries of Europe as well as Japan will face population decline and population ageing. The new challenges of declining and ageing populations will require comprehensive reassessments of many established policies and programmes, including those relating to international migration. Focusing on these two striking and critical population trends, the report considers replacement migration for eight low-fertility countries (France, Germany, Italy, Japan, Republic of Korea, Russian Federation, United Kingdom and United States) and two regions (Europe and the European Union). Replacement migration refers to the international migration that a country would need to offset population decline and population ageing resulting from low fertility and mortality rates.
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT !
    IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident.
    Avant de commencer - introduction.
    Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité.
    Mes références sont les suivantes
    - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni).
    - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA).
    - Consultant auprès d'instituts financiers et d'assurances.

    L'avis que vous allez lire est basé sur des ANNÉES d'expérience.
    Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD).
    Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions.
    Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement.
    Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur.
    Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps.
    DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité.
    Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour.
    DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps.
    TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour.
    SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité.
    DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique.

    RETOUR À CROWDSTRIKE.
    Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs.
    À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts.
    Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur.
    Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace.
    Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script !
    Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement !
    Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non !
    En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système !
    Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique !

    Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement).
    Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité.
    Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature !
    C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ.

    Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants.

    Ce qui nous ramène à #Crowdstrike !
    IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT !
    Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS !

    Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ !

    Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ?

    LA RÉPONSE SE TROUVE CI-DESSUS !

    En résumé :
    À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible :
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité.

    L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE !

    SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ?
    Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces.
    Telle est la réalité dans laquelle nous vivons actuellement.
    Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire.

    Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin.
    Tout dépend de nous.

    Faites confiance à Dieu, servez la vérité avec amour.

    JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE.

    @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus.

    @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.

    @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.
    @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues.
    @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE !
    @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike.
    Réveillez-vous, sentez le café !

    ---------------

    THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT!
    IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident.
    Before we begin - introduction.
    Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity.
    My credentials include:
    · Head of information security in Metro Bank (UK).
    · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA).
    · Consultant to insurance and financial institutes.

    The opinion you are about to read is based on YEARS of experience.
    Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD).
    How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions.
    Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly.
    Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer.
    Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps.
    DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality.
    In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update.
    DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps.
    ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed.
    SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management.
    DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle.
    BACK TO CROWDSTRIKE.
    Let's focus on a cybersecurity company who has a product that protect computers.
    How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort.
    Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer.
    If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat.
    How would you do it in a way that would be efficient? You write a code that identify the script!
    In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly!
    How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not!
    In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM!
    Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM!

    After your code is tested, you add another layer of protection by performing something called singing your code (or change).
    What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity.
    Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing!
    THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT.

    In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful.

    Which brings us back to #Crowdstrike!
    THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST!
    Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS!
    Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN!

    So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO?

    THE ANSWER IS ABOVE!
    To summarize:
    To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation:
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity.
    The notion that this company f***ed up by mistake has a simply an insult. NO WAY!
    IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related?
    We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear.
    This is the reality we live in right now.
    My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair.
    It's all up to us.
    Trust god, serve truth w/love.
    I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH.
    @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process.
    @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be.
    @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA.
    @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted.
    @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE!
    @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike.
    WAKE UP, SMELL the Coffee!

    https://threadreaderapp.com/thread/1814608615438688535.html
    LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT ! IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident. Avant de commencer - introduction. Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité. Mes références sont les suivantes - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni). - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA). - Consultant auprès d'instituts financiers et d'assurances. L'avis que vous allez lire est basé sur des ANNÉES d'expérience. Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD). Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions. Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement. Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur. Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps. DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité. Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour. DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps. TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour. SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité. DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique. RETOUR À CROWDSTRIKE. Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs. À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts. Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur. Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace. Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script ! Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement ! Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non ! En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système ! Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique ! Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement). Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité. Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature ! C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ. Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants. Ce qui nous ramène à #Crowdstrike ! IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT ! Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS ! Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ ! Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ? LA RÉPONSE SE TROUVE CI-DESSUS ! En résumé : À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible : https://x.com/eh_den/status/1814651980641341626 #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité. L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE ! SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ? Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces. Telle est la réalité dans laquelle nous vivons actuellement. Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire. Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin. Tout dépend de nous. Faites confiance à Dieu, servez la vérité avec amour. JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE. @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus. @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues. @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE ! @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike. Réveillez-vous, sentez le café ! --------------- THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT! IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident. Before we begin - introduction. Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity. My credentials include: · Head of information security in Metro Bank (UK). · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA). · Consultant to insurance and financial institutes. The opinion you are about to read is based on YEARS of experience. Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD). How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions. Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly. Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer. Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps. DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality. In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update. DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps. ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed. SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management. DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle. BACK TO CROWDSTRIKE. Let's focus on a cybersecurity company who has a product that protect computers. How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort. Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer. If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat. How would you do it in a way that would be efficient? You write a code that identify the script! In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly! How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not! In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM! Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM! After your code is tested, you add another layer of protection by performing something called singing your code (or change). What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity. Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing! THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT. In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful. Which brings us back to #Crowdstrike! THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST! Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS! Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN! So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO? THE ANSWER IS ABOVE! To summarize: To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation: https://x.com/eh_den/status/1814651980641341626 #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity. The notion that this company f***ed up by mistake has a simply an insult. NO WAY! IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related? We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear. This is the reality we live in right now. My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair. It's all up to us. Trust god, serve truth w/love. I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH. @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process. @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be. @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA. @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted. @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE! @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike. WAKE UP, SMELL the Coffee! https://threadreaderapp.com/thread/1814608615438688535.html
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • The Minimalist Yogi
    @ZMinimalistYogi

    Canalisation au sujet d'une troisième guerre mondiale

    TMY : Je ne veux pas vivre la guerre dans ma réalité, je ne veux pas participer ni de près ni de loin à cette tragi-comédie. Qu'est-ce qui, en moi, doit être changé pour que toutes les guerres dans ma réalité prennent fin ?

    La Source : La guerre aura lieu dans la réalité de ceux qui ont décrété que seule une "bonne guerre" pouvait les sortir de l'illusion. Elle précipitera leur réveil, massivement, car une guerre aujourd'hui ne fait plus aucun sens pour la plupart des gens. Les peuples n'y croient plus, et voient bien la complicité évidente des médias et des acteurs politiques, qui seront tous vus pour les criminels qu'ils sont. Par conséquent, l'ancien monde s'effondra encore plus vite. Une majorité, inconsciemment, décrète qu'une guerre pourrait les aider à lâcher leurs dernières illusions et donc à précipiter l'effondrement des structures qui ne leur servent plus. Ainsi, l'ascension collective de l'humanité vers la cinquième densité s'accélérera.

    TMY : Certes, mais comme je ne veux pas d'une guerre dans ma réalité, es-tu en train de me dire que ce sont les autres qui, parce qu'il n'y a pas d'autres moyens de les réveiller, me l'imposent ?

    La Source : La guerre aura probablement lieu, mais elle t'affectera moins. Tu ne lui accorderas presque aucune importance. Tu choisiras de ne pas en faire ton focus. Cela ne fera pas partie de ton expérience. Donc, à supposer qu'elle ait lieu, en ne lui accordant que moins d'1% de ton attention, elle t'affecterait autant que les gesticulations des politiques de ton pays pour les élections actuelles.

    TMY : Compris. Donc je partage bien une "réalité" commune avec les autres, et je ne suis pas visiblement "tout-puissant" dans ma réalité, puisque cette guerre s'impose quand même malgré ma décision de ne pas en faire l'expérience, de vibrer sur des fréquences de paix.

    La Source : Si tu traverses dans un avenir proche une guerre mondiale, c'est parce que tu l'as acceptée avant de t'incarner. Tu as décidé de la traverser toi aussi. Tu peux voir, au moment où je te réponds, les schémas de pensée dans ton mental où tu joues un rôle d'éveilleur, de pôle rassurant, de canal de lumière, d'ambassadeur galactique, et ce, tandis que l'humanité panique en entrant dans cette période de conflit généralisé.

    TMY : Donc tu veux dire que je ne suis pas tout à fait honnête avec moi-même ? Je dis d'une part que je ne veux pas vivre la guerre, mais j'ai d'autre part des schémas de pensée qui disent l'inverse, que je veux la vivre pour transmettre du courage et de la lumière à ceux qui la vivront dans la panique et la confusion. Est-ce cela ?

    La Source : Oui. Tu désires tellement l'effondrement du monde ancien que la guerre est sélectionnée dans ton système de croyance comme le moyen de précipiter un changement qui s'éternise...

    En adhérant à l'idée que la guerre permettrait de précipiter l'ascension et le passage à un autre chapitre pour l'humanité, tu l'accueilles comme une bénédiction cachée. Et donc, l'Univers, étant à ta disposition pour te faire vivre les expériences que tu souhaites vivre, te servira cette guerre sur un plateau.

    TMY : Je vois. Mais puis-je remplacer cette croyance pour éviter une guerre, alors ?

    La Source : Compte tenu de ton système de croyance, tu préfères une fin sanglante et rapide plutôt qu'une agonie se prolongeant sur des siècles. Tu n'imagines pas de troisième voie pour avancer. Tu t'imposes un choix binaire, et donc la guerre a ta préférence, parce que tu ne souhaites pas t'éterniser dans cette densité.

    TMY : C'est assez déstabilisant. Quelle serait cette troisième voie que je ne parviens pas à imaginer ?

    La Source : Ce pourrait être une guerre déclarée mais ne durant pas plus d'un mois ou deux, ne conduisant pas à des dévastations significatives, et faisant surtout rage dans les médias... Autrement dit, juste du "cinéma". Elle serait interrompue par des événements galactiques majeurs, avec notamment le dévoilement d'une flotte de vaisseaux galactiques dans vos cieux, lesquels ôteraient leur voile d'invisibilité parce que suffisamment d'humains leur donneraient leur accord pour qu'ils interfèrent dans leur monde et les aident à rétablir la paix.

    TMY : Je vois. C'est donc tout de même une guerre, cette troisième voie, non ?

    La Source : Courte, et avec peu de dommages.

    TMY : Quelle est la probabilité, en cette veille de solstice d'été 2024, pour qu'une guerre mondiale soit déclarée dans les 6 prochains mois dans mon expérience ?

    La Source :
    Déclaration de guerre (dans les 6 mois) : 37% Déclaration de guerre (dans les trois ans) : 87%
    Guerre courte : 84 %

    TMY : Ouille. Donc les mondialistes la veulent, il semble qu'ils finissent par l'avoir.

    La Source : Oui, à 87%. Mais elle sera probablement courte et ne remplira pas les objectifs que les mondialistes se sont fixés.

    TMY : Si je diffuse cet échange, que voudrais-tu ajouter pour ceux qui le liront ?

    La Source : Qu'ils demeurent, avant tout, et quoi qu'il arrive, dans la paix, l'amour et la joie. Guerre ou pas guerre.

    Qu'ils détiennent tout de même, surtout pour garder une certaine tranquillité d'esprit, des provisions qui puissent les faire tenir entre 4 et 6 mois. Il n'est pas certain qu'ils s'en servent, mais au moins ils seront relativement sereins.

    Et qu'ils se rappellent : tout ceci n'est qu'une illusion.

    TMY : Un air des années 80 se met à jouer dans ma tête, Just an illusion

    Searching for a destiny that's mine
    There's another place another time
    Touching many hearts along the way yeah
    Hoping that I'll never have to say

    It's just an illusion, ah ah ah ah ahaa
    illusion, ah ah ah ah ahaa
    illusion

    Follow your emotions anywhere
    Is it really magic in the air
    Never let your feelings get you down
    Open up your eyes and look around
    It's just an illusion, illusion, illusion

    Could it be that it's just an illusion
    Putting me back in all this confusion
    Could it be that it's just an illusion now

    https://youtu.be/Vz5PDUVqY9M?si=wCC__kTsJJEWawJd

    Je te remercie Source divine, pour cette interaction. Merci. Merci.

    ✨✨✨

    PS : Sers-toi de ton discernement. Tu as le choix de ta propre réalité.

    https://x.com/ZMinimalistYogi/status/1803484526385172685

    7:46 PM · 19 juin 2024 · 1 774 vues
    The Minimalist Yogi @ZMinimalistYogi Canalisation au sujet d'une troisième guerre mondiale TMY : Je ne veux pas vivre la guerre dans ma réalité, je ne veux pas participer ni de près ni de loin à cette tragi-comédie. Qu'est-ce qui, en moi, doit être changé pour que toutes les guerres dans ma réalité prennent fin ? La Source : La guerre aura lieu dans la réalité de ceux qui ont décrété que seule une "bonne guerre" pouvait les sortir de l'illusion. Elle précipitera leur réveil, massivement, car une guerre aujourd'hui ne fait plus aucun sens pour la plupart des gens. Les peuples n'y croient plus, et voient bien la complicité évidente des médias et des acteurs politiques, qui seront tous vus pour les criminels qu'ils sont. Par conséquent, l'ancien monde s'effondra encore plus vite. Une majorité, inconsciemment, décrète qu'une guerre pourrait les aider à lâcher leurs dernières illusions et donc à précipiter l'effondrement des structures qui ne leur servent plus. Ainsi, l'ascension collective de l'humanité vers la cinquième densité s'accélérera. TMY : Certes, mais comme je ne veux pas d'une guerre dans ma réalité, es-tu en train de me dire que ce sont les autres qui, parce qu'il n'y a pas d'autres moyens de les réveiller, me l'imposent ? La Source : La guerre aura probablement lieu, mais elle t'affectera moins. Tu ne lui accorderas presque aucune importance. Tu choisiras de ne pas en faire ton focus. Cela ne fera pas partie de ton expérience. Donc, à supposer qu'elle ait lieu, en ne lui accordant que moins d'1% de ton attention, elle t'affecterait autant que les gesticulations des politiques de ton pays pour les élections actuelles. TMY : Compris. Donc je partage bien une "réalité" commune avec les autres, et je ne suis pas visiblement "tout-puissant" dans ma réalité, puisque cette guerre s'impose quand même malgré ma décision de ne pas en faire l'expérience, de vibrer sur des fréquences de paix. La Source : Si tu traverses dans un avenir proche une guerre mondiale, c'est parce que tu l'as acceptée avant de t'incarner. Tu as décidé de la traverser toi aussi. Tu peux voir, au moment où je te réponds, les schémas de pensée dans ton mental où tu joues un rôle d'éveilleur, de pôle rassurant, de canal de lumière, d'ambassadeur galactique, et ce, tandis que l'humanité panique en entrant dans cette période de conflit généralisé. TMY : Donc tu veux dire que je ne suis pas tout à fait honnête avec moi-même ? Je dis d'une part que je ne veux pas vivre la guerre, mais j'ai d'autre part des schémas de pensée qui disent l'inverse, que je veux la vivre pour transmettre du courage et de la lumière à ceux qui la vivront dans la panique et la confusion. Est-ce cela ? La Source : Oui. Tu désires tellement l'effondrement du monde ancien que la guerre est sélectionnée dans ton système de croyance comme le moyen de précipiter un changement qui s'éternise... En adhérant à l'idée que la guerre permettrait de précipiter l'ascension et le passage à un autre chapitre pour l'humanité, tu l'accueilles comme une bénédiction cachée. Et donc, l'Univers, étant à ta disposition pour te faire vivre les expériences que tu souhaites vivre, te servira cette guerre sur un plateau. TMY : Je vois. Mais puis-je remplacer cette croyance pour éviter une guerre, alors ? La Source : Compte tenu de ton système de croyance, tu préfères une fin sanglante et rapide plutôt qu'une agonie se prolongeant sur des siècles. Tu n'imagines pas de troisième voie pour avancer. Tu t'imposes un choix binaire, et donc la guerre a ta préférence, parce que tu ne souhaites pas t'éterniser dans cette densité. TMY : C'est assez déstabilisant. Quelle serait cette troisième voie que je ne parviens pas à imaginer ? La Source : Ce pourrait être une guerre déclarée mais ne durant pas plus d'un mois ou deux, ne conduisant pas à des dévastations significatives, et faisant surtout rage dans les médias... Autrement dit, juste du "cinéma". Elle serait interrompue par des événements galactiques majeurs, avec notamment le dévoilement d'une flotte de vaisseaux galactiques dans vos cieux, lesquels ôteraient leur voile d'invisibilité parce que suffisamment d'humains leur donneraient leur accord pour qu'ils interfèrent dans leur monde et les aident à rétablir la paix. TMY : Je vois. C'est donc tout de même une guerre, cette troisième voie, non ? La Source : Courte, et avec peu de dommages. TMY : Quelle est la probabilité, en cette veille de solstice d'été 2024, pour qu'une guerre mondiale soit déclarée dans les 6 prochains mois dans mon expérience ? La Source : Déclaration de guerre (dans les 6 mois) : 37% Déclaration de guerre (dans les trois ans) : 87% Guerre courte : 84 % TMY : Ouille. Donc les mondialistes la veulent, il semble qu'ils finissent par l'avoir. La Source : Oui, à 87%. Mais elle sera probablement courte et ne remplira pas les objectifs que les mondialistes se sont fixés. TMY : Si je diffuse cet échange, que voudrais-tu ajouter pour ceux qui le liront ? La Source : Qu'ils demeurent, avant tout, et quoi qu'il arrive, dans la paix, l'amour et la joie. Guerre ou pas guerre. Qu'ils détiennent tout de même, surtout pour garder une certaine tranquillité d'esprit, des provisions qui puissent les faire tenir entre 4 et 6 mois. Il n'est pas certain qu'ils s'en servent, mais au moins ils seront relativement sereins. Et qu'ils se rappellent : tout ceci n'est qu'une illusion. TMY : Un air des années 80 se met à jouer dans ma tête, Just an illusion Searching for a destiny that's mine There's another place another time Touching many hearts along the way yeah Hoping that I'll never have to say It's just an illusion, ah ah ah ah ahaa illusion, ah ah ah ah ahaa illusion Follow your emotions anywhere Is it really magic in the air Never let your feelings get you down Open up your eyes and look around It's just an illusion, illusion, illusion Could it be that it's just an illusion Putting me back in all this confusion Could it be that it's just an illusion now https://youtu.be/Vz5PDUVqY9M?si=wCC__kTsJJEWawJd Je te remercie Source divine, pour cette interaction. Merci. Merci. ✨✨✨ PS : Sers-toi de ton discernement. Tu as le choix de ta propre réalité. https://x.com/ZMinimalistYogi/status/1803484526385172685 7:46 PM · 19 juin 2024 · 1 774 vues
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • "Pendant qu'on pratique le fameux « diviser pour mieux régner » les riens sont occupés dans la manipulation de diversion ( Donnez-"leurre" du pain et des jeux, cela est pratiqué depuis la nuit des temps).... pendant ce temps là, ils ne s'occupent pas de ce qui se passe au-dessus : le poste de commandement, la réalité d'un quotidien qui se dégrade lourdement et volontairement 😈

    Les carottes sont cuites, je répète les carottes sont cuites.🥕🥕🥕

    Eh oui quand tu es en plein "casse du siècle" tu essaies de faire diversion pour ne pas être dérangé, l'Univers nous a prévenu.🤷🧠👀

    Pendant que tu acceptes ta servitude volontaire, tu te fais plumer sur tes richesses, tu es fier d'être comme "tous" et tu portes fièrement le collier bien docile de l'esclavage 3.0, parce que tu te sens en sécurité et on te l'a vendu comme étant une belle sécurité...

    😅 L'histoire ne t'a donc absolument rien appris sur le fait de donner son pouvoir à autrui ?

    Pire encore pendant que vous faites focus sur l'arbre qui cache la forêt en réclamant à quand le départ de "l'autre" au pouvoir... quand le problème c'est le système qu'il défend !. Se dessine jour après jour le nouvel ordre mondial une seule pensée une seule direction.

    Bref oui nous sommes en guerre, mais peu acceptent de la voir 🙏💫

    Une autre manière en vidéo d'expliquer la manipulation des masses par l'effet moutonage (idiocracy le film avait tout présenté)" ⬇️⬇️⬇️⬇️

    https://lemediaen442.fr/la-manipulation-des-foules-par-la-ruse-des-yaourts-une-escroquerie-lactee-signee-keke-rose/

    https://youtu.be/gnLya_KiHJw

    Fiat lux, Abellina Saint Juste - Médium Canal

    https://www.facebook.com/photo/?fbid=990881119276496&set=a.567146021650010
    "Pendant qu'on pratique le fameux « diviser pour mieux régner » les riens sont occupés dans la manipulation de diversion ( Donnez-"leurre" du pain et des jeux, cela est pratiqué depuis la nuit des temps).... pendant ce temps là, ils ne s'occupent pas de ce qui se passe au-dessus : le poste de commandement, la réalité d'un quotidien qui se dégrade lourdement et volontairement 😈 Les carottes sont cuites, je répète les carottes sont cuites.🥕🥕🥕 Eh oui quand tu es en plein "casse du siècle" tu essaies de faire diversion pour ne pas être dérangé, l'Univers nous a prévenu.🤷🧠👀 Pendant que tu acceptes ta servitude volontaire, tu te fais plumer sur tes richesses, tu es fier d'être comme "tous" et tu portes fièrement le collier bien docile de l'esclavage 3.0, parce que tu te sens en sécurité et on te l'a vendu comme étant une belle sécurité... 😅 L'histoire ne t'a donc absolument rien appris sur le fait de donner son pouvoir à autrui ? Pire encore pendant que vous faites focus sur l'arbre qui cache la forêt en réclamant à quand le départ de "l'autre" au pouvoir... quand le problème c'est le système qu'il défend !. Se dessine jour après jour le nouvel ordre mondial une seule pensée une seule direction. Bref oui nous sommes en guerre, mais peu acceptent de la voir 🙏💫 Une autre manière en vidéo d'expliquer la manipulation des masses par l'effet moutonage (idiocracy le film avait tout présenté)" ⬇️⬇️⬇️⬇️ https://lemediaen442.fr/la-manipulation-des-foules-par-la-ruse-des-yaourts-une-escroquerie-lactee-signee-keke-rose/ https://youtu.be/gnLya_KiHJw Fiat lux, Abellina Saint Juste - Médium Canal https://www.facebook.com/photo/?fbid=990881119276496&set=a.567146021650010
    J'adore
    2
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • Les brevets de géoingenierie
    United States Patent and Trademark Office​
    0462795 – July 16, 1891 – Method Of Producing Rain-Fall
    803180 – October 31, 1905 – Means for Producing High Potential Electrical Discharges
    1103490 – August 6, 1913 – Rain-Maker
    1225521 – September 4, 1915 – Protecting From Poisonous Gas In Warfare
    1279823 – September 24, 1918 – Process and Apparatus for Causing Precipitation by Coalescence of Aqueous Particles Contained in the Atmosphere
    1284982 – November 19, 1918 – Process and Apparatus for Procuring and Stimulating Rainfall
    1338343 – April 27, 1920 – Process And Apparatus For The Production of Intense Artificial Clouds, Fogs, or Mists
    1358084 – November 9, 1920 – Method of Producing Fog-Screens
    1619183 – March 1, 1927 – Process of Producing Smoke Clouds From Moving Aircraft
    1665267 – April 10, 1928 – Process of Producing Artificial Fogs
    1892132 – December 27, 1932 – Atomizing Attachment For Airplane Engine Exhausts
    1895765 – January 31, 1933 – Artificial Production of Fog
    1928963 – October 3, 1933 – Electrical System And Method
    1957075 – May 1, 1934 – Airplane Spray Equipment
    1993316 – March 5, 1935 – Apparatus for and Method of Producing Oil Fog
    2052626 – September 1, 1936 – Method of Dispelling Fog
    2097581 – November 2, 1937 – Electric Stream Generator – Referenced in 3990987
    2173756 – September 19, 1939 – Process of Producing Fog or Mist by Partial and Flameless Combustion
    2352677 – July 4, 1944 – Artificial Fog Production
    2476171 – July 18, 1945 – Smoke Screen Generator
    2409201 – October 15, 1946 – Smoke Producing Mixture
    2480967 – September 6, 1949 – Aerial Discharge Device
    2527230 – October 24, 1950 – Method of Crystal Formation and Precipitation
    2527231 – October 24, 1950 – Method of Generating Silver Iodide Smoke
    2550324 – April 24, 1951 – Process For Controlling Weather
    2582678 – June 15, 1952 – Material Disseminating Apparatus For Airplanes
    2611992 – September 30, 1952 – Engine Exhaust Operated Fluent Material Distributor
    2614083 – October 14, 1952 – Metal Chloride Screening Smoke Mixture
    2633455 – March 31, 1953 – Smoke Generator
    2688069 – August 31, 1954 – Steam Generator – Referenced in 3990987
    2721495 – October 25, 1955 – Method And Apparatus For Detecting Minute Crystal Forming Particles Suspended in a Gaseous Atmosphere
    2730402 – January 10, 1956 – Controllable Dispersal Device
    2903188 – April 2, 1956 – Control of Tropical Cyclone Formation
    2756097 – July 24, 1956 – Process for Weather Control
    2801322 – July 30, 1957 – Decomposition Chamber for Monopropellant Fuel – Referenced in 3990987
    2835530 – May 20, 1958 – Process for the Condensation of Atmospheric Humidity and Dissolution of Fog
    2871344 – January 27, 1959 – Long Distance Communication System
    2881335 – April 7, 1959 – Generation of Electrical Fields
    2908442 – October 13, 1959 – Method For Dispersing Natural Atmospheric Fogs And Clouds
    2962450 – November 29, 1960 – Fog Dispelling Composition
    2963975 – December 13, 1960 – Cloud Seeding Carbon Dioxide Bullet
    3019989 – February 6, 1962 – Atmospheric Space Charge Modification
    2986360 – May 30, 1962 – Aerial Insecticide Dusting Device
    3046168 – July 24, 1962 – Chemically Produced Colored Smokes
    3056556 – October 2, 1962 – Method of Artificially Influencing the Weather
    3126155 – March 24, 1964 – Silver Iodide Cloud Seeding Generator
    3127107 – March 31, 1964 – Generation of Ice-Nucleating Crystals
    3131131 – April 28, 1964 – Electrostatic Mixing in Microbial Conversions
    3140207 – July 7, 1964 – Pyrotechnic Composition
    3174150 – March 16, 1965 – Self-Focusing Antenna System
    3234357 – February 8, 1966 – Electrically Heated Smoke Producing Device
    3274035 – September 20, 1966 – Metallic Composition For Production of Hydroscopic Smoke
    3284005 – November 8,1966 – Weather Control by Artificial Means
    3300721 – January 24, 1967 – Means For Communication Through a Layer of Ionized Gases
    3313487 – April 11, 1967 – Cloud Seeding Apparatus
    3338476 – August 29, 1967 – Heating Device For Use With Aerosol Containers
    3375148 – March 26, 1968 – Pyrotechnics Comprising Silver Iodate, Ammonium Nitrate, Nitrocellulose and Nitrate Esters
    3378201 – April 16, 1968 – Method for Precipitating Atmospheric Water Masses
    3410489 – November 12, 1968 – Automatically Adjustable Airfoil Spray System With Pump
    3418184 – December 24, 1968 – Smoke Producing Propellant
    3429507 – February 25, 1969 – Rainmaker
    3432208 – November 7, 1967 – Fluidized Particle Dispenser
    3441214 – April 29, 1969 – Method And Apparatus For Seeding Clouds
    3445844 – May 20, 1969 – Trapped Electromagnetic Radiation Communications System
    3456880 – July 22, 1969 – Method Of Producing Precipitation From The Atmosphere
    3518670 – June 30, 1970 – Artificial Ion Cloud
    3517512 – June 30, 1970 – Apparatus for Suppressing Contrails
    3534906 – October 20, 1970 – Control of Atmospheric Particles
    3545677 – December 8, 1970 – Method of Cloud Seeding
    3564253 – February 16, 1971 – System And Method For Irradiation Of Planet Surface Areas
    3587966 – June 28, 1971 – Freezing Nucleation
    3595477 – July 27, 1971 – Fog Dispersing Method and Compositions
    3601312 – August 24, 1971 – Methods of Increasing The Likelihood oF Precipitation By The Artificial Introduction Of Sea Water Vapor Into The Atmosphere Winward Of An Air Lift Region
    3608810 – September 28, 1971 – Methods of Treating Atmospheric Conditions
    3608820– September 20, 1971 – Treatment of Atmospheric Conditions by Intermittent Dispensing of Materials Therein
    3613992 – October 19, 1971 – Weather Modification Method
    3630950 – December 28, 1971 – Combustible Compositions For Generating Aerosols, Particularly Suitable For Cloud Modification And Weather Control And Aerosolization Process
    USRE29142 – May 22, 1973 – Combustible compositions for generating aerosols, particularly suitable for cloud modification and weather control and aerosolization process
    3659785 – December 8, 1971 – Weather Modification Utilizing Microencapsulated Material
    3666176 – March 3, 1972 – Solar Temperature Inversion Device
    3677840 – July 18, 1972 – Pyrotechnics Comprising Oxide of Silver For Weather Modification Use
    3690552 – September 12, 1972 – Fog Dispersal
    3722183 – March 27, 1973 – Device For Clearing Impurities From The Atmosphere
    3748278 – July 24, 1973 – Process and Agents Having an Influence on the Weather
    3751913 – August 14, 1973 – Barium Release System
    3769107 – October 30, 1973 – Pyrotechnic Composition For Generating Lead Based Smoke
    3784099 – January 8, 1974 – Air Pollution Control Method
    3785557 – January 15, 1974 – Cloud Seeding System
    3788543 – January 29, 1974 – Uniform Size Particle Generator
    3795626 – March 5, 1974 – Weather Modification Process
    3802971 – April 9, 1974 – Pyrotechnic Formulations for Weather Modification Comprising a Mixture of Iodates
    3808595 – April 30, 1974 – Chaff Dispensing System
    3813875 – June 4, 1974 – Rocket Having Barium Release System to Create Ion Clouds In The Upper Atmosphere
    3835059 – September 10, 1974 – Methods of Generating Ice Nuclei Smoke Particles For Weather Modification And Apparatus Therefore
    3835293 – September 10, 1974 – Electrical Heating Apparatus For Generating Super Heated Vapors
    3858805 – January 7, 1975 – Ice Nucleation by Micas
    3877642 – April 15, 1975 – Freezing Nucleant
    3882393 – May 6, 1975 – Communications System Utilizing Modulation of The Characteristic Polarization of The Ionosphere
    3887580 – June 3, 1975 – Method of Crystallization of Water in Supercooled Clouds and Fogs and Reagent Useful in Said Method
    3896993 – July 29, 1975 – Process For Local Modification of Fog And Clouds For Triggering Their Precipitation And For Hindering The Development of Hail Producing Clouds
    3899129 – August 12, 1975 – Apparatus for generating ice nuclei smoke particles for weather modification
    3899144 – August 12, 1975 – Powder contrail generation
    3915379 – October 28, 1975 – Method of Controlling Weather
    3940059 – February 24, 1976 – Method For Fog Dispersion
    3940060 – February 24, 1976 – Vortex Ring Generator
    3990987 – November 9, 1976 – Smoke generator
    3992628 – November 16, 1976 – Countermeasure system for laser radiation
    3994437 – November 30, 1976 – Broadcast dissemination of trace quantities of biologically active chemicals
    4042196 – August 16, 1977 – Method and apparatus for triggering a substantial change in earth characteristics and measuring earth changes
    RE29,142 – February 22, 1977 – Combustible compositions for generating aerosols, particularly suitable for cloud modification and weather control and aerosolization process
    4009828 – March 1 1977 – Organic Nucleating Agent for both Warm and Cold Clouds
    4035726 – July 12, 1977 – Method of controlling and/or improving high-latitude and other communications or radio wave surveillance systems by partial control of radio wave et al
    4096005 – June 20, 1978 – Pyrotechnic Cloud Seeding Composition
    4129252 – December 12, 1978 – Method and apparatus for production of seeding materials
    4141274 – February 27, 1979 – Weather modification automatic cartridge dispenser
    4167008 – September 4, 1979 – Fluid bed chaff dispenser
    4347284 – August 31, 1982 – White cover sheet material capable of reflecting ultraviolet rays
    4362271 – December 7, 1982 – Procedure for the artificial modification of atmospheric precipitation as well as compounds with a dimethyl sulfoxide base for use in carrying out said procedure
    4373391 – February 15, 1983 – Relative Humidity Sensitive Material
    4396152 – August 2, 1983 – Aerosol Dispenser System
    4402480 – September 6, 1983 – Atmosphere modification satellite
    4412654 – November 1, 1983 – Laminar microjet atomizer and method of aerial spraying of liquids
    4415265 – November 15, 1983 – Method and apparatus for aerosol particle absorption spectroscopy
    4470544 – September 11, 1984 – Method of and Means for weather modification
    4475927 – October 9, 1984 – Bipolar Fog Abatement System
    4600147 – July 15, 1986 – Liquid propane generator for cloud seeding apparatus
    4633714 – January 6, 1987 – Aerosol particle charge and size analyzer
    4643355 – February 17, 1987 – Method and apparatus for modification of climatic conditions
    4653690 – March 31, 1987 – Method of producing cumulus clouds
    4684063 – August 4, 1987 – Particulates generation and removal
    4686605 – August 11, 1987 – HAARP Patent / EASTLUND PATENT – Method and apparatus for altering a region in the earth’s atmosphere, ionosphere, and/or magnetosphere
    4704942 – November 10, 1987 – Charged Aerosol
    4712155 – December 8, 1987 – Method and apparatus for creating an artificial electron cyclotron heating region of plasma
    4742958 – May 10, 1988 – Method for Making Artificial Snow
    4744919 – May 17, 1988 – Method of dispersing particulate aerosol tracer
    4766725 – August 30, 1988 – Method of suppressing formation of contrails and solution therefor
    4829838 – May 16, 1989 – Method and apparatus for the measurement of the size of particles entrained in a gas
    4836086 – June 6, 1989 – Apparatus and method for the mixing and diffusion of warm and cold air for dissolving fog
    4873928 – October 17, 1989 – Nuclear-sized explosions without radiation
    4948257 – August 14, 1990 – Laser optical measuring device and method for stabilizing fringe pattern spacing
    1338343– August 14, 1990 – Process and Apparatus for the production of intense artificial Fog
    4999637 – March 12, 1991 – Creation of artificial ionization clouds above the earth
    5003186 – March 26, 1991 – Stratospheric Welsbach seeding for reduction of global warming
    5005355 – April 9, 1991 – Method of suppressing formation of contrails and solution therefor
    5038664 – August 13, 1991 – Method for producing a shell of relativistic particles at an altitude above the earths surface
    5041760 – August 20, 1991 – Method and apparatus for generating and utilizing a compound plasma configuration
    5041834 – August 20, 1991 – Artificial ionospheric mirror composed of a plasma layer which can be tilted
    5056357 – October 15, 1991- Acoustic method for measuring properties of a mobile medium
    5059909 – October 22, 1991 – Determination of particle size and electrical charge
    5104069 – April 14, 1992 – Apparatus and method for ejecting matter from an aircraft
    5110502 – May 5, 1992 – Method of suppressing formation of contrails and solution therefor
    5156802 – October 20, 1992 – Inspection of fuel particles with acoustics
    5174498 – December 29, 1992 – Cloud Seeding
    5148173 – September 15, 1992 – Millimeter wave screening cloud and method
    5242820 – September 7, 1993 – Army Mycoplasma Patent Patent
    5245290 – September 14, 1993 – Device for determining the size and charge of colloidal particles by measuring electroacoustic effect
    5286979 – February 15, 1994 – Process for absorbing ultraviolet radiation using dispersed melanin
    5296910 – March 22, 1994 – Method and apparatus for particle analysis
    5327222 – July 5, 1994 – Displacement information detecting apparatus
    5357865 – October 25, 1994 – Method of cloud seeding
    5360162 – November 1, 1994 – Method and composition for precipitation of atmospheric water
    5383024 – January 17, 1995 – Optical wet steam monitor
    5425413 – June 20, 1995 – Method to hinder the formation and to break-up overhead atmospheric inversions, enhance ground level air circulation and improve urban air quality
    5434667 – July 18, 1995 – Characterization of particles by modulated dynamic light scattering
    5436039 – July 25, 1995 – Artificial Snow in an Aggregate Form of Snow Granules
    5441200 – August 15, 1995 – Tropical cyclone disruption
    5492274 – February 20, 1996 – Method of and Means for Weather Modification
    5546183 – August, 13, 1996 – LIDAR Droplet Size Monitor for In-Flight Measurement of Aircraft Engine Exhaust Contrails, Droplets and Aerosols
    5556029 – September 17, 1996 – Method of hydrometeor dissipation (clouds)
    5628455 – May 13, 1997 – Method and apparatus for modification of supercooled fog
    5631414 – May 20, 1997 – Method and device for remote diagnostics of ocean-atmosphere system state
    5639441 – June 17, 1997 – Methods for fine particle formation
    5762298 – June 9, 1998 – Use of artificial satellites in earth orbits adaptively to modify the effect that solar radiation would otherwise have on earth’s weather
    5800481 – September 1, 1998 – Thermal excitation of sensory resonances
    5912396 – June 15, 1999 – System and method for remediation of selected atmospheric conditions
    5922976 – July 13, 1999 – Method of measuring aerosol particles using automated mobility-classified aerosol detector
    5949001 – September 7, 1999 – Method for aerodynamic particle size analysis
    5984239 – November 16, 1999 – Weather modification by artificial satellites
    6025402 – February 15, 2000 – Chemical composition for effectuating a reduction of visibility obscuration, and a detoxifixation of fumes and chemical fogs in spaces of fire origin
    6030506 – February 29, 2000 – Preparation of independently generated highly reactive chemical species
    6034073 – March 7, 2000 – Solvent detergent emulsions having antiviral activity
    6045089 – April 4, 2000 – Solar-powered airplane
    6056203 – May 2, 2000 – Method and apparatus for modifying supercooled clouds
    6315213B1 – June 21, 2000 – Method of modifying weather
    6110590 – August 29, 2000 – Synthetically spun silk nanofibers and a process for making the same
    6263744 – July 24, 2001 – Automated mobility-classified-aerosol detector
    6281972 – August 28, 2001 – Method and apparatus for measuring particle-size distribution
    20030085296 – November 2, 2001 – Hurricane and tornado control device
    6315213 – November 13, 2001 – Method of modifying weather
    2002009338 – January 24, 2002 – Influencing Weather Patterns by way of Altering Surface or Subsurface Ocean Water Temperatures
    20020008155 – January 24, 2002 – Method and System for Hurricane Control
    6382526 – May 7, 2002 – Process and apparatus for the production of nanofibers
    6408704 – June 25, 2002 – Aerodynamic particle size analysis method and apparatus
    6412416 – July 2, 2002 – Propellant-based aerosol generation devices and method
    6520425 – February 18, 2003 – Process and apparatus for the production of nanofibers
    6539812 – April 1, 2003 – System for measuring the flow-rate of a gas by means of ultrasound
    6553849 – April 29, 2003 – Electrodynamic particle size analyzer
    6569393 – May 27, 2003 – Method And Device For Cleaning The Atmosphere
    20040060994 – April 1, 2004 – Method for Influencing Atmospheric Formations
    20040074980 – April 22, 2004 – Method and Device for Generating a Liquid Mist
    0056705 A1 – March 17, 2005 – Weather Modification by Royal Rainmaking Technology
    6890497 – May 10, 2005 – Method For Extracting And Sequestering Carbon Dioxide
    2446250 – January 4, 2007 – A dust or particle-based solar shield to counteract global warming
    20070056436 – March 15, 2007 – Challenger to Natural Twisters, Technology
    2007033448 – March 29, 2007 – Production of Localized Artificial Rains in Polar Stratospheric Clouds, to Promote a Rain Wash in the CIO Gas, Reduce the Destruction of the Ozone Layer and a Replacement Process in situ of the Stratospheric Ozone
    20070114298 – May 24, 2007 – Hurricane Abatement Method and System
    20070158449 – July 12, 2007- Tropical Hurricane Control System
    20070215946 – September 20, 2007 – Broadband Communications System via Reflection from Artificial Ionized Plasma Patterns in the Atmosphere
    7965488 – November 9, 2007 – Methods Of Removing Aerosols From The Atmosphere
    8048309 – August 28, 2008 – Seawater-Based Carbon Dioxide Disposal
    20080203328 – August 28, 2008 – Outer Space Sun Screen for Reducing Global Warming
    20100072297 – September 24, 2008 – Method for controlling hurricanes
    7434524 – October 14, 2008 – Machine to Get Rid of Hurricanes
    8012453 – October 27, 2008 – Carbon Sequestration And Production Of Hydrogen And Hydride
    20090008468 – January 8, 2009 – How to Tame Hurricanes and Typhoons with Available Technology
    7520237 – April 21, 2009 – Hurricane Prevention System and Method
    20090255999 – October 15, 2009 – Production or Distribution of Radiative Forcing Elements
    20090290761 – November 26, 2009 – Upper Troposphere and Lower Stratosphere Wind Direction, Speed, and Turbidity Monitoring using Digital Imaging and Motion Tracking
    7645326 – January 12, 2010 – RFID environmental manipulation
    7655193 – February 2, 2010 – Apparatus For Extracting And Sequestering Carbon Dioxide
    20100074390 – March 25, 2010 – Method for Weather Modification and Vapor Generator for Weather Modification
    20100127224 – May 27, 2010 – Atmospheric Injection of Reflective Aerosol for Mitigating Global Warming
    7748662 – July 6, 2010 – Aerial Delivery System
    20100170958 – July 8, 2010 – Hurricane Mitigation by Combined Seeding with Condensation and Freezing Nuclei
    20100252648 – October 7, 2010 – Climate Processor
    20100264230 – October 21, 2010 – Severe Storm / Hurricane Modification Method and Apparatus
    20100282914 – November 11, 2010 – Enhanced Aerial Delivery System
    20110005422 – January 13, 2011 – Method and Apparatus for Cooling a Planet
    20110049257 – March 3, 2011 – Method and Apparatus for Local Modification of Atmosphere
    20110101124 – May 5, 2011- Hurricane Abatement System and Method
    2011073650 – June 23, 2011 – Atmospheric Delivery System
    20110168797 – July 14, 2011 – Method of Weakening a Hurricane
    20110174892 – July 21, 2011 – Apparatus and Related Methods for Weather Modification by Electrical Processes in the Atmosphere
    20110198407 – August 18, 2011 – Method and Apparatus to Break Up or Annihilate Typhoons, Tornadoes, Cyclones or Hurricanes
    20110204159 – August 25, 2011 – Weather Management Using Space-Based Power System
    20110284649 – November 24, 2011 – Apparatus and Method for the Mitigation of Rotating Wind Storms
    8079545 – December 20, 2011 – Ground based Manipulation and Control of Aerial Vehicle during nonflying operations
    20120024971 – February 2, 2012 – Methods for Environmental Modification with Climate Control Materials and Coverings
    8262314 – September 11, 2012 – Method for Decreasing the Intensity and Frequency of Tropical Storms or Hurricanes
    0117003 – October 5, 2012 – Geoengineering Method Of Business Using Carbon Counterbalance Credits
    20120267444 – October 25, 2012- Artificial Freezing Apparatus and Freezing Method Therefor
    20120286096 – November 15, 2012 – Aerial Delivery Devices, Systems and Methods
    20130008365 – January 10, 2013 – System and Method for Decreasing the Intensity and Frequency of Tropical Storms or Hurricanes
    20130015260 – January 17, 2013 – Concept and Model for Utilizing High-Frequency or Radar or Microwave Producing or Emitting Devices to Produce, Effect, Create or Induce Lightning or Lightspeed or Visible to Naked Eye Electromagnetic Pulse or Pulses, Acoustic or Ultrasonic Shockwaves or Booms in the Air, Space, Enclosed, or Upon any Object or Mass, to be Used Solely or as Part of a System, Platform or Device Including Weaponry and Weather Modification
    8373962 – February 12, 2013 – Charged seed cloud as a method for increasing particle collisions and for scavenging airborne biological agents and other contaminants
    20130038063 – February 14, 2013 – Apparatus and Method for Inhibiting the Formation of Tropical Cyclones
    201300043322 – February 21, 2013 – Processes and Apparatus for Reducing the Intensity of Tropical Cyclones
    8402736 – March 26, 2013 – Method and Apparatus for Suppressing Aeroengine Contrails
    8439278 – May 14, 2013 – Apparatus for Producing a Mass of Water Vapor, Apparatus for Producing, Moving, and Climbing a Mass of Water Vapor, and Method of Causing Artificial Stimulation of Rain
    20130175352 – July 11, 2013 – Method to Influence the Direction of Travel of Hurricanes
    20130186127 – July 25, 2013 – Ice Floater for Facilitating Ice-Freezing on Water Surface
    20130206912 – August 15, 2013 – Moisture Dispersion
    20140055876 – February 27, 2014 – Method for Controlling Land Surface Temperature using Stratospheric Airships and Reflector
    20140131471 – May 15, 2014 – Apparatus to Channel Large Air Masses for Climate Modification
    20140145002 – May 29, 2014 – System for Facilitating Cloud Formation and Cloud Precipitation
    20140224894 – August 14, 2014 – Technique to Mitigate Storms using Arrays of Wind Turbines
    8825241 – September 2, 2014 – Autonomous Wave-Powered substance Distribution Vessels for Fertilizing Plankton, Feeding Fish, and Sequestering Carbon from the Atmosphere
    8944363 – February 3, 2015 – Production or Distribution of Radiative Forcing Agents
    20150077737 – March 19 2015 – System and Methods for Monitoring an Environment
    9002660 – April 7, 2015 – Device and Method for Determining and Indicating Climate-Relevant Effects of a Contrail Produced by an Airplane
    20150230415 – August 20, 2015 – Methods for Decreasing Local Temperature using High Albedo Materials
    20150337224 – November 26, 2015 – Microwave Acceleration of Carbon Gasification Reactions
    9311539 – April 12, 2016 – Aircraft Contrail Detection
    9429348 – August 30, 2016 – Method and Device for Producing Snow
    9491911 – November 15, 2016 – Method for Modifying Environmental Conditions with Ring Comprised of Magnetic Material
    9589473 – March 7, 2017 – Method and System for Automatically Displaying Flight Path, Seeding Path, and Weather Data
    9715039 – July 25, 2017 – Apparatus and System for Smart Seeding within Cloud Formations
    20170217587 – August 3, 2017 – Vehicles and Systems for Weather Modification
    20170303479 – October 26, 2017 – Warm Cloud Catalyst, Preparation Method Therefor and Application Thereof
    20180006422 – January 4, 2018 – Methods for Disrupting Hurricane Activity
    20180006421 – January 4, 2018 – Methods for Disrupting Tornadic Activity
    9924640 – March 27, 2018 – Modifying Sunlight Scatter in the Upper Atmosphere
    20180217119 – August 2, 2018 – Process and Method for the Enhancement of Sequestering Atmospheric Carbon through Ocean Iron Fertilization, and Method for Calculating net Carbon Capture from said Process and Method
    10189753 – January 29, 2019 – Fog-Generating Device Comprising a Reagent and Ignition Means
    2019203461 – June 6, 2019 – Airships for Weather Manipulation
    10314249 – June 11, 2019 – Systems and Methods of Inducing Rainfall
    10375900 – August 13, 2019 – Rain Induced by Supercontinuum Laser Beams
    10433408 – October 1, 2019 – Methods for Affecting Spinning Atmospheric Phenomena
    10435165 – October 8, 2019 – Aircraft Electrically-Assisted Propulsion Control System
    20190364748 – December 5, 2019 – Method and System for Expressing Airborne Cloud Seeding Line Considering Cloud Water
    20200187430 – June 18, 2020 – Helical Artificial Generator of Tornado, Hurricane, Yellow Dust, and Typhoon
    20200196539 – June 25, 2020 – Device for Seeding a Cloud Cell
    10701871 – July 7, 2020 – Systems for Maintaining and/or Decreasing Water Temperature using High Albedo Materials
    20200233115 – July 23, 2020 – Method and System for Determining Cloud Seeding Potential
    WO2020148644A1 – July 23, 2020 – 3d Reduced Graphene Oxide/Sio 2 Composite for Ice Nucleation
    20200261939 – August 20, 2020 – Apparatus for Generating and Optically Characterizing an Aerosol
    2020101897 – September 9, 2020 – Artificial Rainmaking by High Power Laser Initiation Endothermic Reactions through Drone Aircraft Remote Control System
    20200288650 – September 17, 2020 – Technology and Technique to Prevent, Diminish or Interfere with the Formation of Hurricanes on Earth from one or more Platforms in Space
    20200288651 – September 17, 2020 – Methods for Cooling Water Temperature using High Albedo Materials
    20200315104 – October 8, 2020 – Propagating Sound Through Bodies of Water, to Generate and Direct Wind, for the Purpose of Moderating and Affecting Weather Patterns
    20200386970 – December 10, 2020 – Aerostatically Stabilized Atmospheric Reflector to Reduce Solar Irradiance
    10888051 – January 12, 2021 – Intelligent Systems for Weather Modification Programs
    20210037719 – February 11, 2021 – Planetary Weather Modification System
    10941705 – March 9, 2021 – Hanson-Haber Aircraft Engine for the Production of Stratospheric Compounds and for the Creation of Atmospheric Reflectivity of Solar Radiation in the 555nm Range and to Increase Jet Engine Thrust and Fuel Economy through the Combustion of Ammonia and Ammonia By-Products
    2021063943 – April 8, 2021 – Bacterial Preparations for Ice Nucleation
    20210153442 – May 27, 2021 – Systems and Methods for Rain Cloud Initiation
    20210163157 – June 3, 2021 – Artificial Ring, Solenoid System to Terraform
    20210235638 – August 5, 2021 – Weather Management of Cyclonic Events
    2021152336 – August 8, 2021 – Method of Cloud Seeding using Natural Ice Nucleating Agents
    20210285851 – September 16, 2021- System for Sampling and Analyzing Contrails Generated by an Aircraft
    20210289720 – September 23, 2021 – Systems and Methods for Producing Rain Clouds
    2021105881 – October 21, 2021 – Process for Generating Marine Clouds and Ocean Microbubbles
    20210329922 – October 28, 2021 – Compositions and Methods for Enhanced CO2 Capture and Storage
    20210329852 – October 28, 2021 – Method for Preventing a Formation of, and/or for Dispersing, a Tropical Cyclone, and Arrangement Therefor
    20210352856 – November 18, 2021 – Aerial Electrostatic System for Weather Modification
    2021107294 – December 9, 2021 – Wind Turbines for Marine Cloud Brightening Dispersion
    2022003028 – January 6, 2022 – Apparatus for Precipitation of Atmospheric Water
    23220065599 – March 3, 2022 – Rocket for Artificial Rainfall using Ejection Hygroscopic Flare
    11274534 – March 15, 2022 – Artificial rain to support water flooding in remote oil fields
    20220113450 – April 14, 2022 – Calculation Method of Total Artificial Precipitation in Seeding Area Compared to Non-Seeding Area
    2022094269 – May 5, 2022 – Reflective Hollow SRM Material and Methods
    3994976 – May 11, 2022 – Apparatus for Electro-Spray Cloud Seeding
    11330768 – May 17, 2022 – Systems and Methods for Producing Rain Clouds
    20220268505 – August 25, 2022 – Method and Apparatus for Making Falling Snow
    2022186970 – September 9, 2022 – Method of Geoengineering to Reduce Solar Radiation
    20220355925 – November 10, 2022 – Aeronautical Car and Associated Features
    20220357482 – November 10, 2022 – Method and System of Analyzing Ingredients of Artificial Rainfall for Verification of Cloud Seeding Effect
    20230050373 – February 16, 2023 – Electromagnetic System to Modify Weather
    20230075132 – March 9, 2023 – System for Moderating Energy Absorption at the Earth’s Surface with a Programmable Forcing Network of Climate Control Panels
    20230117390 – April 20, 2023 – System and Method for Proactive and Reversible Mitigation of Storm/Hurricane/Typhoon/Cyclone
    20230126982 – April 27, 2023 – Method for Analyzing Effect of Hygroscopic Seeding Material Sprayed on Ground Aerosol Concentration Through Airborne Cloud Seeding Experiment
    20230141493 – May 11, 2023 – Device for Unmanned Aerial Vehicle to Deploy a Rainfall Catalytic Bomb
    20230149876 – May 18, 2023 – Coated Chloride Salt Particles and Methods of Making and Using the Same

    Patent list compiled by GEOENGINEERING WATCH

    Image - Angel Martin

    https://www.facebook.com/photo/?fbid=403143752660450&set=a.107759205532241
    Les brevets de géoingenierie United States Patent and Trademark Office​ 0462795 – July 16, 1891 – Method Of Producing Rain-Fall 803180 – October 31, 1905 – Means for Producing High Potential Electrical Discharges 1103490 – August 6, 1913 – Rain-Maker 1225521 – September 4, 1915 – Protecting From Poisonous Gas In Warfare 1279823 – September 24, 1918 – Process and Apparatus for Causing Precipitation by Coalescence of Aqueous Particles Contained in the Atmosphere 1284982 – November 19, 1918 – Process and Apparatus for Procuring and Stimulating Rainfall 1338343 – April 27, 1920 – Process And Apparatus For The Production of Intense Artificial Clouds, Fogs, or Mists 1358084 – November 9, 1920 – Method of Producing Fog-Screens 1619183 – March 1, 1927 – Process of Producing Smoke Clouds From Moving Aircraft 1665267 – April 10, 1928 – Process of Producing Artificial Fogs 1892132 – December 27, 1932 – Atomizing Attachment For Airplane Engine Exhausts 1895765 – January 31, 1933 – Artificial Production of Fog 1928963 – October 3, 1933 – Electrical System And Method 1957075 – May 1, 1934 – Airplane Spray Equipment 1993316 – March 5, 1935 – Apparatus for and Method of Producing Oil Fog 2052626 – September 1, 1936 – Method of Dispelling Fog 2097581 – November 2, 1937 – Electric Stream Generator – Referenced in 3990987 2173756 – September 19, 1939 – Process of Producing Fog or Mist by Partial and Flameless Combustion 2352677 – July 4, 1944 – Artificial Fog Production 2476171 – July 18, 1945 – Smoke Screen Generator 2409201 – October 15, 1946 – Smoke Producing Mixture 2480967 – September 6, 1949 – Aerial Discharge Device 2527230 – October 24, 1950 – Method of Crystal Formation and Precipitation 2527231 – October 24, 1950 – Method of Generating Silver Iodide Smoke 2550324 – April 24, 1951 – Process For Controlling Weather 2582678 – June 15, 1952 – Material Disseminating Apparatus For Airplanes 2611992 – September 30, 1952 – Engine Exhaust Operated Fluent Material Distributor 2614083 – October 14, 1952 – Metal Chloride Screening Smoke Mixture 2633455 – March 31, 1953 – Smoke Generator 2688069 – August 31, 1954 – Steam Generator – Referenced in 3990987 2721495 – October 25, 1955 – Method And Apparatus For Detecting Minute Crystal Forming Particles Suspended in a Gaseous Atmosphere 2730402 – January 10, 1956 – Controllable Dispersal Device 2903188 – April 2, 1956 – Control of Tropical Cyclone Formation 2756097 – July 24, 1956 – Process for Weather Control 2801322 – July 30, 1957 – Decomposition Chamber for Monopropellant Fuel – Referenced in 3990987 2835530 – May 20, 1958 – Process for the Condensation of Atmospheric Humidity and Dissolution of Fog 2871344 – January 27, 1959 – Long Distance Communication System 2881335 – April 7, 1959 – Generation of Electrical Fields 2908442 – October 13, 1959 – Method For Dispersing Natural Atmospheric Fogs And Clouds 2962450 – November 29, 1960 – Fog Dispelling Composition 2963975 – December 13, 1960 – Cloud Seeding Carbon Dioxide Bullet 3019989 – February 6, 1962 – Atmospheric Space Charge Modification 2986360 – May 30, 1962 – Aerial Insecticide Dusting Device 3046168 – July 24, 1962 – Chemically Produced Colored Smokes 3056556 – October 2, 1962 – Method of Artificially Influencing the Weather 3126155 – March 24, 1964 – Silver Iodide Cloud Seeding Generator 3127107 – March 31, 1964 – Generation of Ice-Nucleating Crystals 3131131 – April 28, 1964 – Electrostatic Mixing in Microbial Conversions 3140207 – July 7, 1964 – Pyrotechnic Composition 3174150 – March 16, 1965 – Self-Focusing Antenna System 3234357 – February 8, 1966 – Electrically Heated Smoke Producing Device 3274035 – September 20, 1966 – Metallic Composition For Production of Hydroscopic Smoke 3284005 – November 8,1966 – Weather Control by Artificial Means 3300721 – January 24, 1967 – Means For Communication Through a Layer of Ionized Gases 3313487 – April 11, 1967 – Cloud Seeding Apparatus 3338476 – August 29, 1967 – Heating Device For Use With Aerosol Containers 3375148 – March 26, 1968 – Pyrotechnics Comprising Silver Iodate, Ammonium Nitrate, Nitrocellulose and Nitrate Esters 3378201 – April 16, 1968 – Method for Precipitating Atmospheric Water Masses 3410489 – November 12, 1968 – Automatically Adjustable Airfoil Spray System With Pump 3418184 – December 24, 1968 – Smoke Producing Propellant 3429507 – February 25, 1969 – Rainmaker 3432208 – November 7, 1967 – Fluidized Particle Dispenser 3441214 – April 29, 1969 – Method And Apparatus For Seeding Clouds 3445844 – May 20, 1969 – Trapped Electromagnetic Radiation Communications System 3456880 – July 22, 1969 – Method Of Producing Precipitation From The Atmosphere 3518670 – June 30, 1970 – Artificial Ion Cloud 3517512 – June 30, 1970 – Apparatus for Suppressing Contrails 3534906 – October 20, 1970 – Control of Atmospheric Particles 3545677 – December 8, 1970 – Method of Cloud Seeding 3564253 – February 16, 1971 – System And Method For Irradiation Of Planet Surface Areas 3587966 – June 28, 1971 – Freezing Nucleation 3595477 – July 27, 1971 – Fog Dispersing Method and Compositions 3601312 – August 24, 1971 – Methods of Increasing The Likelihood oF Precipitation By The Artificial Introduction Of Sea Water Vapor Into The Atmosphere Winward Of An Air Lift Region 3608810 – September 28, 1971 – Methods of Treating Atmospheric Conditions 3608820– September 20, 1971 – Treatment of Atmospheric Conditions by Intermittent Dispensing of Materials Therein 3613992 – October 19, 1971 – Weather Modification Method 3630950 – December 28, 1971 – Combustible Compositions For Generating Aerosols, Particularly Suitable For Cloud Modification And Weather Control And Aerosolization Process USRE29142 – May 22, 1973 – Combustible compositions for generating aerosols, particularly suitable for cloud modification and weather control and aerosolization process 3659785 – December 8, 1971 – Weather Modification Utilizing Microencapsulated Material 3666176 – March 3, 1972 – Solar Temperature Inversion Device 3677840 – July 18, 1972 – Pyrotechnics Comprising Oxide of Silver For Weather Modification Use 3690552 – September 12, 1972 – Fog Dispersal 3722183 – March 27, 1973 – Device For Clearing Impurities From The Atmosphere 3748278 – July 24, 1973 – Process and Agents Having an Influence on the Weather 3751913 – August 14, 1973 – Barium Release System 3769107 – October 30, 1973 – Pyrotechnic Composition For Generating Lead Based Smoke 3784099 – January 8, 1974 – Air Pollution Control Method 3785557 – January 15, 1974 – Cloud Seeding System 3788543 – January 29, 1974 – Uniform Size Particle Generator 3795626 – March 5, 1974 – Weather Modification Process 3802971 – April 9, 1974 – Pyrotechnic Formulations for Weather Modification Comprising a Mixture of Iodates 3808595 – April 30, 1974 – Chaff Dispensing System 3813875 – June 4, 1974 – Rocket Having Barium Release System to Create Ion Clouds In The Upper Atmosphere 3835059 – September 10, 1974 – Methods of Generating Ice Nuclei Smoke Particles For Weather Modification And Apparatus Therefore 3835293 – September 10, 1974 – Electrical Heating Apparatus For Generating Super Heated Vapors 3858805 – January 7, 1975 – Ice Nucleation by Micas 3877642 – April 15, 1975 – Freezing Nucleant 3882393 – May 6, 1975 – Communications System Utilizing Modulation of The Characteristic Polarization of The Ionosphere 3887580 – June 3, 1975 – Method of Crystallization of Water in Supercooled Clouds and Fogs and Reagent Useful in Said Method 3896993 – July 29, 1975 – Process For Local Modification of Fog And Clouds For Triggering Their Precipitation And For Hindering The Development of Hail Producing Clouds 3899129 – August 12, 1975 – Apparatus for generating ice nuclei smoke particles for weather modification 3899144 – August 12, 1975 – Powder contrail generation 3915379 – October 28, 1975 – Method of Controlling Weather 3940059 – February 24, 1976 – Method For Fog Dispersion 3940060 – February 24, 1976 – Vortex Ring Generator 3990987 – November 9, 1976 – Smoke generator 3992628 – November 16, 1976 – Countermeasure system for laser radiation 3994437 – November 30, 1976 – Broadcast dissemination of trace quantities of biologically active chemicals 4042196 – August 16, 1977 – Method and apparatus for triggering a substantial change in earth characteristics and measuring earth changes RE29,142 – February 22, 1977 – Combustible compositions for generating aerosols, particularly suitable for cloud modification and weather control and aerosolization process 4009828 – March 1 1977 – Organic Nucleating Agent for both Warm and Cold Clouds 4035726 – July 12, 1977 – Method of controlling and/or improving high-latitude and other communications or radio wave surveillance systems by partial control of radio wave et al 4096005 – June 20, 1978 – Pyrotechnic Cloud Seeding Composition 4129252 – December 12, 1978 – Method and apparatus for production of seeding materials 4141274 – February 27, 1979 – Weather modification automatic cartridge dispenser 4167008 – September 4, 1979 – Fluid bed chaff dispenser 4347284 – August 31, 1982 – White cover sheet material capable of reflecting ultraviolet rays 4362271 – December 7, 1982 – Procedure for the artificial modification of atmospheric precipitation as well as compounds with a dimethyl sulfoxide base for use in carrying out said procedure 4373391 – February 15, 1983 – Relative Humidity Sensitive Material 4396152 – August 2, 1983 – Aerosol Dispenser System 4402480 – September 6, 1983 – Atmosphere modification satellite 4412654 – November 1, 1983 – Laminar microjet atomizer and method of aerial spraying of liquids 4415265 – November 15, 1983 – Method and apparatus for aerosol particle absorption spectroscopy 4470544 – September 11, 1984 – Method of and Means for weather modification 4475927 – October 9, 1984 – Bipolar Fog Abatement System 4600147 – July 15, 1986 – Liquid propane generator for cloud seeding apparatus 4633714 – January 6, 1987 – Aerosol particle charge and size analyzer 4643355 – February 17, 1987 – Method and apparatus for modification of climatic conditions 4653690 – March 31, 1987 – Method of producing cumulus clouds 4684063 – August 4, 1987 – Particulates generation and removal 4686605 – August 11, 1987 – HAARP Patent / EASTLUND PATENT – Method and apparatus for altering a region in the earth’s atmosphere, ionosphere, and/or magnetosphere 4704942 – November 10, 1987 – Charged Aerosol 4712155 – December 8, 1987 – Method and apparatus for creating an artificial electron cyclotron heating region of plasma 4742958 – May 10, 1988 – Method for Making Artificial Snow 4744919 – May 17, 1988 – Method of dispersing particulate aerosol tracer 4766725 – August 30, 1988 – Method of suppressing formation of contrails and solution therefor 4829838 – May 16, 1989 – Method and apparatus for the measurement of the size of particles entrained in a gas 4836086 – June 6, 1989 – Apparatus and method for the mixing and diffusion of warm and cold air for dissolving fog 4873928 – October 17, 1989 – Nuclear-sized explosions without radiation 4948257 – August 14, 1990 – Laser optical measuring device and method for stabilizing fringe pattern spacing 1338343– August 14, 1990 – Process and Apparatus for the production of intense artificial Fog 4999637 – March 12, 1991 – Creation of artificial ionization clouds above the earth 5003186 – March 26, 1991 – Stratospheric Welsbach seeding for reduction of global warming 5005355 – April 9, 1991 – Method of suppressing formation of contrails and solution therefor 5038664 – August 13, 1991 – Method for producing a shell of relativistic particles at an altitude above the earths surface 5041760 – August 20, 1991 – Method and apparatus for generating and utilizing a compound plasma configuration 5041834 – August 20, 1991 – Artificial ionospheric mirror composed of a plasma layer which can be tilted 5056357 – October 15, 1991- Acoustic method for measuring properties of a mobile medium 5059909 – October 22, 1991 – Determination of particle size and electrical charge 5104069 – April 14, 1992 – Apparatus and method for ejecting matter from an aircraft 5110502 – May 5, 1992 – Method of suppressing formation of contrails and solution therefor 5156802 – October 20, 1992 – Inspection of fuel particles with acoustics 5174498 – December 29, 1992 – Cloud Seeding 5148173 – September 15, 1992 – Millimeter wave screening cloud and method 5242820 – September 7, 1993 – Army Mycoplasma Patent Patent 5245290 – September 14, 1993 – Device for determining the size and charge of colloidal particles by measuring electroacoustic effect 5286979 – February 15, 1994 – Process for absorbing ultraviolet radiation using dispersed melanin 5296910 – March 22, 1994 – Method and apparatus for particle analysis 5327222 – July 5, 1994 – Displacement information detecting apparatus 5357865 – October 25, 1994 – Method of cloud seeding 5360162 – November 1, 1994 – Method and composition for precipitation of atmospheric water 5383024 – January 17, 1995 – Optical wet steam monitor 5425413 – June 20, 1995 – Method to hinder the formation and to break-up overhead atmospheric inversions, enhance ground level air circulation and improve urban air quality 5434667 – July 18, 1995 – Characterization of particles by modulated dynamic light scattering 5436039 – July 25, 1995 – Artificial Snow in an Aggregate Form of Snow Granules 5441200 – August 15, 1995 – Tropical cyclone disruption 5492274 – February 20, 1996 – Method of and Means for Weather Modification 5546183 – August, 13, 1996 – LIDAR Droplet Size Monitor for In-Flight Measurement of Aircraft Engine Exhaust Contrails, Droplets and Aerosols 5556029 – September 17, 1996 – Method of hydrometeor dissipation (clouds) 5628455 – May 13, 1997 – Method and apparatus for modification of supercooled fog 5631414 – May 20, 1997 – Method and device for remote diagnostics of ocean-atmosphere system state 5639441 – June 17, 1997 – Methods for fine particle formation 5762298 – June 9, 1998 – Use of artificial satellites in earth orbits adaptively to modify the effect that solar radiation would otherwise have on earth’s weather 5800481 – September 1, 1998 – Thermal excitation of sensory resonances 5912396 – June 15, 1999 – System and method for remediation of selected atmospheric conditions 5922976 – July 13, 1999 – Method of measuring aerosol particles using automated mobility-classified aerosol detector 5949001 – September 7, 1999 – Method for aerodynamic particle size analysis 5984239 – November 16, 1999 – Weather modification by artificial satellites 6025402 – February 15, 2000 – Chemical composition for effectuating a reduction of visibility obscuration, and a detoxifixation of fumes and chemical fogs in spaces of fire origin 6030506 – February 29, 2000 – Preparation of independently generated highly reactive chemical species 6034073 – March 7, 2000 – Solvent detergent emulsions having antiviral activity 6045089 – April 4, 2000 – Solar-powered airplane 6056203 – May 2, 2000 – Method and apparatus for modifying supercooled clouds 6315213B1 – June 21, 2000 – Method of modifying weather 6110590 – August 29, 2000 – Synthetically spun silk nanofibers and a process for making the same 6263744 – July 24, 2001 – Automated mobility-classified-aerosol detector 6281972 – August 28, 2001 – Method and apparatus for measuring particle-size distribution 20030085296 – November 2, 2001 – Hurricane and tornado control device 6315213 – November 13, 2001 – Method of modifying weather 2002009338 – January 24, 2002 – Influencing Weather Patterns by way of Altering Surface or Subsurface Ocean Water Temperatures 20020008155 – January 24, 2002 – Method and System for Hurricane Control 6382526 – May 7, 2002 – Process and apparatus for the production of nanofibers 6408704 – June 25, 2002 – Aerodynamic particle size analysis method and apparatus 6412416 – July 2, 2002 – Propellant-based aerosol generation devices and method 6520425 – February 18, 2003 – Process and apparatus for the production of nanofibers 6539812 – April 1, 2003 – System for measuring the flow-rate of a gas by means of ultrasound 6553849 – April 29, 2003 – Electrodynamic particle size analyzer 6569393 – May 27, 2003 – Method And Device For Cleaning The Atmosphere 20040060994 – April 1, 2004 – Method for Influencing Atmospheric Formations 20040074980 – April 22, 2004 – Method and Device for Generating a Liquid Mist 0056705 A1 – March 17, 2005 – Weather Modification by Royal Rainmaking Technology 6890497 – May 10, 2005 – Method For Extracting And Sequestering Carbon Dioxide 2446250 – January 4, 2007 – A dust or particle-based solar shield to counteract global warming 20070056436 – March 15, 2007 – Challenger to Natural Twisters, Technology 2007033448 – March 29, 2007 – Production of Localized Artificial Rains in Polar Stratospheric Clouds, to Promote a Rain Wash in the CIO Gas, Reduce the Destruction of the Ozone Layer and a Replacement Process in situ of the Stratospheric Ozone 20070114298 – May 24, 2007 – Hurricane Abatement Method and System 20070158449 – July 12, 2007- Tropical Hurricane Control System 20070215946 – September 20, 2007 – Broadband Communications System via Reflection from Artificial Ionized Plasma Patterns in the Atmosphere 7965488 – November 9, 2007 – Methods Of Removing Aerosols From The Atmosphere 8048309 – August 28, 2008 – Seawater-Based Carbon Dioxide Disposal 20080203328 – August 28, 2008 – Outer Space Sun Screen for Reducing Global Warming 20100072297 – September 24, 2008 – Method for controlling hurricanes 7434524 – October 14, 2008 – Machine to Get Rid of Hurricanes 8012453 – October 27, 2008 – Carbon Sequestration And Production Of Hydrogen And Hydride 20090008468 – January 8, 2009 – How to Tame Hurricanes and Typhoons with Available Technology 7520237 – April 21, 2009 – Hurricane Prevention System and Method 20090255999 – October 15, 2009 – Production or Distribution of Radiative Forcing Elements 20090290761 – November 26, 2009 – Upper Troposphere and Lower Stratosphere Wind Direction, Speed, and Turbidity Monitoring using Digital Imaging and Motion Tracking 7645326 – January 12, 2010 – RFID environmental manipulation 7655193 – February 2, 2010 – Apparatus For Extracting And Sequestering Carbon Dioxide 20100074390 – March 25, 2010 – Method for Weather Modification and Vapor Generator for Weather Modification 20100127224 – May 27, 2010 – Atmospheric Injection of Reflective Aerosol for Mitigating Global Warming 7748662 – July 6, 2010 – Aerial Delivery System 20100170958 – July 8, 2010 – Hurricane Mitigation by Combined Seeding with Condensation and Freezing Nuclei 20100252648 – October 7, 2010 – Climate Processor 20100264230 – October 21, 2010 – Severe Storm / Hurricane Modification Method and Apparatus 20100282914 – November 11, 2010 – Enhanced Aerial Delivery System 20110005422 – January 13, 2011 – Method and Apparatus for Cooling a Planet 20110049257 – March 3, 2011 – Method and Apparatus for Local Modification of Atmosphere 20110101124 – May 5, 2011- Hurricane Abatement System and Method 2011073650 – June 23, 2011 – Atmospheric Delivery System 20110168797 – July 14, 2011 – Method of Weakening a Hurricane 20110174892 – July 21, 2011 – Apparatus and Related Methods for Weather Modification by Electrical Processes in the Atmosphere 20110198407 – August 18, 2011 – Method and Apparatus to Break Up or Annihilate Typhoons, Tornadoes, Cyclones or Hurricanes 20110204159 – August 25, 2011 – Weather Management Using Space-Based Power System 20110284649 – November 24, 2011 – Apparatus and Method for the Mitigation of Rotating Wind Storms 8079545 – December 20, 2011 – Ground based Manipulation and Control of Aerial Vehicle during nonflying operations 20120024971 – February 2, 2012 – Methods for Environmental Modification with Climate Control Materials and Coverings 8262314 – September 11, 2012 – Method for Decreasing the Intensity and Frequency of Tropical Storms or Hurricanes 0117003 – October 5, 2012 – Geoengineering Method Of Business Using Carbon Counterbalance Credits 20120267444 – October 25, 2012- Artificial Freezing Apparatus and Freezing Method Therefor 20120286096 – November 15, 2012 – Aerial Delivery Devices, Systems and Methods 20130008365 – January 10, 2013 – System and Method for Decreasing the Intensity and Frequency of Tropical Storms or Hurricanes 20130015260 – January 17, 2013 – Concept and Model for Utilizing High-Frequency or Radar or Microwave Producing or Emitting Devices to Produce, Effect, Create or Induce Lightning or Lightspeed or Visible to Naked Eye Electromagnetic Pulse or Pulses, Acoustic or Ultrasonic Shockwaves or Booms in the Air, Space, Enclosed, or Upon any Object or Mass, to be Used Solely or as Part of a System, Platform or Device Including Weaponry and Weather Modification 8373962 – February 12, 2013 – Charged seed cloud as a method for increasing particle collisions and for scavenging airborne biological agents and other contaminants 20130038063 – February 14, 2013 – Apparatus and Method for Inhibiting the Formation of Tropical Cyclones 201300043322 – February 21, 2013 – Processes and Apparatus for Reducing the Intensity of Tropical Cyclones 8402736 – March 26, 2013 – Method and Apparatus for Suppressing Aeroengine Contrails 8439278 – May 14, 2013 – Apparatus for Producing a Mass of Water Vapor, Apparatus for Producing, Moving, and Climbing a Mass of Water Vapor, and Method of Causing Artificial Stimulation of Rain 20130175352 – July 11, 2013 – Method to Influence the Direction of Travel of Hurricanes 20130186127 – July 25, 2013 – Ice Floater for Facilitating Ice-Freezing on Water Surface 20130206912 – August 15, 2013 – Moisture Dispersion 20140055876 – February 27, 2014 – Method for Controlling Land Surface Temperature using Stratospheric Airships and Reflector 20140131471 – May 15, 2014 – Apparatus to Channel Large Air Masses for Climate Modification 20140145002 – May 29, 2014 – System for Facilitating Cloud Formation and Cloud Precipitation 20140224894 – August 14, 2014 – Technique to Mitigate Storms using Arrays of Wind Turbines 8825241 – September 2, 2014 – Autonomous Wave-Powered substance Distribution Vessels for Fertilizing Plankton, Feeding Fish, and Sequestering Carbon from the Atmosphere 8944363 – February 3, 2015 – Production or Distribution of Radiative Forcing Agents 20150077737 – March 19 2015 – System and Methods for Monitoring an Environment 9002660 – April 7, 2015 – Device and Method for Determining and Indicating Climate-Relevant Effects of a Contrail Produced by an Airplane 20150230415 – August 20, 2015 – Methods for Decreasing Local Temperature using High Albedo Materials 20150337224 – November 26, 2015 – Microwave Acceleration of Carbon Gasification Reactions 9311539 – April 12, 2016 – Aircraft Contrail Detection 9429348 – August 30, 2016 – Method and Device for Producing Snow 9491911 – November 15, 2016 – Method for Modifying Environmental Conditions with Ring Comprised of Magnetic Material 9589473 – March 7, 2017 – Method and System for Automatically Displaying Flight Path, Seeding Path, and Weather Data 9715039 – July 25, 2017 – Apparatus and System for Smart Seeding within Cloud Formations 20170217587 – August 3, 2017 – Vehicles and Systems for Weather Modification 20170303479 – October 26, 2017 – Warm Cloud Catalyst, Preparation Method Therefor and Application Thereof 20180006422 – January 4, 2018 – Methods for Disrupting Hurricane Activity 20180006421 – January 4, 2018 – Methods for Disrupting Tornadic Activity 9924640 – March 27, 2018 – Modifying Sunlight Scatter in the Upper Atmosphere 20180217119 – August 2, 2018 – Process and Method for the Enhancement of Sequestering Atmospheric Carbon through Ocean Iron Fertilization, and Method for Calculating net Carbon Capture from said Process and Method 10189753 – January 29, 2019 – Fog-Generating Device Comprising a Reagent and Ignition Means 2019203461 – June 6, 2019 – Airships for Weather Manipulation 10314249 – June 11, 2019 – Systems and Methods of Inducing Rainfall 10375900 – August 13, 2019 – Rain Induced by Supercontinuum Laser Beams 10433408 – October 1, 2019 – Methods for Affecting Spinning Atmospheric Phenomena 10435165 – October 8, 2019 – Aircraft Electrically-Assisted Propulsion Control System 20190364748 – December 5, 2019 – Method and System for Expressing Airborne Cloud Seeding Line Considering Cloud Water 20200187430 – June 18, 2020 – Helical Artificial Generator of Tornado, Hurricane, Yellow Dust, and Typhoon 20200196539 – June 25, 2020 – Device for Seeding a Cloud Cell 10701871 – July 7, 2020 – Systems for Maintaining and/or Decreasing Water Temperature using High Albedo Materials 20200233115 – July 23, 2020 – Method and System for Determining Cloud Seeding Potential WO2020148644A1 – July 23, 2020 – 3d Reduced Graphene Oxide/Sio 2 Composite for Ice Nucleation 20200261939 – August 20, 2020 – Apparatus for Generating and Optically Characterizing an Aerosol 2020101897 – September 9, 2020 – Artificial Rainmaking by High Power Laser Initiation Endothermic Reactions through Drone Aircraft Remote Control System 20200288650 – September 17, 2020 – Technology and Technique to Prevent, Diminish or Interfere with the Formation of Hurricanes on Earth from one or more Platforms in Space 20200288651 – September 17, 2020 – Methods for Cooling Water Temperature using High Albedo Materials 20200315104 – October 8, 2020 – Propagating Sound Through Bodies of Water, to Generate and Direct Wind, for the Purpose of Moderating and Affecting Weather Patterns 20200386970 – December 10, 2020 – Aerostatically Stabilized Atmospheric Reflector to Reduce Solar Irradiance 10888051 – January 12, 2021 – Intelligent Systems for Weather Modification Programs 20210037719 – February 11, 2021 – Planetary Weather Modification System 10941705 – March 9, 2021 – Hanson-Haber Aircraft Engine for the Production of Stratospheric Compounds and for the Creation of Atmospheric Reflectivity of Solar Radiation in the 555nm Range and to Increase Jet Engine Thrust and Fuel Economy through the Combustion of Ammonia and Ammonia By-Products 2021063943 – April 8, 2021 – Bacterial Preparations for Ice Nucleation 20210153442 – May 27, 2021 – Systems and Methods for Rain Cloud Initiation 20210163157 – June 3, 2021 – Artificial Ring, Solenoid System to Terraform 20210235638 – August 5, 2021 – Weather Management of Cyclonic Events 2021152336 – August 8, 2021 – Method of Cloud Seeding using Natural Ice Nucleating Agents 20210285851 – September 16, 2021- System for Sampling and Analyzing Contrails Generated by an Aircraft 20210289720 – September 23, 2021 – Systems and Methods for Producing Rain Clouds 2021105881 – October 21, 2021 – Process for Generating Marine Clouds and Ocean Microbubbles 20210329922 – October 28, 2021 – Compositions and Methods for Enhanced CO2 Capture and Storage 20210329852 – October 28, 2021 – Method for Preventing a Formation of, and/or for Dispersing, a Tropical Cyclone, and Arrangement Therefor 20210352856 – November 18, 2021 – Aerial Electrostatic System for Weather Modification 2021107294 – December 9, 2021 – Wind Turbines for Marine Cloud Brightening Dispersion 2022003028 – January 6, 2022 – Apparatus for Precipitation of Atmospheric Water 23220065599 – March 3, 2022 – Rocket for Artificial Rainfall using Ejection Hygroscopic Flare 11274534 – March 15, 2022 – Artificial rain to support water flooding in remote oil fields 20220113450 – April 14, 2022 – Calculation Method of Total Artificial Precipitation in Seeding Area Compared to Non-Seeding Area 2022094269 – May 5, 2022 – Reflective Hollow SRM Material and Methods 3994976 – May 11, 2022 – Apparatus for Electro-Spray Cloud Seeding 11330768 – May 17, 2022 – Systems and Methods for Producing Rain Clouds 20220268505 – August 25, 2022 – Method and Apparatus for Making Falling Snow 2022186970 – September 9, 2022 – Method of Geoengineering to Reduce Solar Radiation 20220355925 – November 10, 2022 – Aeronautical Car and Associated Features 20220357482 – November 10, 2022 – Method and System of Analyzing Ingredients of Artificial Rainfall for Verification of Cloud Seeding Effect 20230050373 – February 16, 2023 – Electromagnetic System to Modify Weather 20230075132 – March 9, 2023 – System for Moderating Energy Absorption at the Earth’s Surface with a Programmable Forcing Network of Climate Control Panels 20230117390 – April 20, 2023 – System and Method for Proactive and Reversible Mitigation of Storm/Hurricane/Typhoon/Cyclone 20230126982 – April 27, 2023 – Method for Analyzing Effect of Hygroscopic Seeding Material Sprayed on Ground Aerosol Concentration Through Airborne Cloud Seeding Experiment 20230141493 – May 11, 2023 – Device for Unmanned Aerial Vehicle to Deploy a Rainfall Catalytic Bomb 20230149876 – May 18, 2023 – Coated Chloride Salt Particles and Methods of Making and Using the Same Patent list compiled by GEOENGINEERING WATCH Image - Angel Martin https://www.facebook.com/photo/?fbid=403143752660450&set=a.107759205532241
    D'accord
    1
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • Selon un rapport de l'ESABCC (le groupe consultatif sur le climat créé par la loi européenne sur le climat de 2021) publié le 18 Janvier 2024. L'UE prévoit un système de tarification du carbone pour les agriculteurs qui devrait être introduit au plus tard en 2030.

    "Les agriculteurs et les gestionnaires des terres doivent être encouragés plus fortement à réduire les émissions", a déclaré Jette Bredahl Jacobsen, vice-présidente de l'ESABCC, dans un communiqué de presse, ajoutant que "cela pourrait être réalisé en fixant un prix sur les émissions"

    Les concernés apprécieront.

    https://climate-advisory-board.europa.eu/news/eu-climate-advisory-board-focus-on-immediate-implementation-and-continued-action-to-achieve-eu-climate-goals
    Selon un rapport de l'ESABCC (le groupe consultatif sur le climat créé par la loi européenne sur le climat de 2021) publié le 18 Janvier 2024. L'UE prévoit un système de tarification du carbone pour les agriculteurs qui devrait être introduit au plus tard en 2030. "Les agriculteurs et les gestionnaires des terres doivent être encouragés plus fortement à réduire les émissions", a déclaré Jette Bredahl Jacobsen, vice-présidente de l'ESABCC, dans un communiqué de presse, ajoutant que "cela pourrait être réalisé en fixant un prix sur les émissions" Les concernés apprécieront. https://climate-advisory-board.europa.eu/news/eu-climate-advisory-board-focus-on-immediate-implementation-and-continued-action-to-achieve-eu-climate-goals
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • 🤪🤪🤪🤪 Une découverte mystérieuse dans l'Himalaya pose un mystère aux climatologues

    Une nouvelle étude d'une équipe de recherche internationale, publiée en décembre dans le célèbre magazine spécialisé « Nature », montre maintenant une tendance inattendue : les glaciers de l'Himalaya fondent plus lentement que prévu.

    Dans la région sous les sommets, de l'Himalaya, il ne fait pas plus chaud, mais même un peu plus froid.

    L'arnaque climatique sera dévoilée à tous dans les prochaines années.

    https://m.focus.de/earth/analyse/gletscher-schmelzen-langsamer-mysterioeser-fund-am-himalaya-stellt-klimaforscher-vor-ein-raetsel_id_259541024.html
    🤪🤪🤪🤪 Une découverte mystérieuse dans l'Himalaya pose un mystère aux climatologues Une nouvelle étude d'une équipe de recherche internationale, publiée en décembre dans le célèbre magazine spécialisé « Nature », montre maintenant une tendance inattendue : les glaciers de l'Himalaya fondent plus lentement que prévu. Dans la région sous les sommets, de l'Himalaya, il ne fait pas plus chaud, mais même un peu plus froid. L'arnaque climatique sera dévoilée à tous dans les prochaines années. https://m.focus.de/earth/analyse/gletscher-schmelzen-langsamer-mysterioeser-fund-am-himalaya-stellt-klimaforscher-vor-ein-raetsel_id_259541024.html
    M.FOCUS.DE
    Mysteriöser Fund am Himalaya stellt Klimaforscher vor ein Rätsel
    Auch im Himalaya-Gebirge schmelzen die Gletscher kontinuierlich - allerdings langsamer als erwartet. Nun hat ein internationales Forscherteam einen möglichen Grund dafür ausgemacht. Der wirft allerdings nur noch mehr Fragen auf.
    D'accord
    1
    0 Commentaires 0 Partages 1K Vues 0 Notes
  • "Fait scientifique : pas de la science fiction

    1. Le champ électromagnétique du cerveau peut être mesuré à l'extérieur du corps sans poser d'électrodes sur la tête.
    2. Le cerveau est semblable à un ordinateur, un bio-ordinateur qui stocke des informations et qui doit être programmé.
    3. Lorsque nous sommes entre 0 et 7, nous sommes dans un état d'ondes cérébrales thêta, comme l'hypnose, et nous sommes littéralement programmés par notre environnement énergétique total. Notre programmation après 7, c'est une question d'habitude.
    4. le cœur avec ses 40 000 neurocites (neurones) a un champ électromagnétique à au moins 2 mètres du corps et chez certains yogis il est bien plus grand que cela.
    5. Le cœur fonctionne comme le cerveau et possède une mémoire.
    6. Les personnes ayant reçu une greffe de cœur auront des comportements similaires à ceux du donneur.
    7. Le cœur est une source d'émotions. Il est traditionnellement le symbole de l'amour et il ne s'agit pas du cœur physique (bien que cela ne soit pas exclu) mais du centre d'énergie que nous appelons chakra.
    8. Tout est énergie.
    9. Le fluor calcifie la glande pinéale, notre "troisième" œil. Il est présent dans notre approvisionnement en eau.
    10. La fréquence universelle, la vibration est de 432 htz. Depuis 1930, toute la musique a été réglée sur cette fréquence. Les Beatles étaient accordés sur 432. L'accordage, la violoniste dans la symphonie commence le spectacle en accordant son instrument pour que tous les autres puissent suivre. Nous utilisons des diapasons pour réajuster les cordes des pianos.

    11. Nous nous branchons sur l'univers ainsi que sur beaucoup d'autres choses, de sorte que si nous essayons de tourner nos récepteurs (nous sommes des récepteurs) comme un cadran de radio, nous manquerons la cible parce que les fréquences musicales que nous avons écoutées sont d'énormes distracteurs habituels. L'univers est fait d'informations. C'est la raison pour laquelle les peuples indigènes ont pu s'en sortir, ils étaient à l'écoute, du moins leurs chefs, leurs chamans l'étaient.
    12. Comment savons-nous que nous sommes à l'écoute ? L'information est valable, nous en ressentons la validité. Faites confiance à votre connaissance intérieure. Quand la recevez-vous ? Comment les reçoit-on ? Entraînez-vous, assurez-vous que vous êtes sur la bonne fréquence. De nos jours, je crois qu'il y a tellement de confusion et de chaos que la seule façon de connaître la vérité est d'utiliser nos corps comme ils ont été conçus pour être utilisés. Nouveaux départs, nouveaux centres d'intérêt, nouvelles intentions".

    Via Janet Connell

    ******************************************

    "Science fact: not science Fiction

    1. The brain's electromagnetic field can be measured outside of the body without putting electrodes on the head.
    2. The brain is computer like, a biocomputer storing information and it has to be programmed.
    3. When we are 0 - 7 we are in a theta brainwave state like hypnosis and are literally programmed by our total energetic environment. Our programming after 7, it's about habit.
    4.The heart with it's 40,000 neurocites (neurons) has an electromagnetic field at least 8 feet from the body and in some of the Yogi's it's much greater than that.
    5. The heart processes just like the brain and has memory.
    6. People with heart transplants will have behaviors like that of the donor.
    7. The heart is all about emotions. traditionally a symbol for love and that's not the physcial heart (well maybe not ruling that out) but the energy center we call a chakra.
    8. Everything is energy.
    9. Fluoride calcifies the pineal gland our "third" eye. It's in our water supply.
    10. The universal frequency, the vibration is 432 htz since 1930ish all music has been tuned to just off of this frequency. The Beatles was tuned to 432. Tuning, the violinist in the symphony begins the show by tuning her instrument for all the rest to follow. We use tuning forks to reset piano strings.
    11. We are tuning into the universe as well as many other things, so if we are trying to turn our receivers (we are receivers) like a radio dial we will miss the mark because the music frequencies we have been listening to are huge habitual distractors. The universe is information. This is why indigenous peoples were able to make it, they were tuned in, at least their leaders, their Shaman's were.
    12. How do we know we are tuned in? The information is valid, we feel the validity. Trust your inner knowing. When do you receive it? How do you receive it? Practice, make sure you are turned into the proper frequency. In these days I believe there is so much confusion / chaos the only way to know the truth is to use our bodies as they were designed to be used. New beginnings, new focus, new intentions."

    Via Janet Connell
    "Fait scientifique : pas de la science fiction 1. Le champ électromagnétique du cerveau peut être mesuré à l'extérieur du corps sans poser d'électrodes sur la tête. 2. Le cerveau est semblable à un ordinateur, un bio-ordinateur qui stocke des informations et qui doit être programmé. 3. Lorsque nous sommes entre 0 et 7, nous sommes dans un état d'ondes cérébrales thêta, comme l'hypnose, et nous sommes littéralement programmés par notre environnement énergétique total. Notre programmation après 7, c'est une question d'habitude. 4. le cœur avec ses 40 000 neurocites (neurones) a un champ électromagnétique à au moins 2 mètres du corps et chez certains yogis il est bien plus grand que cela. 5. Le cœur fonctionne comme le cerveau et possède une mémoire. 6. Les personnes ayant reçu une greffe de cœur auront des comportements similaires à ceux du donneur. 7. Le cœur est une source d'émotions. Il est traditionnellement le symbole de l'amour et il ne s'agit pas du cœur physique (bien que cela ne soit pas exclu) mais du centre d'énergie que nous appelons chakra. 8. Tout est énergie. 9. Le fluor calcifie la glande pinéale, notre "troisième" œil. Il est présent dans notre approvisionnement en eau. 10. La fréquence universelle, la vibration est de 432 htz. Depuis 1930, toute la musique a été réglée sur cette fréquence. Les Beatles étaient accordés sur 432. L'accordage, la violoniste dans la symphonie commence le spectacle en accordant son instrument pour que tous les autres puissent suivre. Nous utilisons des diapasons pour réajuster les cordes des pianos. 11. Nous nous branchons sur l'univers ainsi que sur beaucoup d'autres choses, de sorte que si nous essayons de tourner nos récepteurs (nous sommes des récepteurs) comme un cadran de radio, nous manquerons la cible parce que les fréquences musicales que nous avons écoutées sont d'énormes distracteurs habituels. L'univers est fait d'informations. C'est la raison pour laquelle les peuples indigènes ont pu s'en sortir, ils étaient à l'écoute, du moins leurs chefs, leurs chamans l'étaient. 12. Comment savons-nous que nous sommes à l'écoute ? L'information est valable, nous en ressentons la validité. Faites confiance à votre connaissance intérieure. Quand la recevez-vous ? Comment les reçoit-on ? Entraînez-vous, assurez-vous que vous êtes sur la bonne fréquence. De nos jours, je crois qu'il y a tellement de confusion et de chaos que la seule façon de connaître la vérité est d'utiliser nos corps comme ils ont été conçus pour être utilisés. Nouveaux départs, nouveaux centres d'intérêt, nouvelles intentions". Via Janet Connell ****************************************** "Science fact: not science Fiction 1. The brain's electromagnetic field can be measured outside of the body without putting electrodes on the head. 2. The brain is computer like, a biocomputer storing information and it has to be programmed. 3. When we are 0 - 7 we are in a theta brainwave state like hypnosis and are literally programmed by our total energetic environment. Our programming after 7, it's about habit. 4.The heart with it's 40,000 neurocites (neurons) has an electromagnetic field at least 8 feet from the body and in some of the Yogi's it's much greater than that. 5. The heart processes just like the brain and has memory. 6. People with heart transplants will have behaviors like that of the donor. 7. The heart is all about emotions. traditionally a symbol for love and that's not the physcial heart (well maybe not ruling that out) but the energy center we call a chakra. 8. Everything is energy. 9. Fluoride calcifies the pineal gland our "third" eye. It's in our water supply. 10. The universal frequency, the vibration is 432 htz since 1930ish all music has been tuned to just off of this frequency. The Beatles was tuned to 432. Tuning, the violinist in the symphony begins the show by tuning her instrument for all the rest to follow. We use tuning forks to reset piano strings. 11. We are tuning into the universe as well as many other things, so if we are trying to turn our receivers (we are receivers) like a radio dial we will miss the mark because the music frequencies we have been listening to are huge habitual distractors. The universe is information. This is why indigenous peoples were able to make it, they were tuned in, at least their leaders, their Shaman's were. 12. How do we know we are tuned in? The information is valid, we feel the validity. Trust your inner knowing. When do you receive it? How do you receive it? Practice, make sure you are turned into the proper frequency. In these days I believe there is so much confusion / chaos the only way to know the truth is to use our bodies as they were designed to be used. New beginnings, new focus, new intentions." Via Janet Connell
    0 Commentaires 0 Partages 6K Vues 0 Notes
Plus de résultats
FreeDomm.fr https://freedomm.fr