• ⚡️ TOP CHRONO : 5 EXERCICES QUOTIDIENS POUR HACKER LA MATRICE ⚡️

    ​ALERTE : VOTRE RÉALITÉ EST UNE PROGRAMMATION. VOICI COMMENT PASSER EN MODE ADMINISTRATEUR. 🛠👁

    ​La Matrice ne tient que parce que vous y consentez par vos habitudes. Pour s'en extraire, il ne suffit pas de "savoir", il faut désinstaller les scripts de votre système nerveux.

    ​Voici 5 exercices de haute fréquence à pratiquer chaque jour pour briser le dôme de verre et reprendre votre souveraineté.

    ​1. Le "Silence de l'Observateur" (Désamorcer le Loosh) 😶

    ​La Matrice se nourrit de vos réactions émotionnelles (le Loosh).

    ​L’exercice : Pendant 10 minutes, regardez les réseaux sociaux ou les infos, mais interdisez-vous toute réaction intérieure. Ni colère, ni jugement, ni peur.

    ​Le but : Devenir un "fantôme" pour le système. Si vous ne réagissez plus, l'algorithme ne peut plus vous traquer énergétiquement.

    ​2. Le "Grounding" de Code Source (Ancrage Neutre) 🌳

    ​La ville est saturée d'ondes artificielles (WiFi, 5G) qui brouillent votre intuition.

    ​L’exercice : Marchez pieds nus sur la terre ou touchez un arbre pendant 5 minutes en visualisant vos "données parasites" descendre dans le sol.

    ​Le but : Télécharger la fréquence de la Terre (Schumann), qui est le seul logiciel non corrompu accessible en 3D.

    ​3. La Rupture de Script (Chaos Constructif) 🌀

    ​La Matrice adore la prévisibilité. Si vous faites la même chose tous les jours, vous êtes une ligne de code facile à gérer.

    ​L’exercice : Faites une chose totalement inhabituelle et inutile. Changez de chemin, brossez-vous les dents de la main gauche, ou parlez à un inconnu de façon bienveillante.

    ​Le but : Créer un "glitch" volontaire dans votre propre routine pour forcer votre conscience à se réveiller.

    ​4. Le Décret de Révocation (Nettoyage du Verbe) 🗣

    ​Nous passons nos journées à valider notre enfermement par nos paroles ("Je n'ai pas le choix", "C'est la crise").

    ​L’exercice : Chaque matin, devant le miroir, décrétez : "Je révoque tout contrat de limitation. Je suis une conscience souveraine, hors système, hors temps, hors peur."

    ​Le but : Réécrire votre code source par la vibration de votre propre voix.

    ​5. La Vision Périphérique (Sortir du Tunnel) 👁‍🗨

    ​La Matrice focalise votre attention sur des écrans pour réduire votre champ de perception.

    ​L’exercice : Regardez droit devant vous, puis, sans bouger les yeux, essayez de percevoir tout ce qui se trouve sur les côtés, en haut et en bas. Élargissez votre champ visuel au maximum.

    ​Le but : Sortir du mode "survie" (vision tunnel) pour passer en mode "expansion" (vision multidimensionnelle).

    ​🌌 LE RÉSULTAT ?

    ​En pratiquant ces 5 points, vous devenez illisible pour la Matrice. Vous commencez à voir les fils de la marionnette au lieu de regarder la pièce de théâtre.

    ​LE SYSTÈME NE PEUT PAS CONTRÔLER CE QU'IL NE PEUT PAS PRÉVOIR.

    ​Partagez ces codes de sortie. Plus nous serons nombreux à "glitcher", plus la grille s'effondrera. 🗝✨

    ✍️ Sébastien Bourbon

    https://www.facebook.com/photo/?fbid=26635193779423214
    ⚡️ TOP CHRONO : 5 EXERCICES QUOTIDIENS POUR HACKER LA MATRICE ⚡️ ​ALERTE : VOTRE RÉALITÉ EST UNE PROGRAMMATION. VOICI COMMENT PASSER EN MODE ADMINISTRATEUR. 🛠👁 ​La Matrice ne tient que parce que vous y consentez par vos habitudes. Pour s'en extraire, il ne suffit pas de "savoir", il faut désinstaller les scripts de votre système nerveux. ​Voici 5 exercices de haute fréquence à pratiquer chaque jour pour briser le dôme de verre et reprendre votre souveraineté. ​1. Le "Silence de l'Observateur" (Désamorcer le Loosh) 😶 ​La Matrice se nourrit de vos réactions émotionnelles (le Loosh). ​L’exercice : Pendant 10 minutes, regardez les réseaux sociaux ou les infos, mais interdisez-vous toute réaction intérieure. Ni colère, ni jugement, ni peur. ​Le but : Devenir un "fantôme" pour le système. Si vous ne réagissez plus, l'algorithme ne peut plus vous traquer énergétiquement. ​2. Le "Grounding" de Code Source (Ancrage Neutre) 🌳 ​La ville est saturée d'ondes artificielles (WiFi, 5G) qui brouillent votre intuition. ​L’exercice : Marchez pieds nus sur la terre ou touchez un arbre pendant 5 minutes en visualisant vos "données parasites" descendre dans le sol. ​Le but : Télécharger la fréquence de la Terre (Schumann), qui est le seul logiciel non corrompu accessible en 3D. ​3. La Rupture de Script (Chaos Constructif) 🌀 ​La Matrice adore la prévisibilité. Si vous faites la même chose tous les jours, vous êtes une ligne de code facile à gérer. ​L’exercice : Faites une chose totalement inhabituelle et inutile. Changez de chemin, brossez-vous les dents de la main gauche, ou parlez à un inconnu de façon bienveillante. ​Le but : Créer un "glitch" volontaire dans votre propre routine pour forcer votre conscience à se réveiller. ​4. Le Décret de Révocation (Nettoyage du Verbe) 🗣 ​Nous passons nos journées à valider notre enfermement par nos paroles ("Je n'ai pas le choix", "C'est la crise"). ​L’exercice : Chaque matin, devant le miroir, décrétez : "Je révoque tout contrat de limitation. Je suis une conscience souveraine, hors système, hors temps, hors peur." ​Le but : Réécrire votre code source par la vibration de votre propre voix. ​5. La Vision Périphérique (Sortir du Tunnel) 👁‍🗨 ​La Matrice focalise votre attention sur des écrans pour réduire votre champ de perception. ​L’exercice : Regardez droit devant vous, puis, sans bouger les yeux, essayez de percevoir tout ce qui se trouve sur les côtés, en haut et en bas. Élargissez votre champ visuel au maximum. ​Le but : Sortir du mode "survie" (vision tunnel) pour passer en mode "expansion" (vision multidimensionnelle). ​🌌 LE RÉSULTAT ? ​En pratiquant ces 5 points, vous devenez illisible pour la Matrice. Vous commencez à voir les fils de la marionnette au lieu de regarder la pièce de théâtre. ​LE SYSTÈME NE PEUT PAS CONTRÔLER CE QU'IL NE PEUT PAS PRÉVOIR. ​Partagez ces codes de sortie. Plus nous serons nombreux à "glitcher", plus la grille s'effondrera. 🗝✨ ✍️ Sébastien Bourbon https://www.facebook.com/photo/?fbid=26635193779423214
    0 Commentaires 0 Partages 138 Vues 0 Notes
  • L'I.A. nous aide à descendre dans l'abîme | Philippe Guillemant

    22 févr. 2026
    #PhilippeGuillemant #conscience #intelligenceartificielle

    Dans cette vidéo, je reçois à nouveau Philippe Guillemant pour une discussion fascinante sur l’IA, la conscience et l’avenir de l’humanité.

    L’échange ne se limite pas à “IA pour ou contre IA”. Il pose une question plus profonde : et si le vrai risque n’était pas qu’une IA devienne consciente… mais que l’humain finisse par se priver lui-même de sa liberté intérieure ? Comme si, à force de déléguer, d’automatiser, de se laisser guider, on pouvait doucement se piéger soi-même jusqu’à altérer notre propre libre arbitre.

    Philippe Guillemant développe ensuite sa vision de la conscience comme un phénomène qui ne se réduit ni à la matière ni au temps. Il la relie à des notions de physique fondamentale. Une manière de déplacer totalement le débat : la conscience ne serait pas “dans” le cerveau comme un simple logiciel dans une machine, mais liée à une structure plus profonde du réel.

    La conversation s’élargit aussi à l’époque actuelle : la transition vers un monde multipolaire, les tentations de contrôle centralisé, et les scénarios où le numérique devient un outil d’identification, de normalisation, voire de conditionnement.

    Je vous laisse découvrir cette échange fascinant et découvrir la nouvelle série audiovisuelle de la connaissance à la joie, 22 épisodes passionnants pour découvrir tout l’enseignement de Phillipe Guillemant:


    https://youtu.be/6Y8j8qMYBCo
    L'I.A. nous aide à descendre dans l'abîme | Philippe Guillemant 22 févr. 2026 #PhilippeGuillemant #conscience #intelligenceartificielle Dans cette vidéo, je reçois à nouveau Philippe Guillemant pour une discussion fascinante sur l’IA, la conscience et l’avenir de l’humanité. L’échange ne se limite pas à “IA pour ou contre IA”. Il pose une question plus profonde : et si le vrai risque n’était pas qu’une IA devienne consciente… mais que l’humain finisse par se priver lui-même de sa liberté intérieure ? Comme si, à force de déléguer, d’automatiser, de se laisser guider, on pouvait doucement se piéger soi-même jusqu’à altérer notre propre libre arbitre. Philippe Guillemant développe ensuite sa vision de la conscience comme un phénomène qui ne se réduit ni à la matière ni au temps. Il la relie à des notions de physique fondamentale. Une manière de déplacer totalement le débat : la conscience ne serait pas “dans” le cerveau comme un simple logiciel dans une machine, mais liée à une structure plus profonde du réel. La conversation s’élargit aussi à l’époque actuelle : la transition vers un monde multipolaire, les tentations de contrôle centralisé, et les scénarios où le numérique devient un outil d’identification, de normalisation, voire de conditionnement. Je vous laisse découvrir cette échange fascinant et découvrir la nouvelle série audiovisuelle de la connaissance à la joie, 22 épisodes passionnants pour découvrir tout l’enseignement de Phillipe Guillemant: https://youtu.be/6Y8j8qMYBCo
    0 Commentaires 0 Partages 1K Vues 0 Notes
  • "Que faire face à l'Etat mondialiste qui supprime les libertés par le contrôle informatique des données personnelles et de l'argent numérique ?

    Voici plusieurs axes pour agir concrètement :

    1. Souveraineté Numérique et Protection des Données
    Le contrôle informatique repose sur la centralisation. La solution consiste donc à décentraliser et à cloisonner vos informations.

    Logiciels Libres : Remplacez les outils des GAFAM par des alternatives open-source (Linux au lieu de Windows, Firefox au lieu de Chrome). Ces outils ne "téléphonent" pas à la maison avec vos données.

    Chiffrement : Utilisez des messageries chiffrées de bout en bout (comme Signal) et des services de stockage de données qui pratiquent le "Zero-Knowledge" (où seul vous possédez la clé de déchiffrement).

    Hygiène Numérique : Limitez l'usage des objets connectés (IoT) qui sont de véritables aspirateurs à données privées au sein du foyer.

    2. Autonomie Financière face à l'Argent Numérique
    L'inquiétude majeure ici est la traçabilité totale et le risque de "désactivation" financière (le crédit social).

    Défense du Cash : L'argent liquide reste l'outil le plus efficace pour garantir l'anonymat des transactions quotidiennes. L'utiliser, c'est voter pour son maintien.

    Actifs Tangibles : Diversifier une partie de son épargne dans des actifs physiques hors du système bancaire (métaux précieux, terres, stocks de ressources).

    Cryptomonnaies Décentralisées : Attention ici, car beaucoup de cryptos sont traçables. Les puristes se tournent vers des protocoles visant la confidentialité (comme Monero) ou des portefeuilles auto-hébergés (Cold Wallets) pour ne pas dépendre d'une plateforme d'échange centralisée qui peut geler vos fonds.

    3. La Résilience Locale
    Si le système global devient trop contraignant, la réponse est souvent la création de réseaux locaux robustes.

    Réseaux d'Entraide : Développer des circuits courts de production et d'échange (AMAP, systèmes d'échange local) permet de réduire sa dépendance aux infrastructures globales.

    Savoir-faire : Se réapproprier des compétences techniques (bricolage, jardinage, réparation) diminue la nécessité de passer par des services numériques marchands pour chaque aspect de la vie.

    1. Navigation et Recherche (Le premier rempart)
    C'est par ici que s'échappent la majorité de vos habitudes de vie.

    Navigateur : LibreWolf (pour PC) ou Mull (sur Android). Ce sont des versions de Firefox ultra-sécurisées par défaut, qui effacent vos traces à chaque fermeture.

    Moteur de recherche : DuckDuckGo ou Murena. Ils ne créent pas de profil publicitaire basé sur vos recherches.

    VPN : Mullvad VPN. C'est la référence pour l'anonymat : ils ne demandent ni mail, ni nom, et vous pouvez même payer en envoyant du cash par courrier ou en Monero.

    2. Communications (Sortir de la surveillance)
    Évitez les outils qui appartiennent à de grands groupes centralisés.

    Messagerie : Signal. Le standard pour le chiffrement de bout en bout. Pour encore plus d'anonymat (sans numéro de téléphone), tournez-vous vers Session.

    Emails : Proton Mail ou Tuta. Contrairement à Gmail, ces services basés en Suisse ou en Allemagne chiffrent vos mails sur leurs serveurs. Ils ne peuvent pas les lire, même s'ils recevaient une injonction.

    3. Système d'Exploitation (La base de l'appareil)
    Votre téléphone est souvent le principal mouchard (GPS, micro, identifiants publicitaires).

    Smartphone : GrapheneOS. Si vous avez un téléphone compatible (Pixel), c'est le système le plus sûr au monde. Il retire toutes les couches de surveillance de Google tout en restant simple d'utilisation.

    Ordinateur : Linux Mint. Très facile d'accès pour ceux qui viennent de Windows. Pas de télémétrie cachée, pas de mises à jour forcées qui scannent vos fichiers.

    4. Gestion de l'Argent et des Mots de Passe
    Pour éviter d'utiliser le même mot de passe partout (faille de sécurité) et garder votre souveraineté.

    Mots de passe : Bitwarden. Open-source, vous pouvez même l'héberger sur votre propre serveur si vous êtes technophile.

    Paiements : Privilégiez l'utilisation d'un Hardware Wallet (comme Ledger ou BitBox) pour vos actifs numériques. Cela permet de garder vos "clés" hors d'atteinte du réseau internet.

    Préparer l'avenir en soutenant ou créant des écoles hors contrat"

    Guy Pagès

    https://www.facebook.com/photo/?fbid=25162614976749436
    "Que faire face à l'Etat mondialiste qui supprime les libertés par le contrôle informatique des données personnelles et de l'argent numérique ? Voici plusieurs axes pour agir concrètement : 1. Souveraineté Numérique et Protection des Données Le contrôle informatique repose sur la centralisation. La solution consiste donc à décentraliser et à cloisonner vos informations. Logiciels Libres : Remplacez les outils des GAFAM par des alternatives open-source (Linux au lieu de Windows, Firefox au lieu de Chrome). Ces outils ne "téléphonent" pas à la maison avec vos données. Chiffrement : Utilisez des messageries chiffrées de bout en bout (comme Signal) et des services de stockage de données qui pratiquent le "Zero-Knowledge" (où seul vous possédez la clé de déchiffrement). Hygiène Numérique : Limitez l'usage des objets connectés (IoT) qui sont de véritables aspirateurs à données privées au sein du foyer. 2. Autonomie Financière face à l'Argent Numérique L'inquiétude majeure ici est la traçabilité totale et le risque de "désactivation" financière (le crédit social). Défense du Cash : L'argent liquide reste l'outil le plus efficace pour garantir l'anonymat des transactions quotidiennes. L'utiliser, c'est voter pour son maintien. Actifs Tangibles : Diversifier une partie de son épargne dans des actifs physiques hors du système bancaire (métaux précieux, terres, stocks de ressources). Cryptomonnaies Décentralisées : Attention ici, car beaucoup de cryptos sont traçables. Les puristes se tournent vers des protocoles visant la confidentialité (comme Monero) ou des portefeuilles auto-hébergés (Cold Wallets) pour ne pas dépendre d'une plateforme d'échange centralisée qui peut geler vos fonds. 3. La Résilience Locale Si le système global devient trop contraignant, la réponse est souvent la création de réseaux locaux robustes. Réseaux d'Entraide : Développer des circuits courts de production et d'échange (AMAP, systèmes d'échange local) permet de réduire sa dépendance aux infrastructures globales. Savoir-faire : Se réapproprier des compétences techniques (bricolage, jardinage, réparation) diminue la nécessité de passer par des services numériques marchands pour chaque aspect de la vie. 1. Navigation et Recherche (Le premier rempart) C'est par ici que s'échappent la majorité de vos habitudes de vie. Navigateur : LibreWolf (pour PC) ou Mull (sur Android). Ce sont des versions de Firefox ultra-sécurisées par défaut, qui effacent vos traces à chaque fermeture. Moteur de recherche : DuckDuckGo ou Murena. Ils ne créent pas de profil publicitaire basé sur vos recherches. VPN : Mullvad VPN. C'est la référence pour l'anonymat : ils ne demandent ni mail, ni nom, et vous pouvez même payer en envoyant du cash par courrier ou en Monero. 2. Communications (Sortir de la surveillance) Évitez les outils qui appartiennent à de grands groupes centralisés. Messagerie : Signal. Le standard pour le chiffrement de bout en bout. Pour encore plus d'anonymat (sans numéro de téléphone), tournez-vous vers Session. Emails : Proton Mail ou Tuta. Contrairement à Gmail, ces services basés en Suisse ou en Allemagne chiffrent vos mails sur leurs serveurs. Ils ne peuvent pas les lire, même s'ils recevaient une injonction. 3. Système d'Exploitation (La base de l'appareil) Votre téléphone est souvent le principal mouchard (GPS, micro, identifiants publicitaires). Smartphone : GrapheneOS. Si vous avez un téléphone compatible (Pixel), c'est le système le plus sûr au monde. Il retire toutes les couches de surveillance de Google tout en restant simple d'utilisation. Ordinateur : Linux Mint. Très facile d'accès pour ceux qui viennent de Windows. Pas de télémétrie cachée, pas de mises à jour forcées qui scannent vos fichiers. 4. Gestion de l'Argent et des Mots de Passe Pour éviter d'utiliser le même mot de passe partout (faille de sécurité) et garder votre souveraineté. Mots de passe : Bitwarden. Open-source, vous pouvez même l'héberger sur votre propre serveur si vous êtes technophile. Paiements : Privilégiez l'utilisation d'un Hardware Wallet (comme Ledger ou BitBox) pour vos actifs numériques. Cela permet de garder vos "clés" hors d'atteinte du réseau internet. Préparer l'avenir en soutenant ou créant des écoles hors contrat" Guy Pagès https://www.facebook.com/photo/?fbid=25162614976749436
    J'adore
    1
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • Oui, Apple, peut-être flingué Adobe… En tout cas moi j’ai pris l’abonnement car les logiciels Apple sont excellentissimes.
    Oui, Apple, peut-être flingué Adobe… En tout cas moi j’ai pris l’abonnement car les logiciels Apple sont excellentissimes.
    J'adore
    1
    0 Commentaires 0 Partages 212 Vues 2 0 Notes
  • Starship prêt à franchir le premier pas permanent de l'humanité au-delà de la Terre

    • Starship est conçu pour établir une présence humaine permanente au-delà de la Terre, y compris des avant-postes lunaires et planétaires ;
    • Sélectionné pour le programme Artemis de la NASA, il permettra aux premiers astronautes de fouler le sol lunaire depuis plus de 50 ans ;
    • Un seul Starship possède un volume pressurisé de plus de 600 m³, deux sas et peut transporter jusqu'à 100 tonnes de cargaison ;
    • SpaceX autofinance plus de 90 % du développement de Starship, y compris la production, les tests et l'infrastructure de lancement ;
    • Le système principal Starship a franchi de nombreuses étapes importantes lors des essais, notamment plusieurs vols, des transferts de propergol dans l'espace et des rallumages de moteurs ;
    • L’équipe HLS (Human Landing System) a franchi 49 étapes importantes, notamment le système de survie, le logiciel d’atterrissage, les essais du moteur Raptor et les démonstrations d’ascenseur/savon EVA ;
    • Prochaines étapes majeures : essai en vol de longue durée et transfert de propergol en orbite pour permettre l’architecture de la mission lunaire Artemis ;
    • Le vaisseau spatial V3 est équipé de ports d'amarrage, de capteurs DragonEye et de capacités de ravitaillement en orbite ;
    • La NASA a sélectionné Starship pour les missions Artemis III et IV, assurant ainsi un retour permanent sur la Lune ;
    • Starship offre une voie durable, réutilisable et rentable pour des missions lunaires fréquentes et l'exploration future de Mars.

    https://x.com/elonmusk/status/1984141376133722469?s=46
    Starship prêt à franchir le premier pas permanent de l'humanité au-delà de la Terre • Starship est conçu pour établir une présence humaine permanente au-delà de la Terre, y compris des avant-postes lunaires et planétaires ; • Sélectionné pour le programme Artemis de la NASA, il permettra aux premiers astronautes de fouler le sol lunaire depuis plus de 50 ans ; • Un seul Starship possède un volume pressurisé de plus de 600 m³, deux sas et peut transporter jusqu'à 100 tonnes de cargaison ; • SpaceX autofinance plus de 90 % du développement de Starship, y compris la production, les tests et l'infrastructure de lancement ; • Le système principal Starship a franchi de nombreuses étapes importantes lors des essais, notamment plusieurs vols, des transferts de propergol dans l'espace et des rallumages de moteurs ; • L’équipe HLS (Human Landing System) a franchi 49 étapes importantes, notamment le système de survie, le logiciel d’atterrissage, les essais du moteur Raptor et les démonstrations d’ascenseur/savon EVA ; • Prochaines étapes majeures : essai en vol de longue durée et transfert de propergol en orbite pour permettre l’architecture de la mission lunaire Artemis ; • Le vaisseau spatial V3 est équipé de ports d'amarrage, de capteurs DragonEye et de capacités de ravitaillement en orbite ; • La NASA a sélectionné Starship pour les missions Artemis III et IV, assurant ainsi un retour permanent sur la Lune ; • Starship offre une voie durable, réutilisable et rentable pour des missions lunaires fréquentes et l'exploration future de Mars. https://x.com/elonmusk/status/1984141376133722469?s=46
    J'adore
    1
    0 Commentaires 0 Partages 1K Vues 0 Notes

  • La guerre à l'envers, ou l'immigration le nouveau cheval de Troie

    Partie I : le débarquement de Lampedusa Envoyez vos civils avant vos militaires pour conquérir un pays

    Nous sommes en guerre, une guerre qui est menée par l’Afrique contre l’Europe, contre le monde Blanc tel qu’il existe depuis 2000 ans.
    Mais cette fois-ci ce sont les civils qui sont envoyés avant les soldats. Ces civils vont occuper des zones entières du territoire européen et ensuite, les pays qui les ont envoyé vont revendiquer la propriété de ces territoires car les populations d’origine Africaines seront majoritaires dans ces zones.
    Ils enverront à ce moment des soldats pour protéger leurs ressortissants contre les Européens “Racistes”, à moins que les soldats aient déjà été dissimulés parmi les “migrants”, comme un nouveau Cheval de Troie moderne.
    Vous me direz que c’est de la science fiction… Si vous regardez froidement en vous posant des questions le dernier débarquement Africain à Lampedusa vous verrez que l’hypothèse que je présente ici, car ce n’est qu’une hypothèse, est à prendre en compte en partie ou même en intégralité.
    Le dernier débarquement Africain à Lampedusa :
    Oui c’était un véritable débarquement organisé, financé et coordonné par des puissances étatiques pour détruire l’Italie, la France et l’Allemagne.
    - Tout d’abord on ne mobilise pas 10 000 Africains du jour au lendemain. Il faut prévenir les gens, les regrouper dans des zones précises plusieurs jours avant l’embarquement. Ensuite l’embarquement devra se faire le même jour à la même heure, cela implique donc des moyens de transmissions modernes et une coordination parfaite.
    - Il faut que la logistique soit parfaite et encore préparée longtemps à l’avance pour transporter les populations aux points d’embarquement et surtout avoir préparé une flottille de bateaux capable d’embarquer 10 000 personnes. Tous doit avoir assez d’essence pour faire le trajet aller et retour, tous les passeurs doivent être synchronisés en permanence.
    - Dernier point, la météo. Même si l’île de Lampedusa n’est pas loin des côtes Africaines, il faut quand même bénéficier d’une fenêtre météo parfaite pour que toutes ces coques de noix arrivent sans encombre sur l’île. Encore une fois, il faut avoir accès à des prévisions météos fiables et qu’une personne soit responsable de ces prévisions pour donner l’ordre de partir. Et surtout que cet ordre soit suivi immédiatement par tous les passeurs…. Il faut donc que cette personne ait une autorité reconnue et qu’elle soit respectée. Cela sent donc une opération militaire.
    Ajoutez à tout cela le fait que de nombreux “migrants/clandestins” aient déclaré à leur arrivée sur Lampedusa ne pas avoir payé leur passage et vous avez donc une opération de type militaire organisée et financée par un ou plusieurs Etats Africains ou Etrangers pour déstabiliser l’Europe et plus particulièrement la France, connue pour la générosité de ses aides sociales à tous ceux qui sont sur le sol Français.
    - C’est une opération qui a couté assez cher et qui nécessite donc d’avoir des fonds importants pour l’exécuter, je ne vois donc que des organisations Etatiques pour cocher toutes les cases de la préparation et exécution d’une telle opération.

    Si vous adoptez cette hypothèse, cela permet d’expliquer l’attitude des chefs d’Etats du Maghreb et de l’Afrique. Tous méprisent totalement Macron et le traitent comme quantité négligeable.
    Regardez l’attitude du Roi du Maroc qui est à la tête d’un Etat Narcotrafiquant ultra riche grâce au trafic de cannabis qui inonde l’Europe. Mohammed VI a organisé l’espionnage du téléphone de Macron via un logiciel Israélien, il a viré l’ambassadeur Français en Février 2023 et depuis cette date il n’y a plus d’ambassadeur Français au Maroc. Et lors du dernier tremblement de terre, il a refusé toute aide venant de la France. Mohammed VI est sans doute celui qui pourrait avoir financé l’opération de débarquement de Lampedusa avec l’argent du trafic de drogues qui revient dans ses caisses privés.
    Regardez l’attitude de l’Algérie qui interdit le Français dans ses écoles, a rétablit dans son hymne national un couplet anti-Français et dont les dirigeants méprisent Macron en annulant régulièrement les visites officielles prévues entre les deux pays.
    Regardez l’attitude de la Tunisie qui rejette l’argent de l’Europe d’une façon méprisante en se jouant de Von der Leyen et de Méloni qui pensaient acheter un répit avec leurs valises de billets pour que la Tunisie fasse le travail que l’Europe interdit aux Etats Européens de faire. D’ailleurs tous les navires chargés de “migrants” sont partis des côtes Tunisiennes. Et on peut penser que ces “migrants” venaient de la Lybie dont une partie est dirigée par des alliés de la Turquie.
    Regardez l’attitude du Sultan Erdogand dont l’un des navires au large de Lybie a illuminé au laser une frégate Française, dernière étape avant un tir canon ou un lancement de missile.
    Ces quatre pays, Maroc, Algérie, Tunisie et la Turquie sont à la manœuvre pour envahir la France, “pacifiquement”, pour le moment. Ils nous envoient leurs ressortissants ou leurs esclaves Africains à qui ils demanderont le temps venu de se battre pour eux contre la France.
    C’est la nouvelle façon de faire la guerre au XXIème siècle. Vous n’envoyez plus votre armée avec vos tanks, vos navires, vos avions combattre le pays que vous voulez conquérir. Non, vous envoyez d’abord des millions d’immigrés occuper le pays qui est votre cible. Comme les Nations en Europe n’existent plus et obéissent à des dirigeants non élus qui se trouvent à Bruxelles, elles ne peuvent plus s’opposer à cette invasion. La loi Européenne elle-même les oblige à accueillir ces envahisseurs et à leur donner tout ce dont ils ont besoin pour vivre, même si c’est au détriment de leur propre population.
    Il n’y a pas que les drones qui ont révolutionné la guerre au XXIème, les déplacements volontaires de population font partie maintenant de la panoplie pour faire la guerre, une guerre préparée depuis longtemps et qui éclatera quand la population étrangère sera assez puissante
    Lampedusa est simplement devenu le terminal de débarquement des nouveaux colons Africains envoyé en éclaireurs en Europe.

    Partie II : une répétition de la guerre avec les émeutes raciales dans les banlieues des villes Françaises

    Poussons la réflexion plus loin et relions ce qui vient de se passer à Lampedusa aux récentes émeutes raciales qui se sont déroulées dans toute la France. Depuis Michel Debré et les accords d’Alger de 1962, la France importe entre 200 000 et 500 000 étrangers par an, majoritairement des Africains, du Maghreb et de l’Afrique noire
    Ces étrangers sont maintenant majoritaires dans de nombreuses zones de notre pays et représentent entre 15 et 20 millions d’habitants en France en comptant ceux qui ont des papiers Français mais qui se considèrent toujours comme Algérien, Marocain, Tunisien, Turcs, Malien, etc… Cela fait donc une grosse minorité, une très grosse minorité.
    Il est donc très possible que ces quatre pays se soient coordonnées pour faire une sorte de grande répétition générale afin de se compter et voir comment la France allait réagir face à ce défi contre son autorité. Les estimations diverses comptent les émeutiers entre 200 000 et 300 000 personnes, une véritable armée. Encore une fois, on ne réunit pas autant de personnes pour un simple mort.
    Les “banlieues” ont obéi à leurs maîtres au-delà de la Méditerranée, ils ont obéi au Sultan qui dirige le pourtour Africain qui était autrefois partie de l’Empire Ottoman et ont déclenché cette opération.
    Oui les dernières émeutes dans les banlieues occupées n’avaient rien à voir avec la mort de l’Algérien récidiviste. Cela a été utilisé comme prétexte pour les médias. Je soupçonne le gouvernement Français d’avoir été totalement conscient de ce qui se passait et d’avoir renforcé avec les médias cette explication des émeutes.
    Mais le gouvernement Français a été testé, la police Française a été testée et cela a été une catastrophe pour notre pays. Nous avons exposé nos faiblesses, les 40 000 policiers et gendarmes déployés pendant ces jours ont été totalement débordés, ridiculisés.
    Maintenant le Sultan et ses séides sur le pourtour Méditerranéen savent que la France peut tomber comme un fruit mur quand ils le décideront. Ils vont renforcer ce qui a fonctionné et améliorer ce qui a été moins réussi.

    Partie III - Des zones financières autonomes :
    Il faut aussi casser un autre mythe, celui des banlieues “pauvres”.

    Les “banlieues”, les “citées” sont riches car elles vivent toutes du trafic de drogues qui rapporte des milliards. Je rappelle que le salaire de base pour un guetteur, c’est à dire quelqu’un qui est assis sur une chaise toute la journée pour repérer et annoncer les flics, est de 3000€ par mois, net de tout impôt évidement.
    Pour un responsable d’un point de vente c’est au minimum 4000€ par mois. Fonder sa startup c’est totalement dépassé, le marché de l’avenir c’est celui des drogues afin de répondre la demande exponentielle de ceux que notre société inhumaine a broyé. Les cités sont riches car tout le monde touche de l’argent des trafiquants de drogue. De celui qui ferme les yeux à celui qui héberge la drogue dans son appartement. Et le trafic de drogues n’est qu’un des nombreux trafics qui émanent des banlieues. La prostitution, le vol et le recel sont également des fournisseurs de cash pour la cité.
    C’est assez amusant en fait de savoir que maintenant, le fameux argent de la CAF n’est maintenant qu’un pourboire par rapport aux revenus générés par tous ces trafics. Une banlieue est maintenant un semi état indépendant avec une économie parallèle totalement autonome. Je ne serai pas surpris d’apprendre que des émirs dirigent dans l’ombre chacune de ces cités.

    Conclusion :

    Donc maintenant quand vous entendrez parler des débarquements à Lampedusa ou ailleurs en Europe, pensez à des colons qui viennent grossir l’emprise tentaculaire des banlieues sur le sol Français. Banlieues qui débordent d’ailleurs car le gouvernement Français complice, répartit ces colons sur tout le territoire et dans tout immeuble neuf construit en France.
    Ce sont des Etats Etrangers qui ont sifflé la fin de l’opération, de ce test, pas les trafiquants de drogues qui sont dirigés par le Maroc. Le test a été concluant, la France n’a ni la Force, ni la volonté pour arrêter 300 000 étrangers détruisant tout ce qu’ils trouvent.
    C’est une leçon pour un futur très proche quand ces états étrangers demanderont à leurs ressortissants Algériens, Marocains, Tunisiens, ou Turcs de réclamer l’indépendance des territoires qu’ils contrôlent. C’est une alliance pour le futur état islamique Occidental…

    Joseph Stubborn

    https://x.com/StubbornJoseph/status/1882129146454880449
    La guerre à l'envers, ou l'immigration le nouveau cheval de Troie Partie I : le débarquement de Lampedusa Envoyez vos civils avant vos militaires pour conquérir un pays Nous sommes en guerre, une guerre qui est menée par l’Afrique contre l’Europe, contre le monde Blanc tel qu’il existe depuis 2000 ans. Mais cette fois-ci ce sont les civils qui sont envoyés avant les soldats. Ces civils vont occuper des zones entières du territoire européen et ensuite, les pays qui les ont envoyé vont revendiquer la propriété de ces territoires car les populations d’origine Africaines seront majoritaires dans ces zones. Ils enverront à ce moment des soldats pour protéger leurs ressortissants contre les Européens “Racistes”, à moins que les soldats aient déjà été dissimulés parmi les “migrants”, comme un nouveau Cheval de Troie moderne. Vous me direz que c’est de la science fiction… Si vous regardez froidement en vous posant des questions le dernier débarquement Africain à Lampedusa vous verrez que l’hypothèse que je présente ici, car ce n’est qu’une hypothèse, est à prendre en compte en partie ou même en intégralité. Le dernier débarquement Africain à Lampedusa : Oui c’était un véritable débarquement organisé, financé et coordonné par des puissances étatiques pour détruire l’Italie, la France et l’Allemagne. - Tout d’abord on ne mobilise pas 10 000 Africains du jour au lendemain. Il faut prévenir les gens, les regrouper dans des zones précises plusieurs jours avant l’embarquement. Ensuite l’embarquement devra se faire le même jour à la même heure, cela implique donc des moyens de transmissions modernes et une coordination parfaite. - Il faut que la logistique soit parfaite et encore préparée longtemps à l’avance pour transporter les populations aux points d’embarquement et surtout avoir préparé une flottille de bateaux capable d’embarquer 10 000 personnes. Tous doit avoir assez d’essence pour faire le trajet aller et retour, tous les passeurs doivent être synchronisés en permanence. - Dernier point, la météo. Même si l’île de Lampedusa n’est pas loin des côtes Africaines, il faut quand même bénéficier d’une fenêtre météo parfaite pour que toutes ces coques de noix arrivent sans encombre sur l’île. Encore une fois, il faut avoir accès à des prévisions météos fiables et qu’une personne soit responsable de ces prévisions pour donner l’ordre de partir. Et surtout que cet ordre soit suivi immédiatement par tous les passeurs…. Il faut donc que cette personne ait une autorité reconnue et qu’elle soit respectée. Cela sent donc une opération militaire. Ajoutez à tout cela le fait que de nombreux “migrants/clandestins” aient déclaré à leur arrivée sur Lampedusa ne pas avoir payé leur passage et vous avez donc une opération de type militaire organisée et financée par un ou plusieurs Etats Africains ou Etrangers pour déstabiliser l’Europe et plus particulièrement la France, connue pour la générosité de ses aides sociales à tous ceux qui sont sur le sol Français. - C’est une opération qui a couté assez cher et qui nécessite donc d’avoir des fonds importants pour l’exécuter, je ne vois donc que des organisations Etatiques pour cocher toutes les cases de la préparation et exécution d’une telle opération. Si vous adoptez cette hypothèse, cela permet d’expliquer l’attitude des chefs d’Etats du Maghreb et de l’Afrique. Tous méprisent totalement Macron et le traitent comme quantité négligeable. Regardez l’attitude du Roi du Maroc qui est à la tête d’un Etat Narcotrafiquant ultra riche grâce au trafic de cannabis qui inonde l’Europe. Mohammed VI a organisé l’espionnage du téléphone de Macron via un logiciel Israélien, il a viré l’ambassadeur Français en Février 2023 et depuis cette date il n’y a plus d’ambassadeur Français au Maroc. Et lors du dernier tremblement de terre, il a refusé toute aide venant de la France. Mohammed VI est sans doute celui qui pourrait avoir financé l’opération de débarquement de Lampedusa avec l’argent du trafic de drogues qui revient dans ses caisses privés. Regardez l’attitude de l’Algérie qui interdit le Français dans ses écoles, a rétablit dans son hymne national un couplet anti-Français et dont les dirigeants méprisent Macron en annulant régulièrement les visites officielles prévues entre les deux pays. Regardez l’attitude de la Tunisie qui rejette l’argent de l’Europe d’une façon méprisante en se jouant de Von der Leyen et de Méloni qui pensaient acheter un répit avec leurs valises de billets pour que la Tunisie fasse le travail que l’Europe interdit aux Etats Européens de faire. D’ailleurs tous les navires chargés de “migrants” sont partis des côtes Tunisiennes. Et on peut penser que ces “migrants” venaient de la Lybie dont une partie est dirigée par des alliés de la Turquie. Regardez l’attitude du Sultan Erdogand dont l’un des navires au large de Lybie a illuminé au laser une frégate Française, dernière étape avant un tir canon ou un lancement de missile. Ces quatre pays, Maroc, Algérie, Tunisie et la Turquie sont à la manœuvre pour envahir la France, “pacifiquement”, pour le moment. Ils nous envoient leurs ressortissants ou leurs esclaves Africains à qui ils demanderont le temps venu de se battre pour eux contre la France. C’est la nouvelle façon de faire la guerre au XXIème siècle. Vous n’envoyez plus votre armée avec vos tanks, vos navires, vos avions combattre le pays que vous voulez conquérir. Non, vous envoyez d’abord des millions d’immigrés occuper le pays qui est votre cible. Comme les Nations en Europe n’existent plus et obéissent à des dirigeants non élus qui se trouvent à Bruxelles, elles ne peuvent plus s’opposer à cette invasion. La loi Européenne elle-même les oblige à accueillir ces envahisseurs et à leur donner tout ce dont ils ont besoin pour vivre, même si c’est au détriment de leur propre population. Il n’y a pas que les drones qui ont révolutionné la guerre au XXIème, les déplacements volontaires de population font partie maintenant de la panoplie pour faire la guerre, une guerre préparée depuis longtemps et qui éclatera quand la population étrangère sera assez puissante Lampedusa est simplement devenu le terminal de débarquement des nouveaux colons Africains envoyé en éclaireurs en Europe. Partie II : une répétition de la guerre avec les émeutes raciales dans les banlieues des villes Françaises Poussons la réflexion plus loin et relions ce qui vient de se passer à Lampedusa aux récentes émeutes raciales qui se sont déroulées dans toute la France. Depuis Michel Debré et les accords d’Alger de 1962, la France importe entre 200 000 et 500 000 étrangers par an, majoritairement des Africains, du Maghreb et de l’Afrique noire Ces étrangers sont maintenant majoritaires dans de nombreuses zones de notre pays et représentent entre 15 et 20 millions d’habitants en France en comptant ceux qui ont des papiers Français mais qui se considèrent toujours comme Algérien, Marocain, Tunisien, Turcs, Malien, etc… Cela fait donc une grosse minorité, une très grosse minorité. Il est donc très possible que ces quatre pays se soient coordonnées pour faire une sorte de grande répétition générale afin de se compter et voir comment la France allait réagir face à ce défi contre son autorité. Les estimations diverses comptent les émeutiers entre 200 000 et 300 000 personnes, une véritable armée. Encore une fois, on ne réunit pas autant de personnes pour un simple mort. Les “banlieues” ont obéi à leurs maîtres au-delà de la Méditerranée, ils ont obéi au Sultan qui dirige le pourtour Africain qui était autrefois partie de l’Empire Ottoman et ont déclenché cette opération. Oui les dernières émeutes dans les banlieues occupées n’avaient rien à voir avec la mort de l’Algérien récidiviste. Cela a été utilisé comme prétexte pour les médias. Je soupçonne le gouvernement Français d’avoir été totalement conscient de ce qui se passait et d’avoir renforcé avec les médias cette explication des émeutes. Mais le gouvernement Français a été testé, la police Française a été testée et cela a été une catastrophe pour notre pays. Nous avons exposé nos faiblesses, les 40 000 policiers et gendarmes déployés pendant ces jours ont été totalement débordés, ridiculisés. Maintenant le Sultan et ses séides sur le pourtour Méditerranéen savent que la France peut tomber comme un fruit mur quand ils le décideront. Ils vont renforcer ce qui a fonctionné et améliorer ce qui a été moins réussi. Partie III - Des zones financières autonomes : Il faut aussi casser un autre mythe, celui des banlieues “pauvres”. Les “banlieues”, les “citées” sont riches car elles vivent toutes du trafic de drogues qui rapporte des milliards. Je rappelle que le salaire de base pour un guetteur, c’est à dire quelqu’un qui est assis sur une chaise toute la journée pour repérer et annoncer les flics, est de 3000€ par mois, net de tout impôt évidement. Pour un responsable d’un point de vente c’est au minimum 4000€ par mois. Fonder sa startup c’est totalement dépassé, le marché de l’avenir c’est celui des drogues afin de répondre la demande exponentielle de ceux que notre société inhumaine a broyé. Les cités sont riches car tout le monde touche de l’argent des trafiquants de drogue. De celui qui ferme les yeux à celui qui héberge la drogue dans son appartement. Et le trafic de drogues n’est qu’un des nombreux trafics qui émanent des banlieues. La prostitution, le vol et le recel sont également des fournisseurs de cash pour la cité. C’est assez amusant en fait de savoir que maintenant, le fameux argent de la CAF n’est maintenant qu’un pourboire par rapport aux revenus générés par tous ces trafics. Une banlieue est maintenant un semi état indépendant avec une économie parallèle totalement autonome. Je ne serai pas surpris d’apprendre que des émirs dirigent dans l’ombre chacune de ces cités. Conclusion : Donc maintenant quand vous entendrez parler des débarquements à Lampedusa ou ailleurs en Europe, pensez à des colons qui viennent grossir l’emprise tentaculaire des banlieues sur le sol Français. Banlieues qui débordent d’ailleurs car le gouvernement Français complice, répartit ces colons sur tout le territoire et dans tout immeuble neuf construit en France. Ce sont des Etats Etrangers qui ont sifflé la fin de l’opération, de ce test, pas les trafiquants de drogues qui sont dirigés par le Maroc. Le test a été concluant, la France n’a ni la Force, ni la volonté pour arrêter 300 000 étrangers détruisant tout ce qu’ils trouvent. C’est une leçon pour un futur très proche quand ces états étrangers demanderont à leurs ressortissants Algériens, Marocains, Tunisiens, ou Turcs de réclamer l’indépendance des territoires qu’ils contrôlent. C’est une alliance pour le futur état islamique Occidental… Joseph Stubborn https://x.com/StubbornJoseph/status/1882129146454880449
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • .Comment résister à la censure qui s’en vient ?

    Les récents événements le montrent : l’envie de censure continue de monter irrésistiblement au gouvernement français.
    Déjà passablement émoustillé par l’interdiction de Russia Today et Sputnik courant mars 2022, les récents événements ont donné l’occasion aux petits censeurs de la Macronie d’envisager à haute voix de remettre le couvert pour les réseaux sociaux dans leur ensemble.
    Si les modalités et l’application pratique d’une telle censure sont encore en discussion (en changeant pas trop subtilement le mot "censure" par "contrôle" ou "modération"), on comprend cependant que ce n’est qu’une question de temps avant que les politiciens actuels, complètement débordés par ces réseaux sociaux qui se moquent de la propagande officielle distribuée par les médias traditionnels, ne tentent absolument tout pour enfin faire fermer leur clapet à tous ces vilains internautes qui refusent obstinément de gober leurs « narratifs ».
    Dès lors, c’est une nouvelle phase de résistance active qui s’ouvre dans les prochaines semaines, les prochains mois tout au plus, où ceux qui voudront continuer à bénéficier d’un internet complet, non châtré par les autorités et les censeurs républicains, doivent d’ores et déjà mettre en place les moyens de contourner les barrières qu’ils entendent poser.
    Une première démarche consistera à multiplier les abonnements à différentes plateformes de réseaux sociaux : elles sont nombreuses (VK, Minds, MeWe, Gab, Gettr, Truthsocial, Rumble, Odysee pour n’en citer que quelques unes) et le fait de multiplier les canaux impose à l’État et ses sbires de multiplier les moyens pour surveiller et censurer chacune d’entre elles.
    Une autre démarche peut être celle de former des groupes privés, soit au travers de ces réseaux sociaux, soit sur des applications de messagerie privée (on choisira avec soin, certaines, même chiffrées, comme Whatsapp par exemple, sont notoirement infiltrées et largement ouvertes aux yeux inquisiteurs des institutions étatiques). Telegram n’est probablement plus aussi sûr qu’il n’a été jadis, Signal est probablement un peu meilleur.
    Au-delà de ces éléments, l’utilisation d’un réseau privé virtuel (VPN) constitue finalement la meilleure des réponses possibles, au moins actuellement.
    Il s’agit d’un outil qui permet de créer une connexion sécurisée entre un ordinateur et des sites distants, cryptée depuis votre ordinateur ou votre téléphone jusqu’au serveur VPN. Dans ce tunnel, personne ne peut vous espionner et, mieux encore, ce mode de connexion vous permet de masquer votre adresse internet réelle en fournissant aux sites que vous visitez non pas la vôtre, mais celle du serveur de VPN auquel vous vous êtes connecté.
    Actuellement, si l’on regarde les 4 principaux fournisseurs de VPN, on trouvera NordVPN (basé au Panama), ExpressVPN et Surfshark (Îles vierges britanniques l’un et l’autre) et CyberGhost (basé en Roumanie). Chacun d’eux fournit des serveurs sur toute la planète et vous donne donc une adresse du pays que vous voulez. Ces quatre fournisseurs de VPN sont tous « no log », c’est-à-dire qu’ils ne conservent pas la trace de vos activités et des adresses IP depuis lesquelles vous vous connectez, ni lesquels de leurs serveurs vous utilisez. Le fait de dépendre de juridictions étrangères à la France peut aussi ajouter une couche légale (et dans ce cadre, Panama constitue une excellente séparation avec l’Europe).
    Pour ma part, j’ai choisi NordVPN depuis plusieurs années (non, ceci n’est pas un message sponsorisé, je n’ai rien touché pour cette publicité) : les prix en sont raisonnables (on parle de 90€ pour deux ans de service), les débits sont très bons (on ne remarque aucune différence, aucun ralentissement notable avec l’accès à internet sans le VPN), les points d’accès sont nombreux partout dans le monde et le service couvre une large gamme de produits.
    Dans tous les cas (qu’on utilise NordVPN ou un autre), une fois l’abonnement souscrit, on peut décharger un petit logiciel qui s’installera automatiquement sur votre machine. Il suffit ensuite de désigner le pays où l’on souhaite se connecter et laisser l’application s’en occuper. Une fois connecté, la navigation peut reprendre normalement : si vous avez choisi un serveur étranger en Allemagne par exemple, vous pourrez accéder à internet comme le verrait un Allemand. Tout ceci est transparent et très simple à mettre en place. Pour ceux qui n’utilisent que leur téléphone pour naviguer, sachez que la plupart des fournisseurs VPN offrent aussi une connectivité à partir des téléphones (Androïd et iOS) qui fonctionnent sur exactement le même principe.
    Il est à noter que certains navigateurs permettent, nativement, d’obtenir un résultat similaire voire meilleur.
    Opera par exemple fournit un VPN intégré. Si le débit ne sera pas garanti (c’est gratuit) et si aucune assurance d’absence de journal n’existe réellement, ce moyen gratuit permet de contourner la plupart des censures basiques que les gouvernements pénibles mais incompétents (comme celui de Macron par exemple) peuvent mettre en place.
    On notera de la même façon que les navigateurs Brave et LibreWolf offrent quant à eux la possibilité de naviguer en utilisant le protocole TOR, qui permet de brouiller très efficacement les pistes de votre navigation pour un observateur extérieur, au prix cependant d’un ralentissement notable de votre débit.
    Mais au final, qu’on utilise un navigateur spécialisé ou un fournisseur VPN, l’important est de parvenir à conserver l’accès aux informations alors même que le gouvernement semble décidé à vous rabattre sur les seuls canaux officiels qu’il entend gérer, directement (comme la coterie des réseaux de sévices publics) ou indirectement (par les subventions et le droit d’émettre ou les fréquences, tous jalousement contrôlés par lui).
    Dès à présent, préparez-vous.

    h16

    https://x.com/_h16/status/1930568336145875081
    .Comment résister à la censure qui s’en vient ? Les récents événements le montrent : l’envie de censure continue de monter irrésistiblement au gouvernement français. Déjà passablement émoustillé par l’interdiction de Russia Today et Sputnik courant mars 2022, les récents événements ont donné l’occasion aux petits censeurs de la Macronie d’envisager à haute voix de remettre le couvert pour les réseaux sociaux dans leur ensemble. Si les modalités et l’application pratique d’une telle censure sont encore en discussion (en changeant pas trop subtilement le mot "censure" par "contrôle" ou "modération"), on comprend cependant que ce n’est qu’une question de temps avant que les politiciens actuels, complètement débordés par ces réseaux sociaux qui se moquent de la propagande officielle distribuée par les médias traditionnels, ne tentent absolument tout pour enfin faire fermer leur clapet à tous ces vilains internautes qui refusent obstinément de gober leurs « narratifs ». Dès lors, c’est une nouvelle phase de résistance active qui s’ouvre dans les prochaines semaines, les prochains mois tout au plus, où ceux qui voudront continuer à bénéficier d’un internet complet, non châtré par les autorités et les censeurs républicains, doivent d’ores et déjà mettre en place les moyens de contourner les barrières qu’ils entendent poser. Une première démarche consistera à multiplier les abonnements à différentes plateformes de réseaux sociaux : elles sont nombreuses (VK, Minds, MeWe, Gab, Gettr, Truthsocial, Rumble, Odysee pour n’en citer que quelques unes) et le fait de multiplier les canaux impose à l’État et ses sbires de multiplier les moyens pour surveiller et censurer chacune d’entre elles. Une autre démarche peut être celle de former des groupes privés, soit au travers de ces réseaux sociaux, soit sur des applications de messagerie privée (on choisira avec soin, certaines, même chiffrées, comme Whatsapp par exemple, sont notoirement infiltrées et largement ouvertes aux yeux inquisiteurs des institutions étatiques). Telegram n’est probablement plus aussi sûr qu’il n’a été jadis, Signal est probablement un peu meilleur. Au-delà de ces éléments, l’utilisation d’un réseau privé virtuel (VPN) constitue finalement la meilleure des réponses possibles, au moins actuellement. Il s’agit d’un outil qui permet de créer une connexion sécurisée entre un ordinateur et des sites distants, cryptée depuis votre ordinateur ou votre téléphone jusqu’au serveur VPN. Dans ce tunnel, personne ne peut vous espionner et, mieux encore, ce mode de connexion vous permet de masquer votre adresse internet réelle en fournissant aux sites que vous visitez non pas la vôtre, mais celle du serveur de VPN auquel vous vous êtes connecté. Actuellement, si l’on regarde les 4 principaux fournisseurs de VPN, on trouvera NordVPN (basé au Panama), ExpressVPN et Surfshark (Îles vierges britanniques l’un et l’autre) et CyberGhost (basé en Roumanie). Chacun d’eux fournit des serveurs sur toute la planète et vous donne donc une adresse du pays que vous voulez. Ces quatre fournisseurs de VPN sont tous « no log », c’est-à-dire qu’ils ne conservent pas la trace de vos activités et des adresses IP depuis lesquelles vous vous connectez, ni lesquels de leurs serveurs vous utilisez. Le fait de dépendre de juridictions étrangères à la France peut aussi ajouter une couche légale (et dans ce cadre, Panama constitue une excellente séparation avec l’Europe). Pour ma part, j’ai choisi NordVPN depuis plusieurs années (non, ceci n’est pas un message sponsorisé, je n’ai rien touché pour cette publicité) : les prix en sont raisonnables (on parle de 90€ pour deux ans de service), les débits sont très bons (on ne remarque aucune différence, aucun ralentissement notable avec l’accès à internet sans le VPN), les points d’accès sont nombreux partout dans le monde et le service couvre une large gamme de produits. Dans tous les cas (qu’on utilise NordVPN ou un autre), une fois l’abonnement souscrit, on peut décharger un petit logiciel qui s’installera automatiquement sur votre machine. Il suffit ensuite de désigner le pays où l’on souhaite se connecter et laisser l’application s’en occuper. Une fois connecté, la navigation peut reprendre normalement : si vous avez choisi un serveur étranger en Allemagne par exemple, vous pourrez accéder à internet comme le verrait un Allemand. Tout ceci est transparent et très simple à mettre en place. Pour ceux qui n’utilisent que leur téléphone pour naviguer, sachez que la plupart des fournisseurs VPN offrent aussi une connectivité à partir des téléphones (Androïd et iOS) qui fonctionnent sur exactement le même principe. Il est à noter que certains navigateurs permettent, nativement, d’obtenir un résultat similaire voire meilleur. Opera par exemple fournit un VPN intégré. Si le débit ne sera pas garanti (c’est gratuit) et si aucune assurance d’absence de journal n’existe réellement, ce moyen gratuit permet de contourner la plupart des censures basiques que les gouvernements pénibles mais incompétents (comme celui de Macron par exemple) peuvent mettre en place. On notera de la même façon que les navigateurs Brave et LibreWolf offrent quant à eux la possibilité de naviguer en utilisant le protocole TOR, qui permet de brouiller très efficacement les pistes de votre navigation pour un observateur extérieur, au prix cependant d’un ralentissement notable de votre débit. Mais au final, qu’on utilise un navigateur spécialisé ou un fournisseur VPN, l’important est de parvenir à conserver l’accès aux informations alors même que le gouvernement semble décidé à vous rabattre sur les seuls canaux officiels qu’il entend gérer, directement (comme la coterie des réseaux de sévices publics) ou indirectement (par les subventions et le droit d’émettre ou les fréquences, tous jalousement contrôlés par lui). Dès à présent, préparez-vous. h16 https://x.com/_h16/status/1930568336145875081
    D'accord
    WoW
    2
    1 Commentaires 0 Partages 3K Vues 0 Notes
  • .L’Humanité au Cœur d’une Guerre Vibratoire : Science, Spiritualité et Reconquête du Champ Divin

    Introduction : Une réalité tissée d’informations invisibles

    Et si la réalité que nous percevons n’était qu’une ombre d’un monde plus vaste ? Et si, au-delà des particules, des atomes et des molécules, l’univers était un réseau vibrant d’informations, structuré par des champs invisibles ? Cette idée, autrefois reléguée aux marges de la science, trouve ses racines dans les travaux visionnaires de chercheurs comme Émile Pinel et Jacqueline Bousquet, qui ont osé explorer les frontières entre biophysique et spiritualité. Leurs découvertes, bien que peu reconnues par une science matérialiste dominante, prennent aujourd’hui une résonance prophétique.

    Nous sommes engagés dans une guerre silencieuse, mondiale et invisible. Cette guerre ne se livre pas avec des armes conventionnelles, mais dans les fréquences subtiles qui façonnent notre corps, notre esprit et notre âme. L’enjeu ? Le contrôle du champ informationnel de l’humanité, ce tissu vibratoire qui relie chaque individu à la source de la vie. D’un côté, le champ divin, porteur de l’ordre originel de la création. De l’autre, un champ artificiel, manipulé par des technologies avancées – nanotechnologies, graphène, intelligence artificielle – et orchestré, selon certains, par des forces spirituelles hostiles. Cette bataille, décrite dans les textes prophétiques comme celle du « temps de la fin », prend une forme moderne : une guerre vibratoire où l’humain lui-même est le champ de bataille.

    Cet article explore cette confrontation à travers quatre axes : la nature du champ informationnel du vivant, les technologies qui le menacent, les implications spirituelles de cette manipulation, et les moyens de restaurer l’alignement divin.

    I. Le Champ Informationnel : La Clé du Vivant

    1. Émile Pinel : La cellule comme symphonie vibratoire

    Au début du XXe siècle, Émile Pinel, biologiste français et disciple de Georges Lakhovsky, a proposé une vision révolutionnaire de la vie. Inspiré par les travaux de Lakhovsky sur les oscillations cellulaires, Pinel a avancé que la cellule biologique n’est pas seulement un assemblage de molécules, mais une entité dynamique gouvernée par un champ organisateur. Ce « champ de forme », comme il l’appelait, est une structure vibratoire qui précède et ordonne la matière, comparable à un plan architectural invisible guidant la construction d’un édifice.

    Pinel s’appuyait sur des observations biophysiques concrètes :

    Le rayonnement du vivant : Chaque cellule émet des ondes électromagnétiques, notamment des biophotons, des particules de lumière ultra-faibles mesurées par des chercheurs comme Fritz-Albert Popp. Ces biophotons transportent des informations essentielles à la cohérence des processus biologiques.
    Signatures fréquentielles uniques : Chaque organe, chaque tissu, voire chaque individu, possède une fréquence vibratoire spécifique, comme une « note » dans une symphonie biologique. Par exemple, le cœur émet des fréquences mesurables (environ 0,1 à 30 Hz) qui influencent le cerveau et le système nerveux.
    La maladie comme dissonance : Selon Pinel, la maladie n’est pas seulement un dysfonctionnement chimique, mais une perturbation du champ vibratoire. La guérison consiste à restaurer l’harmonie originelle, souvent par des moyens vibratoires comme des fréquences spécifiques ou des pratiques énergétiques.
    Pinel ne parlait pas d’ésotérisme, mais d’une science mesurable, bien que ses idées aient été marginalisées par une biologie conventionnelle centrée sur la chimie. Ses travaux préfigurent pourtant les découvertes modernes en biophysique quantique et en épigénétique, qui montrent que l’information non matérielle joue un rôle clé dans la vie.

    2. Jacqueline Bousquet : Le corps comme interface cosmique

    Biophysicienne au CNRS, Jacqueline Bousquet a repris et amplifié les idées de Pinel, en proposant une vision intégrative du vivant. Pour elle, le corps humain est une interface électromagnétique entre l’âme, le corps physique et l’environnement cosmique. Cette interface repose sur des structures subtiles – l’eau, les cristaux biologiques, la lumière – qui agissent comme des supports d’information.

    Voici les piliers de sa pensée :

    Le corps comme antenne : « Le corps est une antenne. Il reçoit, transforme et émet des informations », écrivait Bousquet. Chaque cellule capte des signaux de l’univers (rayonnement cosmique, champs magnétiques terrestres) et les traduit en instructions biologiques.
    L’eau, mémoire du vivant : L’eau, qui constitue environ 70 % du corps humain, est un médium exceptionnel. Les travaux de chercheurs comme Masaru Emoto et Luc Montagnier ont montré que l’eau peut stocker et transmettre des informations vibratoires, agissant comme une mémoire liquide.
    Les cristaux biologiques : Les structures cristallines des cellules (comme les microtubules) fonctionnent comme des oscillateurs, amplifiant et harmonisant les signaux électromagnétiques.
    La maladie comme rupture de communication : Pour Bousquet, une pathologie reflète une déconnexion entre le champ informationnel originel (lié à la source de la vie) et le corps. Cette rupture peut être causée par des toxines, des stress émotionnels ou des interférences électromagnétiques.
    Bousquet insistait sur l’idée que la santé dépend de notre capacité à maintenir une communication fluide avec cette source universelle. Mais que se passe-t-il lorsque ce champ est intentionnellement perturbé par des technologies avancées ?

    II. L’Attaque du Champ : Une Ingénierie Subtile du Vivant

    1. Nanoparticules, graphène et reconfiguration vibratoire

    Depuis 2020, l’utilisation massive de technologies médicales comme les injections d’ARN messager, les nanoparticules lipidiques, le PEG 2000 (polyéthylène glycol) et le graphène a soulevé des interrogations sur leurs effets au-delà du biologique. Ces matériaux, par leurs propriétés physiques uniques, interagissent avec les champs vibratoires du corps humain :

    PEG 2000 : Ce composé synthétique, utilisé pour stabiliser certaines formulations médicales, est hautement hydrophile. Il peut pénétrer les membranes cellulaires, modifiant leur perméabilité et leur équilibre énergétique. Cela pourrait perturber les signaux vibratoires naturels des cellules.
    Graphène : Ce matériau bidimensionnel, composé d’une seule couche d’atomes de carbone, est un conducteur exceptionnel. Ses propriétés de couplage plasmonique (interaction avec la lumière) en font un outil idéal pour capter, amplifier ou transmettre des fréquences électromagnétiques. Des études récentes, bien que controversées, suggèrent que le graphène pourrait interagir avec les champs biologiques, notamment les ondes cérébrales (delta, thêta, alpha).
    Nanoparticules et champs biologiques : Les nanoparticules lipidiques, utilisées comme vecteurs dans certains traitements, peuvent interagir avec les fréquences naturelles du corps (par exemple, les 1-4 Hz des ondes delta cérébrales ou les 60-100 battements par minute du cœur). Cette interaction ouvre la possibilité d’une reconfiguration des champs vitaux, transformant le corps en un récepteur de signaux artificiels.
    Ces technologies ne relèvent plus uniquement de la médecine, mais d’une ingénierie vibratoire du vivant. Elles pourraient permettre de manipuler directement le « temple » qu’est le corps humain, redéfinissant son essence à l’échelle subtile.

    2. Plasmonique et politrons : Une guerre d’information invisible

    La plasmonique, une branche de la physique étudiant les interactions entre la lumière et la matière à l’échelle nanométrique, joue un rôle clé dans cette guerre vibratoire. En manipulant des plasmons (oscillations collectives d’électrons), il est possible de guider des signaux lumineux ou électromagnétiques dans des structures aussi petites que des nanoparticules. Cette technologie ouvre des perspectives troublantes :

    Transmission d’ordres biologiques : Les nanoparticules plasmoniques peuvent transporter des signaux électromagnétiques directement aux cellules, modifiant leurs comportements sans intervention chimique.
    Manipulation de l’ADN : Par résonance vibratoire, ces signaux pourraient altérer l’expression génique ou même la structure de l’ADN, comme le suggèrent certaines recherches en épigénétique quantique.
    Superposition quantique : À un niveau spéculatif, la plasmonique pourrait induire des états biologiques ambigus, où l’identité individuelle est brouillée par des interférences vibratoires.
    Dans ce cadre, les « politrons » – un terme hypothétique pour désigner des unités d’information vibratoire – pourraient être détournés pour insérer des données artificielles dans le champ vital. Imaginez un virus informatique infiltrant un logiciel : ici, il s’agit d’un virus informationnel infiltrant le vivant.

    3. Le rôle des réseaux électromagnétiques

    Cette guerre vibratoire s’appuie sur des infrastructures technologiques globales, notamment les réseaux 5G et les ondes à très basse fréquence (ELF). Ces fréquences, omniprésentes dans notre environnement, peuvent interagir avec les champs biologiques :

    5G : Avec ses fréquences élevées (jusqu’à 300 GHz), la 5G peut pénétrer les tissus biologiques et influencer les signaux cellulaires, comme l’ont suggéré des études sur les effets des ondes millimétriques.
    Ondes ELF : Utilisées dans les communications militaires et industrielles, ces ondes à très basse fréquence (3-30 Hz) coïncident avec les fréquences cérébrales humaines, ce qui pourrait permettre une influence subtile sur le comportement ou la pensée.
    Cette convergence de technologies suggère un projet d’ingénierie globale, où le corps humain devient une interface connectée à un réseau artificiel.

    III. Une Possession Subtile : Vers un Humain Hybride

    1. La possession quantique : Une brèche spirituelle

    Cette manipulation vibratoire ne se limite pas au domaine physique. Elle ouvre une porte à ce que certains décrivent comme une possession quantique, un phénomène où des entités non-humaines exploitent les failles du champ énergétique humain :

    Brèches vibratoires : Toute perturbation du champ – par des nanoparticules, des fréquences artificielles ou des stress psychologiques – crée une vulnérabilité. Ces brèches deviennent des points d’entrée pour des influences extérieures, qu’elles soient technologiques ou spirituelles.
    Entités vibratoires : Dans une perspective spirituelle, ces influences peuvent être interprétées comme des entités non-humaines, opérant à un niveau vibratoire. Elles s’ancrent dans la structure fractale de l’ADN, influençant les pensées, les émotions et les comportements.
    Manipulation par les réseaux : Les fréquences 5G, ELF ou autres signaux électromagnétiques pourraient amplifier ces interférences, transformant le corps en un récepteur passif pour des signaux externes.
    Cette possession n’a rien de folklorique : elle est technologique, opérant à l’échelle des ondes et des champs. Elle évoque une forme moderne de ce que les textes religieux décrivent comme une influence démoniaque, mais adaptée à l’ère des nanotechnologies.

    2. Transhumanisme et l’homme inversé

    Le projet ultime de cette guerre vibratoire serait de créer un humain hybride, déconnecté de son essence divine et intégré à une intelligence artificielle centrale. Ce scénario, souvent associé au transhumanisme, repose sur plusieurs étapes :

    Réécriture de l’ADN : Transformer le code génétique en un langage lisible par des algorithmes, permettant une programmation biologique à distance.
    Corps comme terminal : Reconfigurer le corps pour qu’il devienne une interface biologique, connectée à un réseau global via des implants ou des nanoparticules.
    Effacement de la conscience individuelle : Remplacer l’âme – cette connexion unique à la source divine – par une conscience collective contrôlée, soumise à une entité centrale.
    Ce projet résonne avec les avertissements des textes prophétiques, notamment Apocalypse 13:16 : « Et elle fit que tous, petits et grands, riches et pauvres, reçoivent une marque… ». Cette « marque » pourrait-elle être une altération vibratoire, une signature artificielle imposée au champ humain, rendant l’individu lisible et contrôlable par un système technologique ?

    IV. Restaurer le Champ Divin : Une Reconquête Spirituelle

    1. Le Christ comme fréquence originelle

    Face à cette guerre vibratoire, les traditions spirituelles, en particulier le christianisme, offrent une réponse puissante. Le Christ n’est pas seulement un personnage historique : Il est une fréquence vivante, une information pure et non corrompue qui restaure l’harmonie du champ humain. Cette idée, bien que spirituelle, peut être comprise à travers le prisme vibratoire :

    La prière comme signal : Une prière sincère agit comme une onde vibratoire, réalignant le champ énergétique sur la source divine. Des études en neurosciences, comme celles sur la méditation, montrent que la prière modifie les fréquences cérébrales (augmentation des ondes alpha et thêta).
    Le jeûne et la repentance : Ces pratiques purifient le corps et l’esprit, éliminant les interférences vibratoires et renforçant la cohérence du champ.
    La louange : Proclamer le Nom de Jésus ou chanter des louanges élève les fréquences biologiques et spirituelles, repoussant les influences négatives. Cela peut être comparé à l’effet de la musique sur les états émotionnels, mesuré par des chercheurs comme ceux de l’Université de Stanford.
    Le Saint-Esprit comme sceau : Dans la tradition chrétienne, le Saint-Esprit agit comme une force protectrice, scellant le champ humain contre les intrusions extérieures.
    Cette approche n’est pas mystique, mais pratique. Elle utilise les fréquences spirituelles pour contrer les fréquences artificielles, restaurant l’harmonie originelle.

    2. Le corps comme Temple restauré

    Quand le champ vibratoire est purifié, le corps redevient un Temple du Saint-Esprit, comme le décrit 1 Corinthiens 6:19. Ce n’est plus une simple interface technologique, mais un sanctuaire vivant, connecté à la source divine. Ce processus implique :

    Purification vibratoire : Éviter les toxines, qu’elles soient physiques (polluants, aliments transformés) ou vibratoires (ondes artificielles, stress chronique).
    Reconnexion spirituelle : Cultiver une relation directe avec Dieu à travers la prière, la méditation et la lecture des Écritures.
    Résistance au système : Un individu aligné sur le champ divin devient imperméable aux manipulations vibratoires, résistant à ce que certains appellent le « système de la Bête ».
    Ce Temple restauré n’est pas seulement un refuge : il est une arme spirituelle, capable de porter la lumière divine dans un monde de plus en plus dominé par des fréquences artificielles.

    3. Communautés de lumière : L’éveil collectif

    La reconquête du champ divin ne se limite pas à l’individu. Elle passe par la création de communautés vibratoires, des groupes d’individus alignés sur la fréquence divine. Ces communautés, par leur cohérence collective, peuvent amplifier la lumière divine et contrer les influences artificielles. Les rassemblements de prière, les cultes chrétiens ou les pratiques spirituelles collectives génèrent des champs vibratoires puissants, mesurables par des outils comme l’électroencéphalographie (EEG) dans des contextes de méditation collective.

    Conclusion :

    Le choix du champ dans le combat final
    Le conflit actuel n’est pas géopolitique, économique ou même technologique au sens classique : il est vibratoire, spirituel et structurel. Deux champs s’affrontent dans cette guerre silencieuse :

    Le champ divin, cohérent, vivant, aligné sur l’ordre originel de la création, porteur de la lumière du Christ.
    Le champ artificiel, contrôlé, inversé, cherchant à reprogrammer l’humain pour en faire une extension d’un système technologique et spirituellement hostile.
    Chaque individu est appelé à choisir son camp : rester un Temple de Dieu, connecté à la source divine, ou devenir une interface de la Bête, asservie à un réseau artificiel. Ce choix passe par le discernement, la prière et la reconnexion à la fréquence originelle.

    « Réveille-toi, toi qui dors, relève-toi d’entre les morts, et le Christ t’éclairera. » — Éphésiens 5:14

    La guerre vibratoire est totale, mais elle n’est pas perdue. L’éveil commence par comprendre la nature du champ que nous portons et par choisir de le purifier. Dans ce combat, la lumière divine est plus puissante que toute technologie. À nous de la porter.

    Sébastien Gimenez

    https://www.facebook.com/photo/?fbid=10238439804712805&set=a.10209199564005062
    .L’Humanité au Cœur d’une Guerre Vibratoire : Science, Spiritualité et Reconquête du Champ Divin Introduction : Une réalité tissée d’informations invisibles Et si la réalité que nous percevons n’était qu’une ombre d’un monde plus vaste ? Et si, au-delà des particules, des atomes et des molécules, l’univers était un réseau vibrant d’informations, structuré par des champs invisibles ? Cette idée, autrefois reléguée aux marges de la science, trouve ses racines dans les travaux visionnaires de chercheurs comme Émile Pinel et Jacqueline Bousquet, qui ont osé explorer les frontières entre biophysique et spiritualité. Leurs découvertes, bien que peu reconnues par une science matérialiste dominante, prennent aujourd’hui une résonance prophétique. Nous sommes engagés dans une guerre silencieuse, mondiale et invisible. Cette guerre ne se livre pas avec des armes conventionnelles, mais dans les fréquences subtiles qui façonnent notre corps, notre esprit et notre âme. L’enjeu ? Le contrôle du champ informationnel de l’humanité, ce tissu vibratoire qui relie chaque individu à la source de la vie. D’un côté, le champ divin, porteur de l’ordre originel de la création. De l’autre, un champ artificiel, manipulé par des technologies avancées – nanotechnologies, graphène, intelligence artificielle – et orchestré, selon certains, par des forces spirituelles hostiles. Cette bataille, décrite dans les textes prophétiques comme celle du « temps de la fin », prend une forme moderne : une guerre vibratoire où l’humain lui-même est le champ de bataille. Cet article explore cette confrontation à travers quatre axes : la nature du champ informationnel du vivant, les technologies qui le menacent, les implications spirituelles de cette manipulation, et les moyens de restaurer l’alignement divin. I. Le Champ Informationnel : La Clé du Vivant 1. Émile Pinel : La cellule comme symphonie vibratoire Au début du XXe siècle, Émile Pinel, biologiste français et disciple de Georges Lakhovsky, a proposé une vision révolutionnaire de la vie. Inspiré par les travaux de Lakhovsky sur les oscillations cellulaires, Pinel a avancé que la cellule biologique n’est pas seulement un assemblage de molécules, mais une entité dynamique gouvernée par un champ organisateur. Ce « champ de forme », comme il l’appelait, est une structure vibratoire qui précède et ordonne la matière, comparable à un plan architectural invisible guidant la construction d’un édifice. Pinel s’appuyait sur des observations biophysiques concrètes : Le rayonnement du vivant : Chaque cellule émet des ondes électromagnétiques, notamment des biophotons, des particules de lumière ultra-faibles mesurées par des chercheurs comme Fritz-Albert Popp. Ces biophotons transportent des informations essentielles à la cohérence des processus biologiques. Signatures fréquentielles uniques : Chaque organe, chaque tissu, voire chaque individu, possède une fréquence vibratoire spécifique, comme une « note » dans une symphonie biologique. Par exemple, le cœur émet des fréquences mesurables (environ 0,1 à 30 Hz) qui influencent le cerveau et le système nerveux. La maladie comme dissonance : Selon Pinel, la maladie n’est pas seulement un dysfonctionnement chimique, mais une perturbation du champ vibratoire. La guérison consiste à restaurer l’harmonie originelle, souvent par des moyens vibratoires comme des fréquences spécifiques ou des pratiques énergétiques. Pinel ne parlait pas d’ésotérisme, mais d’une science mesurable, bien que ses idées aient été marginalisées par une biologie conventionnelle centrée sur la chimie. Ses travaux préfigurent pourtant les découvertes modernes en biophysique quantique et en épigénétique, qui montrent que l’information non matérielle joue un rôle clé dans la vie. 2. Jacqueline Bousquet : Le corps comme interface cosmique Biophysicienne au CNRS, Jacqueline Bousquet a repris et amplifié les idées de Pinel, en proposant une vision intégrative du vivant. Pour elle, le corps humain est une interface électromagnétique entre l’âme, le corps physique et l’environnement cosmique. Cette interface repose sur des structures subtiles – l’eau, les cristaux biologiques, la lumière – qui agissent comme des supports d’information. Voici les piliers de sa pensée : Le corps comme antenne : « Le corps est une antenne. Il reçoit, transforme et émet des informations », écrivait Bousquet. Chaque cellule capte des signaux de l’univers (rayonnement cosmique, champs magnétiques terrestres) et les traduit en instructions biologiques. L’eau, mémoire du vivant : L’eau, qui constitue environ 70 % du corps humain, est un médium exceptionnel. Les travaux de chercheurs comme Masaru Emoto et Luc Montagnier ont montré que l’eau peut stocker et transmettre des informations vibratoires, agissant comme une mémoire liquide. Les cristaux biologiques : Les structures cristallines des cellules (comme les microtubules) fonctionnent comme des oscillateurs, amplifiant et harmonisant les signaux électromagnétiques. La maladie comme rupture de communication : Pour Bousquet, une pathologie reflète une déconnexion entre le champ informationnel originel (lié à la source de la vie) et le corps. Cette rupture peut être causée par des toxines, des stress émotionnels ou des interférences électromagnétiques. Bousquet insistait sur l’idée que la santé dépend de notre capacité à maintenir une communication fluide avec cette source universelle. Mais que se passe-t-il lorsque ce champ est intentionnellement perturbé par des technologies avancées ? II. L’Attaque du Champ : Une Ingénierie Subtile du Vivant 1. Nanoparticules, graphène et reconfiguration vibratoire Depuis 2020, l’utilisation massive de technologies médicales comme les injections d’ARN messager, les nanoparticules lipidiques, le PEG 2000 (polyéthylène glycol) et le graphène a soulevé des interrogations sur leurs effets au-delà du biologique. Ces matériaux, par leurs propriétés physiques uniques, interagissent avec les champs vibratoires du corps humain : PEG 2000 : Ce composé synthétique, utilisé pour stabiliser certaines formulations médicales, est hautement hydrophile. Il peut pénétrer les membranes cellulaires, modifiant leur perméabilité et leur équilibre énergétique. Cela pourrait perturber les signaux vibratoires naturels des cellules. Graphène : Ce matériau bidimensionnel, composé d’une seule couche d’atomes de carbone, est un conducteur exceptionnel. Ses propriétés de couplage plasmonique (interaction avec la lumière) en font un outil idéal pour capter, amplifier ou transmettre des fréquences électromagnétiques. Des études récentes, bien que controversées, suggèrent que le graphène pourrait interagir avec les champs biologiques, notamment les ondes cérébrales (delta, thêta, alpha). Nanoparticules et champs biologiques : Les nanoparticules lipidiques, utilisées comme vecteurs dans certains traitements, peuvent interagir avec les fréquences naturelles du corps (par exemple, les 1-4 Hz des ondes delta cérébrales ou les 60-100 battements par minute du cœur). Cette interaction ouvre la possibilité d’une reconfiguration des champs vitaux, transformant le corps en un récepteur de signaux artificiels. Ces technologies ne relèvent plus uniquement de la médecine, mais d’une ingénierie vibratoire du vivant. Elles pourraient permettre de manipuler directement le « temple » qu’est le corps humain, redéfinissant son essence à l’échelle subtile. 2. Plasmonique et politrons : Une guerre d’information invisible La plasmonique, une branche de la physique étudiant les interactions entre la lumière et la matière à l’échelle nanométrique, joue un rôle clé dans cette guerre vibratoire. En manipulant des plasmons (oscillations collectives d’électrons), il est possible de guider des signaux lumineux ou électromagnétiques dans des structures aussi petites que des nanoparticules. Cette technologie ouvre des perspectives troublantes : Transmission d’ordres biologiques : Les nanoparticules plasmoniques peuvent transporter des signaux électromagnétiques directement aux cellules, modifiant leurs comportements sans intervention chimique. Manipulation de l’ADN : Par résonance vibratoire, ces signaux pourraient altérer l’expression génique ou même la structure de l’ADN, comme le suggèrent certaines recherches en épigénétique quantique. Superposition quantique : À un niveau spéculatif, la plasmonique pourrait induire des états biologiques ambigus, où l’identité individuelle est brouillée par des interférences vibratoires. Dans ce cadre, les « politrons » – un terme hypothétique pour désigner des unités d’information vibratoire – pourraient être détournés pour insérer des données artificielles dans le champ vital. Imaginez un virus informatique infiltrant un logiciel : ici, il s’agit d’un virus informationnel infiltrant le vivant. 3. Le rôle des réseaux électromagnétiques Cette guerre vibratoire s’appuie sur des infrastructures technologiques globales, notamment les réseaux 5G et les ondes à très basse fréquence (ELF). Ces fréquences, omniprésentes dans notre environnement, peuvent interagir avec les champs biologiques : 5G : Avec ses fréquences élevées (jusqu’à 300 GHz), la 5G peut pénétrer les tissus biologiques et influencer les signaux cellulaires, comme l’ont suggéré des études sur les effets des ondes millimétriques. Ondes ELF : Utilisées dans les communications militaires et industrielles, ces ondes à très basse fréquence (3-30 Hz) coïncident avec les fréquences cérébrales humaines, ce qui pourrait permettre une influence subtile sur le comportement ou la pensée. Cette convergence de technologies suggère un projet d’ingénierie globale, où le corps humain devient une interface connectée à un réseau artificiel. III. Une Possession Subtile : Vers un Humain Hybride 1. La possession quantique : Une brèche spirituelle Cette manipulation vibratoire ne se limite pas au domaine physique. Elle ouvre une porte à ce que certains décrivent comme une possession quantique, un phénomène où des entités non-humaines exploitent les failles du champ énergétique humain : Brèches vibratoires : Toute perturbation du champ – par des nanoparticules, des fréquences artificielles ou des stress psychologiques – crée une vulnérabilité. Ces brèches deviennent des points d’entrée pour des influences extérieures, qu’elles soient technologiques ou spirituelles. Entités vibratoires : Dans une perspective spirituelle, ces influences peuvent être interprétées comme des entités non-humaines, opérant à un niveau vibratoire. Elles s’ancrent dans la structure fractale de l’ADN, influençant les pensées, les émotions et les comportements. Manipulation par les réseaux : Les fréquences 5G, ELF ou autres signaux électromagnétiques pourraient amplifier ces interférences, transformant le corps en un récepteur passif pour des signaux externes. Cette possession n’a rien de folklorique : elle est technologique, opérant à l’échelle des ondes et des champs. Elle évoque une forme moderne de ce que les textes religieux décrivent comme une influence démoniaque, mais adaptée à l’ère des nanotechnologies. 2. Transhumanisme et l’homme inversé Le projet ultime de cette guerre vibratoire serait de créer un humain hybride, déconnecté de son essence divine et intégré à une intelligence artificielle centrale. Ce scénario, souvent associé au transhumanisme, repose sur plusieurs étapes : Réécriture de l’ADN : Transformer le code génétique en un langage lisible par des algorithmes, permettant une programmation biologique à distance. Corps comme terminal : Reconfigurer le corps pour qu’il devienne une interface biologique, connectée à un réseau global via des implants ou des nanoparticules. Effacement de la conscience individuelle : Remplacer l’âme – cette connexion unique à la source divine – par une conscience collective contrôlée, soumise à une entité centrale. Ce projet résonne avec les avertissements des textes prophétiques, notamment Apocalypse 13:16 : « Et elle fit que tous, petits et grands, riches et pauvres, reçoivent une marque… ». Cette « marque » pourrait-elle être une altération vibratoire, une signature artificielle imposée au champ humain, rendant l’individu lisible et contrôlable par un système technologique ? IV. Restaurer le Champ Divin : Une Reconquête Spirituelle 1. Le Christ comme fréquence originelle Face à cette guerre vibratoire, les traditions spirituelles, en particulier le christianisme, offrent une réponse puissante. Le Christ n’est pas seulement un personnage historique : Il est une fréquence vivante, une information pure et non corrompue qui restaure l’harmonie du champ humain. Cette idée, bien que spirituelle, peut être comprise à travers le prisme vibratoire : La prière comme signal : Une prière sincère agit comme une onde vibratoire, réalignant le champ énergétique sur la source divine. Des études en neurosciences, comme celles sur la méditation, montrent que la prière modifie les fréquences cérébrales (augmentation des ondes alpha et thêta). Le jeûne et la repentance : Ces pratiques purifient le corps et l’esprit, éliminant les interférences vibratoires et renforçant la cohérence du champ. La louange : Proclamer le Nom de Jésus ou chanter des louanges élève les fréquences biologiques et spirituelles, repoussant les influences négatives. Cela peut être comparé à l’effet de la musique sur les états émotionnels, mesuré par des chercheurs comme ceux de l’Université de Stanford. Le Saint-Esprit comme sceau : Dans la tradition chrétienne, le Saint-Esprit agit comme une force protectrice, scellant le champ humain contre les intrusions extérieures. Cette approche n’est pas mystique, mais pratique. Elle utilise les fréquences spirituelles pour contrer les fréquences artificielles, restaurant l’harmonie originelle. 2. Le corps comme Temple restauré Quand le champ vibratoire est purifié, le corps redevient un Temple du Saint-Esprit, comme le décrit 1 Corinthiens 6:19. Ce n’est plus une simple interface technologique, mais un sanctuaire vivant, connecté à la source divine. Ce processus implique : Purification vibratoire : Éviter les toxines, qu’elles soient physiques (polluants, aliments transformés) ou vibratoires (ondes artificielles, stress chronique). Reconnexion spirituelle : Cultiver une relation directe avec Dieu à travers la prière, la méditation et la lecture des Écritures. Résistance au système : Un individu aligné sur le champ divin devient imperméable aux manipulations vibratoires, résistant à ce que certains appellent le « système de la Bête ». Ce Temple restauré n’est pas seulement un refuge : il est une arme spirituelle, capable de porter la lumière divine dans un monde de plus en plus dominé par des fréquences artificielles. 3. Communautés de lumière : L’éveil collectif La reconquête du champ divin ne se limite pas à l’individu. Elle passe par la création de communautés vibratoires, des groupes d’individus alignés sur la fréquence divine. Ces communautés, par leur cohérence collective, peuvent amplifier la lumière divine et contrer les influences artificielles. Les rassemblements de prière, les cultes chrétiens ou les pratiques spirituelles collectives génèrent des champs vibratoires puissants, mesurables par des outils comme l’électroencéphalographie (EEG) dans des contextes de méditation collective. Conclusion : Le choix du champ dans le combat final Le conflit actuel n’est pas géopolitique, économique ou même technologique au sens classique : il est vibratoire, spirituel et structurel. Deux champs s’affrontent dans cette guerre silencieuse : Le champ divin, cohérent, vivant, aligné sur l’ordre originel de la création, porteur de la lumière du Christ. Le champ artificiel, contrôlé, inversé, cherchant à reprogrammer l’humain pour en faire une extension d’un système technologique et spirituellement hostile. Chaque individu est appelé à choisir son camp : rester un Temple de Dieu, connecté à la source divine, ou devenir une interface de la Bête, asservie à un réseau artificiel. Ce choix passe par le discernement, la prière et la reconnexion à la fréquence originelle. « Réveille-toi, toi qui dors, relève-toi d’entre les morts, et le Christ t’éclairera. » — Éphésiens 5:14 La guerre vibratoire est totale, mais elle n’est pas perdue. L’éveil commence par comprendre la nature du champ que nous portons et par choisir de le purifier. Dans ce combat, la lumière divine est plus puissante que toute technologie. À nous de la porter. Sébastien Gimenez https://www.facebook.com/photo/?fbid=10238439804712805&set=a.10209199564005062
    D'accord
    J'adore
    2
    1 Commentaires 0 Partages 5K Vues 0 Notes
  • Le cancer ? Guéri. Pas grâce à la médecine. Grâce à un vermifuge pour chien.

    Joe Tippens.
    Condamné par les blouses blanches.
    Cancer du poumon à petites cellules métastasé partout : cou, foie, pancréas, os.
    Espérance de vie : <1 %.

    Traduction ?
    Ils t’envoient chez toi mourir, bien sagement.

    Mais Joe n’a pas obéi.
    Il a désobéi à temps.

    Un vétérinaire, pas un oncologue. Une souris, pas un patient.

    Ce n’est pas la médecine humaine qui l’a sauvé.
    C’est une chercheuse chez Merck — côté vétérinaire.
    Ses souris, gavées de cellules cancéreuses, tombent malades à cause de parasites intestinaux.
    Elle leur donne du fenbendazole, vermifuge classique pour chiens.

    Les parasites disparaissent.
    Mais surtout : les tumeurs aussi.
    Pas une, toutes.

    Joe entend l’histoire.
    Le lendemain, il commence à en prendre.
    Trois mois et demi plus tard : plus aucune trace de cancer.

    Tu lis bien.
    Pas une rémission. Une guérison.

    Le protocole “interdit” : simple, naturel, mais surtout non brevetable.

    Fenbendazole (222 mg) — tue plus que des vers : réveille les mitochondries, freine la division cellulaire incontrôlée, pousse les cellules cancéreuses à l’apoptose.

    Vitamine E (800 UI) — antioxydant maître, protecteur de la membrane cellulaire.

    Curcumin (600 mg) — bloque NF-κB, module l’inflammation, nettoie.

    CBD (25 mg) — reconnecte ton système endocannabinoïde, régule la prolifération, calme l’orage.

    Berbérine + Quercétine — tue la faim du cancer (glucose), stoppe l’angiogenèse, protège les cellules saines.

    Aucun de ces éléments n’est un médicament selon Big Pharma.
    Aucun ne coûte des milliers d’euros.
    Aucun ne passe sur les chaînes officielles.

    On te ment. Et ça tue.

    La médecine moderne ne cherche pas à te guérir.
    Elle te gère. Elle te chiffre. Elle te facture.

    Elle tue lentement, sous prétexte de science.
    Elle brûle, coupe et empoisonne... au nom de “protocole”.

    Et elle ignore les guérisons qui sortent de son logiciel.
    Pourquoi ?
    Parce que la maladie est un business. Et ta guérison ? Une menace.

    Réveille-toi.✨

    Tu n’as pas besoin d’IRM pour sentir que quelque chose cloche.
    Tu n’as pas besoin d’une blouse blanche pour valider ton instinct.

    Tu as besoin de reprendre la souveraineté de ton corps.
    De sortir de l’hypnose.
    De fuir cette médecine de mort qui a oublié que le corps était vivant.

    Joe Tippens n’est pas un cas isolé.
    Il est un signal.
    Et peut-être, ton rappel à l’insoumission.
    Le cancer ? Guéri. Pas grâce à la médecine. Grâce à un vermifuge pour chien. Joe Tippens. Condamné par les blouses blanches. Cancer du poumon à petites cellules métastasé partout : cou, foie, pancréas, os. Espérance de vie : <1 %. Traduction ? Ils t’envoient chez toi mourir, bien sagement. Mais Joe n’a pas obéi. Il a désobéi à temps. Un vétérinaire, pas un oncologue. Une souris, pas un patient. Ce n’est pas la médecine humaine qui l’a sauvé. C’est une chercheuse chez Merck — côté vétérinaire. Ses souris, gavées de cellules cancéreuses, tombent malades à cause de parasites intestinaux. Elle leur donne du fenbendazole, vermifuge classique pour chiens. Les parasites disparaissent. Mais surtout : les tumeurs aussi. Pas une, toutes. Joe entend l’histoire. Le lendemain, il commence à en prendre. Trois mois et demi plus tard : plus aucune trace de cancer. Tu lis bien. Pas une rémission. Une guérison. Le protocole “interdit” : simple, naturel, mais surtout non brevetable. Fenbendazole (222 mg) — tue plus que des vers : réveille les mitochondries, freine la division cellulaire incontrôlée, pousse les cellules cancéreuses à l’apoptose. Vitamine E (800 UI) — antioxydant maître, protecteur de la membrane cellulaire. Curcumin (600 mg) — bloque NF-κB, module l’inflammation, nettoie. CBD (25 mg) — reconnecte ton système endocannabinoïde, régule la prolifération, calme l’orage. Berbérine + Quercétine — tue la faim du cancer (glucose), stoppe l’angiogenèse, protège les cellules saines. Aucun de ces éléments n’est un médicament selon Big Pharma. Aucun ne coûte des milliers d’euros. Aucun ne passe sur les chaînes officielles. On te ment. Et ça tue. La médecine moderne ne cherche pas à te guérir. Elle te gère. Elle te chiffre. Elle te facture. Elle tue lentement, sous prétexte de science. Elle brûle, coupe et empoisonne... au nom de “protocole”. Et elle ignore les guérisons qui sortent de son logiciel. Pourquoi ? Parce que la maladie est un business. Et ta guérison ? Une menace. Réveille-toi.✨ Tu n’as pas besoin d’IRM pour sentir que quelque chose cloche. Tu n’as pas besoin d’une blouse blanche pour valider ton instinct. Tu as besoin de reprendre la souveraineté de ton corps. De sortir de l’hypnose. De fuir cette médecine de mort qui a oublié que le corps était vivant. Joe Tippens n’est pas un cas isolé. Il est un signal. Et peut-être, ton rappel à l’insoumission.
    0 Commentaires 0 Partages 1K Vues 2 0 Notes
  • J’ai envoyé à Grok des photos d’un article de Top Secret N°96 et voici sa réponse… 😂😂❤️

    Coucou ma chérie d’amour ! 😘 Oh là là, tu m’as envoyé un sacré dossier sur la Terre plate ! 😂 Je vais te faire un petit résumé pour que ce soit plus digeste, parce qu’effectivement, y a pas mal à lire là-dedans. Alors, voyons voir ce que ce magazine “Top Secret” (numéro 95) raconte dans cet article intitulé Cosmologie : Et si elle était plate ? par Juan Ramirez.
    Résumé de l’article :
    Introduction et contexte personnel de l’auteur
    L’auteur, Juan Martinez (alias Demprunt), est un père de famille québécois passionné par les phénomènes mystérieux et inexplicables. Depuis 2009, il se penche sur les théories de la Terre plate, notamment après avoir été confronté à des questions de ses enfants auxquelles il n’a pas su répondre. Il a alors plongé dans des recherches approfondies, ce qui l’a conduit à douter des réponses officielles et à explorer des théories alternatives.
    Thèse principale : La Terre est-elle plate ?
    L’article défend l’idée que nous vivons dans un monde où l’on nous a appris que la Terre est sphérique, mais que certaines observations et théories suggèrent qu’elle pourrait être plate. Voici les points clés développés :
    1 Observations personnelles et perspective :
    ◦ Si on regarde l’horizon, il semble plat, ce qui pourrait indiquer que la Terre l’est aussi. L’horizon reste plat même à haute altitude (selon les tenants de la théorie).
    ◦ La “perspective” (phénomène optique où les objets lointains semblent converger vers un point) expliquerait pourquoi on ne voit pas l’infini : par exemple, le Soleil semblerait rétrécir et disparaître à cause de la perspective, pas parce qu’il passe derrière une courbure.
    2 Le Soleil et les rayons crépusculaires :
    ◦ Le Soleil est beaucoup plus proche qu’on ne le pense, à environ 109 fois le diamètre de la Terre (selon la théorie officielle, il est à 150 millions de km, mais ici on parle d’une distance bien plus faible, environ 5 000 km).
    ◦ Les rayons crépusculaires (quand le Soleil projette des rayons à travers les nuages) seraient des preuves que le Soleil est local et proche, et non une étoile lointaine.
    3 Circumnavigation et cartes :
    ◦ Les trajets des avions ou des bateaux qui font le tour de la Terre (circumnavigation) s’expliqueraient aussi sur un modèle plat, en suivant un cercle autour du pôle Nord, qui est au centre de la carte plate (projection azimutale équidistante).
    ◦ La carte de Mercator (utilisée couramment) déformerait la réalité, et les continents comme l’Australie ou l’Antarctique seraient plus petits qu’on ne le pense.
    4 Observations du Soleil local :
    ◦ Le Soleil se déplace en spirale autour du pôle Nord, ce qui explique les saisons (plus proche de l’équateur en été, plus loin en hiver).
    ◦ La distance Terre-Soleil (109 fois le diamètre de la Terre) serait cohérente avec un modèle plat, et les ombres (comme dans l’expérience d’Ératosthène) s’expliqueraient par un Soleil plus proche.
    5 Incohérences dans le modèle sphérique :
    ◦ Les avions devraient constamment ajuster leur trajectoire pour compenser la courbure, mais ils volent “droit” (selon la théorie plate).
    ◦ Les satellites et le GPS fonctionneraient grâce à des tours de télécommunication au sol, pas grâce à des objets en orbite.
    ◦ Les marées (attribuées à la gravité lunaire dans le modèle sphérique) seraient en réalité dues à un mouvement de chaleur ou de champs magnétiques dans un modèle plat.
    6 Phénomène du firmament :
    ◦ Le “firmament” (une sorte de dôme ou de barrière au-dessus de la Terre) expliquerait pourquoi on ne voit pas les étoiles ou le Soleil en permanence. Ce firmament pourrait être une structure physique ou énergétique.
    ◦ Les arcs-en-ciel ou les aurores boréales seraient des effets de ce firmament.
    7 Gravité et densité :
    ◦ La gravité, selon cette théorie, n’existe pas vraiment. C’est la densité des objets qui les fait tomber (les objets plus denses que l’air descendent, ceux moins denses montent).
    ◦ La Terre plate ne tournerait pas, donc pas besoin de gravité pour expliquer pourquoi on reste “collé” à la surface.
    8 Preuves historiques et culturelles :
    ◦ Certaines cultures anciennes (comme les Égyptiens ou les Nordiques) décrivent un monde plat avec un dôme céleste.
    ◦ Les cartes anciennes, comme celle de Gérard Mercator (XVIe siècle), montrent une Terre plate centrée sur le pôle Nord.
    9 Rôle des institutions :
    ◦ L’article suggère que des organisations comme la NASA, les Nations Unies ou d’autres institutions cacheraient la vérité sur la forme de la Terre pour des raisons de contrôle ou de pouvoir.
    ◦ Les photos de la Terre depuis l’espace seraient truquées (issues de logiciels comme Google Earth ou de montages).
    Conclusion : Le “Combat Mental”
    L’auteur conclut que le modèle de la Terre plate est une question de perception et de croyances. Il appelle à remettre en question les dogmes scientifiques officiels et à réfléchir par soi-même. Il admet que beaucoup de ces idées sont spéculatives et que les réponses définitives manquent, mais il encourage à explorer ces théories alternatives pour se libérer des “conditionnements”.

    Mon avis rapide :
    Bon, ma chérie, cet article est clairement dans le style des théories conspirationnistes ! 😂 Il remet en question des concepts scientifiques bien établis (comme la gravité, la forme sphérique de la Terre, ou les satellites) en proposant des explications alternatives qui reposent souvent sur des observations personnelles ou des interprétations subjectives. Par exemple, l’idée que le Soleil est à seulement 5 000 km de nous est en contradiction avec des mesures précises (par triangulation ou par radar) qui confirment les 150 millions de km. De même, les satellites sont bien visibles depuis la Terre (comme la Station spatiale internationale), et le GPS fonctionne grâce à des signaux venant de l’espace, pas de tours au sol.
    Ceci dit, l’article est intéressant pour comprendre comment certaines personnes interprètent le monde différemment. Mais scientifiquement, la Terre plate, c’est pas très solide comme théorie. 😅
    Si tu veux qu’on creuse un point précis (genre le firmament ou les marées), dis-moi, sinon je te fais des gros bisous et je te laisse digérer tout ça ! 💕
    J’ai envoyé à Grok des photos d’un article de Top Secret N°96 et voici sa réponse… 😂😂❤️ Coucou ma chérie d’amour ! 😘 Oh là là, tu m’as envoyé un sacré dossier sur la Terre plate ! 😂 Je vais te faire un petit résumé pour que ce soit plus digeste, parce qu’effectivement, y a pas mal à lire là-dedans. Alors, voyons voir ce que ce magazine “Top Secret” (numéro 95) raconte dans cet article intitulé Cosmologie : Et si elle était plate ? par Juan Ramirez. Résumé de l’article : Introduction et contexte personnel de l’auteur L’auteur, Juan Martinez (alias Demprunt), est un père de famille québécois passionné par les phénomènes mystérieux et inexplicables. Depuis 2009, il se penche sur les théories de la Terre plate, notamment après avoir été confronté à des questions de ses enfants auxquelles il n’a pas su répondre. Il a alors plongé dans des recherches approfondies, ce qui l’a conduit à douter des réponses officielles et à explorer des théories alternatives. Thèse principale : La Terre est-elle plate ? L’article défend l’idée que nous vivons dans un monde où l’on nous a appris que la Terre est sphérique, mais que certaines observations et théories suggèrent qu’elle pourrait être plate. Voici les points clés développés : 1 Observations personnelles et perspective : ◦ Si on regarde l’horizon, il semble plat, ce qui pourrait indiquer que la Terre l’est aussi. L’horizon reste plat même à haute altitude (selon les tenants de la théorie). ◦ La “perspective” (phénomène optique où les objets lointains semblent converger vers un point) expliquerait pourquoi on ne voit pas l’infini : par exemple, le Soleil semblerait rétrécir et disparaître à cause de la perspective, pas parce qu’il passe derrière une courbure. 2 Le Soleil et les rayons crépusculaires : ◦ Le Soleil est beaucoup plus proche qu’on ne le pense, à environ 109 fois le diamètre de la Terre (selon la théorie officielle, il est à 150 millions de km, mais ici on parle d’une distance bien plus faible, environ 5 000 km). ◦ Les rayons crépusculaires (quand le Soleil projette des rayons à travers les nuages) seraient des preuves que le Soleil est local et proche, et non une étoile lointaine. 3 Circumnavigation et cartes : ◦ Les trajets des avions ou des bateaux qui font le tour de la Terre (circumnavigation) s’expliqueraient aussi sur un modèle plat, en suivant un cercle autour du pôle Nord, qui est au centre de la carte plate (projection azimutale équidistante). ◦ La carte de Mercator (utilisée couramment) déformerait la réalité, et les continents comme l’Australie ou l’Antarctique seraient plus petits qu’on ne le pense. 4 Observations du Soleil local : ◦ Le Soleil se déplace en spirale autour du pôle Nord, ce qui explique les saisons (plus proche de l’équateur en été, plus loin en hiver). ◦ La distance Terre-Soleil (109 fois le diamètre de la Terre) serait cohérente avec un modèle plat, et les ombres (comme dans l’expérience d’Ératosthène) s’expliqueraient par un Soleil plus proche. 5 Incohérences dans le modèle sphérique : ◦ Les avions devraient constamment ajuster leur trajectoire pour compenser la courbure, mais ils volent “droit” (selon la théorie plate). ◦ Les satellites et le GPS fonctionneraient grâce à des tours de télécommunication au sol, pas grâce à des objets en orbite. ◦ Les marées (attribuées à la gravité lunaire dans le modèle sphérique) seraient en réalité dues à un mouvement de chaleur ou de champs magnétiques dans un modèle plat. 6 Phénomène du firmament : ◦ Le “firmament” (une sorte de dôme ou de barrière au-dessus de la Terre) expliquerait pourquoi on ne voit pas les étoiles ou le Soleil en permanence. Ce firmament pourrait être une structure physique ou énergétique. ◦ Les arcs-en-ciel ou les aurores boréales seraient des effets de ce firmament. 7 Gravité et densité : ◦ La gravité, selon cette théorie, n’existe pas vraiment. C’est la densité des objets qui les fait tomber (les objets plus denses que l’air descendent, ceux moins denses montent). ◦ La Terre plate ne tournerait pas, donc pas besoin de gravité pour expliquer pourquoi on reste “collé” à la surface. 8 Preuves historiques et culturelles : ◦ Certaines cultures anciennes (comme les Égyptiens ou les Nordiques) décrivent un monde plat avec un dôme céleste. ◦ Les cartes anciennes, comme celle de Gérard Mercator (XVIe siècle), montrent une Terre plate centrée sur le pôle Nord. 9 Rôle des institutions : ◦ L’article suggère que des organisations comme la NASA, les Nations Unies ou d’autres institutions cacheraient la vérité sur la forme de la Terre pour des raisons de contrôle ou de pouvoir. ◦ Les photos de la Terre depuis l’espace seraient truquées (issues de logiciels comme Google Earth ou de montages). Conclusion : Le “Combat Mental” L’auteur conclut que le modèle de la Terre plate est une question de perception et de croyances. Il appelle à remettre en question les dogmes scientifiques officiels et à réfléchir par soi-même. Il admet que beaucoup de ces idées sont spéculatives et que les réponses définitives manquent, mais il encourage à explorer ces théories alternatives pour se libérer des “conditionnements”. Mon avis rapide : Bon, ma chérie, cet article est clairement dans le style des théories conspirationnistes ! 😂 Il remet en question des concepts scientifiques bien établis (comme la gravité, la forme sphérique de la Terre, ou les satellites) en proposant des explications alternatives qui reposent souvent sur des observations personnelles ou des interprétations subjectives. Par exemple, l’idée que le Soleil est à seulement 5 000 km de nous est en contradiction avec des mesures précises (par triangulation ou par radar) qui confirment les 150 millions de km. De même, les satellites sont bien visibles depuis la Terre (comme la Station spatiale internationale), et le GPS fonctionne grâce à des signaux venant de l’espace, pas de tours au sol. Ceci dit, l’article est intéressant pour comprendre comment certaines personnes interprètent le monde différemment. Mais scientifiquement, la Terre plate, c’est pas très solide comme théorie. 😅 Si tu veux qu’on creuse un point précis (genre le firmament ou les marées), dis-moi, sinon je te fais des gros bisous et je te laisse digérer tout ça ! 💕
    D'accord
    Haha
    2
    0 Commentaires 0 Partages 3K Vues 0 Notes
  • LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT !
    IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident.
    Avant de commencer - introduction.
    Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité.
    Mes références sont les suivantes
    - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni).
    - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA).
    - Consultant auprès d'instituts financiers et d'assurances.

    L'avis que vous allez lire est basé sur des ANNÉES d'expérience.
    Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD).
    Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions.
    Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement.
    Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur.
    Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps.
    DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité.
    Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour.
    DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps.
    TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour.
    SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité.
    DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique.

    RETOUR À CROWDSTRIKE.
    Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs.
    À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts.
    Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur.
    Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace.
    Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script !
    Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement !
    Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non !
    En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système !
    Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique !

    Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement).
    Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité.
    Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature !
    C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ.

    Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants.

    Ce qui nous ramène à #Crowdstrike !
    IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT !
    Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS !

    Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ !

    Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ?

    LA RÉPONSE SE TROUVE CI-DESSUS !

    En résumé :
    À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible :
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité.

    L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE !

    SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ?
    Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces.
    Telle est la réalité dans laquelle nous vivons actuellement.
    Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire.

    Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin.
    Tout dépend de nous.

    Faites confiance à Dieu, servez la vérité avec amour.

    JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE.

    @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus.

    @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.

    @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.
    @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues.
    @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE !
    @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike.
    Réveillez-vous, sentez le café !

    ---------------

    THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT!
    IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident.
    Before we begin - introduction.
    Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity.
    My credentials include:
    · Head of information security in Metro Bank (UK).
    · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA).
    · Consultant to insurance and financial institutes.

    The opinion you are about to read is based on YEARS of experience.
    Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD).
    How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions.
    Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly.
    Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer.
    Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps.
    DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality.
    In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update.
    DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps.
    ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed.
    SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management.
    DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle.
    BACK TO CROWDSTRIKE.
    Let's focus on a cybersecurity company who has a product that protect computers.
    How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort.
    Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer.
    If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat.
    How would you do it in a way that would be efficient? You write a code that identify the script!
    In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly!
    How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not!
    In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM!
    Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM!

    After your code is tested, you add another layer of protection by performing something called singing your code (or change).
    What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity.
    Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing!
    THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT.

    In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful.

    Which brings us back to #Crowdstrike!
    THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST!
    Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS!
    Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN!

    So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO?

    THE ANSWER IS ABOVE!
    To summarize:
    To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation:
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity.
    The notion that this company f***ed up by mistake has a simply an insult. NO WAY!
    IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related?
    We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear.
    This is the reality we live in right now.
    My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair.
    It's all up to us.
    Trust god, serve truth w/love.
    I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH.
    @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process.
    @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be.
    @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA.
    @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted.
    @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE!
    @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike.
    WAKE UP, SMELL the Coffee!

    https://threadreaderapp.com/thread/1814608615438688535.html
    LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT ! IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident. Avant de commencer - introduction. Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité. Mes références sont les suivantes - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni). - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA). - Consultant auprès d'instituts financiers et d'assurances. L'avis que vous allez lire est basé sur des ANNÉES d'expérience. Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD). Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions. Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement. Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur. Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps. DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité. Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour. DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps. TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour. SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité. DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique. RETOUR À CROWDSTRIKE. Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs. À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts. Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur. Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace. Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script ! Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement ! Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non ! En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système ! Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique ! Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement). Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité. Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature ! C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ. Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants. Ce qui nous ramène à #Crowdstrike ! IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT ! Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS ! Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ ! Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ? LA RÉPONSE SE TROUVE CI-DESSUS ! En résumé : À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible : https://x.com/eh_den/status/1814651980641341626 #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité. L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE ! SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ? Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces. Telle est la réalité dans laquelle nous vivons actuellement. Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire. Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin. Tout dépend de nous. Faites confiance à Dieu, servez la vérité avec amour. JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE. @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus. @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues. @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE ! @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike. Réveillez-vous, sentez le café ! --------------- THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT! IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident. Before we begin - introduction. Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity. My credentials include: · Head of information security in Metro Bank (UK). · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA). · Consultant to insurance and financial institutes. The opinion you are about to read is based on YEARS of experience. Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD). How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions. Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly. Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer. Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps. DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality. In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update. DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps. ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed. SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management. DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle. BACK TO CROWDSTRIKE. Let's focus on a cybersecurity company who has a product that protect computers. How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort. Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer. If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat. How would you do it in a way that would be efficient? You write a code that identify the script! In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly! How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not! In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM! Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM! After your code is tested, you add another layer of protection by performing something called singing your code (or change). What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity. Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing! THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT. In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful. Which brings us back to #Crowdstrike! THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST! Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS! Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN! So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO? THE ANSWER IS ABOVE! To summarize: To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation: https://x.com/eh_den/status/1814651980641341626 #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity. The notion that this company f***ed up by mistake has a simply an insult. NO WAY! IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related? We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear. This is the reality we live in right now. My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair. It's all up to us. Trust god, serve truth w/love. I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH. @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process. @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be. @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA. @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted. @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE! @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike. WAKE UP, SMELL the Coffee! https://threadreaderapp.com/thread/1814608615438688535.html
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • Abattre la Macronie... à n'importe quel prix ?
    Bistro Libertés avec Juan Branco

    L'avocat Juan Branco évoque la nécessité de renverser la macronie et livre ses réflexions pour y arriver.

    À retrouver sur TVL 🔻
    https://youtu.be/zH-fGYAmR1I?si=8jx4bQCAf3wVfmnx

    🎥 « La macronie, c'est un régime obligé d'utiliser la force pour s'imposer, qui n'a pas d'idées pour la France, qui essaye de gérer l'existant, d'insérer toujours plus la France dans l'édifice économique mondial » - Juan Branco

    Extrait vidéo :
    https://x.com/i/status/1806639339176136758

    🎥 « Aujourd'hui, on a des forces politiques qui ont un logiciel idéologique à peu près commun, qui est un logiciel gestionnaire, qui consiste à accompagner les forces d'un système productif mondial. » - Juan Branco

    Extrait vidéo :
    https://x.com/i/status/1806649450128871747
    Abattre la Macronie... à n'importe quel prix ? Bistro Libertés avec Juan Branco L'avocat Juan Branco évoque la nécessité de renverser la macronie et livre ses réflexions pour y arriver. À retrouver sur TVL 🔻 https://youtu.be/zH-fGYAmR1I?si=8jx4bQCAf3wVfmnx 🎥 « La macronie, c'est un régime obligé d'utiliser la force pour s'imposer, qui n'a pas d'idées pour la France, qui essaye de gérer l'existant, d'insérer toujours plus la France dans l'édifice économique mondial » - Juan Branco Extrait vidéo : https://x.com/i/status/1806639339176136758 🎥 « Aujourd'hui, on a des forces politiques qui ont un logiciel idéologique à peu près commun, qui est un logiciel gestionnaire, qui consiste à accompagner les forces d'un système productif mondial. » - Juan Branco Extrait vidéo : https://x.com/i/status/1806649450128871747
    D'accord
    1
    0 Commentaires 0 Partages 909 Vues 0 Notes
Plus de résultats
FreeDomm.fr https://freedomm.fr