• Docteur Laurence Kayser
    @LaurenceKayser

    "Pour ceux qui ne l'auraient pas encore compris, nous sommes déjà en guerre, une guerre non conventionnelle.
    Une guerre déclarée par les riches aux pauvres, c'est-à-dire à nous.
    Une guerre de haute technologie, faite de caméras de surveillance, de lois iniques, de confiscation de nos biens, de restrictions des libertés, d'injections expérimentales toxiques, de mensonges médiatiques, de fraude étatique, d'appauvrissement des peuples, de destruction massive, de mainmise sur les enfants, de transhumanisme à peine voilé, de fragmentation de la cellule familiale, de broyage des liens de société, de lavage de cerveaux, de balayage de nos valeurs, racines, traditions et religions et de culte pédosssata...ique.
    Alors, oui, il faut une révolution. Pacifique autant que possible, mais ferme, massive et sans concession pour ceux qui veulent détruire nos vies et celles de nos enfants.

    Ce n'est plus un choix mais une nécessité.
    Ils iront jusqu'au bout. Et nous ?"

    10:34 AM · 15 févr. 2025 · 12,8 k vues

    https://x.com/LaurenceKayser/status/1890696109627933059
    Docteur Laurence Kayser @LaurenceKayser "Pour ceux qui ne l'auraient pas encore compris, nous sommes déjà en guerre, une guerre non conventionnelle. Une guerre déclarée par les riches aux pauvres, c'est-à-dire à nous. Une guerre de haute technologie, faite de caméras de surveillance, de lois iniques, de confiscation de nos biens, de restrictions des libertés, d'injections expérimentales toxiques, de mensonges médiatiques, de fraude étatique, d'appauvrissement des peuples, de destruction massive, de mainmise sur les enfants, de transhumanisme à peine voilé, de fragmentation de la cellule familiale, de broyage des liens de société, de lavage de cerveaux, de balayage de nos valeurs, racines, traditions et religions et de culte pédosssata...ique. Alors, oui, il faut une révolution. Pacifique autant que possible, mais ferme, massive et sans concession pour ceux qui veulent détruire nos vies et celles de nos enfants. Ce n'est plus un choix mais une nécessité. Ils iront jusqu'au bout. Et nous ?" 10:34 AM · 15 févr. 2025 · 12,8 k vues https://x.com/LaurenceKayser/status/1890696109627933059
    J'adore
    1
    0 Commentaires 0 Partages 1K Vues 0 Notes
  • Énigmatique SACSAYHUAMAN I Haute technologie des Anciens Bâtisseurs

    Sacsayhuaman est un site unique parmi tous les sites mégalithiques du Pérou, mais également du monde. La taille de ses blocs, leurs formes polygonales comportant parfois plus de douze angles, la précision extrême avec laquelle ils sont agencés sans mortier, ne permettant pas à une lame de couteau, voire à un cheveux de se glisser entre eux... Il s'agit d'une technique de maçonnerie tout à fait unique, l’œuvre d'artisans hors pair maîtrisant des procédés de construction sophistiqués, à propos desquels les experts actuels n'entrevoient pas l'ombre d'une explication plausible à nous fournir.

    Julie Couvreur

    https://youtu.be/Bocf4JcDG-U
    Énigmatique SACSAYHUAMAN I Haute technologie des Anciens Bâtisseurs Sacsayhuaman est un site unique parmi tous les sites mégalithiques du Pérou, mais également du monde. La taille de ses blocs, leurs formes polygonales comportant parfois plus de douze angles, la précision extrême avec laquelle ils sont agencés sans mortier, ne permettant pas à une lame de couteau, voire à un cheveux de se glisser entre eux... Il s'agit d'une technique de maçonnerie tout à fait unique, l’œuvre d'artisans hors pair maîtrisant des procédés de construction sophistiqués, à propos desquels les experts actuels n'entrevoient pas l'ombre d'une explication plausible à nous fournir. Julie Couvreur https://youtu.be/Bocf4JcDG-U
    J'adore
    1
    0 Commentaires 0 Partages 580 Vues 0 Notes
  • 🇷🇺 Viatcheslav Volodine, Président de la Douma d’État :

    “Il y a 79 ans , une terrible tragédie s'est produite : des centaines de milliers de civils sont morts à la suite du bombardement atomique américain sur la ville d'Hiroshima . Quelques jours plus tard, Nagasaki subit le même sort.

    Il n’y avait aucune nécessité militaire pour cela.

    Washington a ensuite commencé à utiliser l'arme nucléaire pour intimider d'autres États : ils ont brûlé le Vietnam au napalm, envahi la Corée, l'Afghanistan et l'Irak, bombardé la Yougoslavie, la Libye et la Syrie.

    Le temps passe, mais les méthodes américaines ne changent pas.
    Ils ont fait de l’Ukraine un tremplin pour une guerre contre notre pays. Ils étendent les infrastructures de l’OTAN dans les régions asiatiques contre la Chine. Avec leurs alliés, ils lancent des attaques de missiles sur des villes iraniennes pacifiques.
    Ils déclenchent de nouveaux conflits et alimentent les anciens.

    Les États-Unis restent le seul pays à avoir utilisé l’arme nucléaire. Mais s’il y a 79 ans ils étaient les seuls à en être dotés, aujourd’hui la situation a changé . La présence d’un potentiel nucléaire en Russie et en Chine a un effet dissuasif sur l’agresseur.

    De plus, les armes de haute technologie développées récemment dans notre pays permettent de parler d'un avantage sur les États-Unis.

    Par conséquent, lorsque Washington et Bruxelles, menaçant la sécurité de la Russie, fournissent des avions et des missiles et coordonnent des actions militaires en Ukraine, les parlements et les citoyens des États-Unis et de l'Union européenne doivent comprendre que les actions des dirigeants fous de leurs États peuvent conduire le monde à des conséquences tragiques.”

    #Russia #Ukraine #NATO

    https://x.com/camille_moscow/status/1820749156836663342
    🇷🇺 Viatcheslav Volodine, Président de la Douma d’État : “Il y a 79 ans , une terrible tragédie s'est produite : des centaines de milliers de civils sont morts à la suite du bombardement atomique américain sur la ville d'Hiroshima . Quelques jours plus tard, Nagasaki subit le même sort. Il n’y avait aucune nécessité militaire pour cela. Washington a ensuite commencé à utiliser l'arme nucléaire pour intimider d'autres États : ils ont brûlé le Vietnam au napalm, envahi la Corée, l'Afghanistan et l'Irak, bombardé la Yougoslavie, la Libye et la Syrie. Le temps passe, mais les méthodes américaines ne changent pas. Ils ont fait de l’Ukraine un tremplin pour une guerre contre notre pays. Ils étendent les infrastructures de l’OTAN dans les régions asiatiques contre la Chine. Avec leurs alliés, ils lancent des attaques de missiles sur des villes iraniennes pacifiques. Ils déclenchent de nouveaux conflits et alimentent les anciens. Les États-Unis restent le seul pays à avoir utilisé l’arme nucléaire. Mais s’il y a 79 ans ils étaient les seuls à en être dotés, aujourd’hui la situation a changé . La présence d’un potentiel nucléaire en Russie et en Chine a un effet dissuasif sur l’agresseur. De plus, les armes de haute technologie développées récemment dans notre pays permettent de parler d'un avantage sur les États-Unis. Par conséquent, lorsque Washington et Bruxelles, menaçant la sécurité de la Russie, fournissent des avions et des missiles et coordonnent des actions militaires en Ukraine, les parlements et les citoyens des États-Unis et de l'Union européenne doivent comprendre que les actions des dirigeants fous de leurs États peuvent conduire le monde à des conséquences tragiques.” #Russia #Ukraine #NATO https://x.com/camille_moscow/status/1820749156836663342
    D'accord
    2
    0 Commentaires 0 Partages 3K Vues 0 Notes
  • LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT !
    IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident.
    Avant de commencer - introduction.
    Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité.
    Mes références sont les suivantes
    - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni).
    - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA).
    - Consultant auprès d'instituts financiers et d'assurances.

    L'avis que vous allez lire est basé sur des ANNÉES d'expérience.
    Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD).
    Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions.
    Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement.
    Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur.
    Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps.
    DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité.
    Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour.
    DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps.
    TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour.
    SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité.
    DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique.

    RETOUR À CROWDSTRIKE.
    Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs.
    À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts.
    Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur.
    Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace.
    Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script !
    Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement !
    Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non !
    En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système !
    Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique !

    Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement).
    Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité.
    Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature !
    C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ.

    Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants.

    Ce qui nous ramène à #Crowdstrike !
    IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT !
    Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS !

    Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ !

    Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ?

    LA RÉPONSE SE TROUVE CI-DESSUS !

    En résumé :
    À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible :
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité.

    L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE !

    SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ?
    Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces.
    Telle est la réalité dans laquelle nous vivons actuellement.
    Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire.

    Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin.
    Tout dépend de nous.

    Faites confiance à Dieu, servez la vérité avec amour.

    JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE.

    @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus.

    @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.

    @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.
    @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues.
    @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE !
    @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike.
    Réveillez-vous, sentez le café !

    ---------------

    THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT!
    IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident.
    Before we begin - introduction.
    Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity.
    My credentials include:
    · Head of information security in Metro Bank (UK).
    · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA).
    · Consultant to insurance and financial institutes.

    The opinion you are about to read is based on YEARS of experience.
    Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD).
    How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions.
    Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly.
    Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer.
    Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps.
    DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality.
    In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update.
    DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps.
    ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed.
    SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management.
    DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle.
    BACK TO CROWDSTRIKE.
    Let's focus on a cybersecurity company who has a product that protect computers.
    How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort.
    Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer.
    If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat.
    How would you do it in a way that would be efficient? You write a code that identify the script!
    In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly!
    How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not!
    In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM!
    Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM!

    After your code is tested, you add another layer of protection by performing something called singing your code (or change).
    What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity.
    Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing!
    THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT.

    In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful.

    Which brings us back to #Crowdstrike!
    THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST!
    Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS!
    Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN!

    So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO?

    THE ANSWER IS ABOVE!
    To summarize:
    To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation:
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity.
    The notion that this company f***ed up by mistake has a simply an insult. NO WAY!
    IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related?
    We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear.
    This is the reality we live in right now.
    My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair.
    It's all up to us.
    Trust god, serve truth w/love.
    I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH.
    @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process.
    @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be.
    @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA.
    @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted.
    @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE!
    @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike.
    WAKE UP, SMELL the Coffee!

    https://threadreaderapp.com/thread/1814608615438688535.html
    LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT ! IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident. Avant de commencer - introduction. Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité. Mes références sont les suivantes - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni). - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA). - Consultant auprès d'instituts financiers et d'assurances. L'avis que vous allez lire est basé sur des ANNÉES d'expérience. Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD). Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions. Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement. Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur. Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps. DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité. Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour. DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps. TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour. SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité. DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique. RETOUR À CROWDSTRIKE. Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs. À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts. Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur. Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace. Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script ! Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement ! Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non ! En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système ! Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique ! Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement). Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité. Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature ! C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ. Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants. Ce qui nous ramène à #Crowdstrike ! IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT ! Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS ! Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ ! Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ? LA RÉPONSE SE TROUVE CI-DESSUS ! En résumé : À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible : https://x.com/eh_den/status/1814651980641341626 #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité. L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE ! SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ? Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces. Telle est la réalité dans laquelle nous vivons actuellement. Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire. Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin. Tout dépend de nous. Faites confiance à Dieu, servez la vérité avec amour. JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE. @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus. @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues. @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE ! @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike. Réveillez-vous, sentez le café ! --------------- THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT! IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident. Before we begin - introduction. Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity. My credentials include: · Head of information security in Metro Bank (UK). · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA). · Consultant to insurance and financial institutes. The opinion you are about to read is based on YEARS of experience. Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD). How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions. Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly. Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer. Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps. DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality. In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update. DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps. ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed. SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management. DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle. BACK TO CROWDSTRIKE. Let's focus on a cybersecurity company who has a product that protect computers. How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort. Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer. If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat. How would you do it in a way that would be efficient? You write a code that identify the script! In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly! How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not! In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM! Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM! After your code is tested, you add another layer of protection by performing something called singing your code (or change). What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity. Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing! THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT. In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful. Which brings us back to #Crowdstrike! THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST! Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS! Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN! So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO? THE ANSWER IS ABOVE! To summarize: To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation: https://x.com/eh_den/status/1814651980641341626 #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity. The notion that this company f***ed up by mistake has a simply an insult. NO WAY! IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related? We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear. This is the reality we live in right now. My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair. It's all up to us. Trust god, serve truth w/love. I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH. @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process. @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be. @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA. @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted. @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE! @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike. WAKE UP, SMELL the Coffee! https://threadreaderapp.com/thread/1814608615438688535.html
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • "RÉPONSE CINGLANTE DE LA CHINE 🇨🇳 AUX «SANCTIONS» AMERICAINES 🇺🇸
    Xi Jinping, réélu Président chinois 🇨🇳pour un 3e mandat, a choisi LI SHANGFU comme nouveau ministre Défense.
    Ce spécialiste de spatial, haute technologie et stratégie, est aussi expert en coopération russo-chinoise 🇷🇺🇨🇳.
    Les USA 🇺🇸 l 'ont "sanctionné" pour ça.
    Voilà le résultat !

    ⚠️ Si l'humanité existe encore dans 2 siècles, les historiens de l'an 2223 seront sidérés par l'irresponsabilité des dirigeants politiques et des grands médias occidentaux de notre époque.
    Par leur arrogance et leur aveuglement, ils auront fédéré le monde entier contre l'Occident."

    François Asselineau

    https://twitter.com/UPR_Asselineau/status/1634990073132494850
    "RÉPONSE CINGLANTE DE LA CHINE 🇨🇳 AUX «SANCTIONS» AMERICAINES 🇺🇸 Xi Jinping, réélu Président chinois 🇨🇳pour un 3e mandat, a choisi LI SHANGFU comme nouveau ministre Défense. Ce spécialiste de spatial, haute technologie et stratégie, est aussi expert en coopération russo-chinoise 🇷🇺🇨🇳. Les USA 🇺🇸 l 'ont "sanctionné" pour ça. Voilà le résultat ! ⚠️ Si l'humanité existe encore dans 2 siècles, les historiens de l'an 2223 seront sidérés par l'irresponsabilité des dirigeants politiques et des grands médias occidentaux de notre époque. Par leur arrogance et leur aveuglement, ils auront fédéré le monde entier contre l'Occident." François Asselineau https://twitter.com/UPR_Asselineau/status/1634990073132494850
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • COMMENT LES BRICS VONT-ILS AIDER LA RUSSIE À VAINCRE L'OCCIDENT ?

    En Occident, on s'indigne qu'un certain nombre de pays importants aident Moscou à contourner les sanctions. Il s'agit d'abord des pays du BRICS, l'Inde par exemple ayant effectivement fait des déclarations en ce sens. Le soutien existe, mais de quelle nature ? Et pourquoi certains autres pays sont-ils encore plus importants pour la Russie ?

    Les BRICS sont en train d'aider la Russie à contourner les sanctions. C'est la conclusion à laquelle sont parvenus certains experts russes et occidentaux après les propos de Purnima Anand, chef de la délégation indienne au forum russe Technoprom. "Les partenaires des BRICS ouvrent à la Russie une opportunité de surmonter les effets des sanctions", a-t-elle déclaré.

    "La plupart des pays créent différents mécanismes pour contourner les sanctions. Ceux-ci vont du troc au commerce dans leur propre monnaie. C'est notamment le cas du Brésil, de la Chine, de l'Afrique du Sud et de l'Inde (le groupe BRICS), dont le PIB combiné représente plus de 24 % du PIB mondial et dont la part dans le commerce international est d'environ 16 %", explique The Hill.

    En réalité, les choses sont un peu plus compliquées. En effet, Moscou compte sur ses partenaires des BRICS pour atténuer les dommages causés par les sanctions occidentales, mais ce soutien est assez diversifié.

    Tout d'abord, il s'agit bien entendu d'un règlement des paiements en monnaies nationales (ce à quoi Anand fait allusion dans sa citation, en affirmant qu'après l'introduction d'un mécanisme de paiement réciproque en roubles et en roupies, la nécessité d'utiliser le dollar disparaîtra). "La compensation des paiements en monnaies nationales est le mécanisme fondamental d'adaptation aux sanctions qui est demandé aujourd'hui", a expliqué Ivan Timofeïev, directeur des programmes du club Waldai, au journal Vsgljad. Fondamental parce qu'il permet de contourner le dollar comme moyen de paiement - et donc le Trésor américain, qui surveille les transactions en dollars.

    "Les relations commerciales et économiques avec les pays BRICS peuvent être indépendantes de l'Occident, et de l'infrastructure financière occidentale contrôlée par le Trésor américain.

    "Si le règlement des échanges se fait dans les monnaies nationales, il échappe au contrôle des États-Unis et le Trésor américain ne peut pas bloquer les transferts correspondants", a expliqué au journal Vsgljad Dmitri Suslov, directeur adjoint du Centre d'études européennes et internationales de l'Université nationale de recherche HSE.

    Bien entendu, ces mesures empêchent d'une part la mise en œuvre du concept de monnaie commerciale mondiale unique (dont l'existence simplifie grandement le processus de commerce international et de coopération économique). Cependant, dans une situation où cette monnaie est contrôlée par un seul État pour ses propres fins égoïstes, il n'y a pas d'autre possibilité.

    En outre, les pays du BRICS permettent à la Russie de contourner les sanctions en continuant d'importer ses marchandises - et en augmentant même ces importations malgré la pression américaine. "Les pays BRICS sont en effet des partenaires extrêmement précieux pour la Russie afin de minimiser l'impact des sanctions occidentales. Premièrement, parce que les pays BRICS ont augmenté et continuent d'augmenter les importations de sources d'énergie russes et d'autres biens commerciaux russes. Deuxièmement, parce que les pays BRICS continuent de coopérer avec les entreprises russes du secteur de la défense et d'importer des produits de défense russes", poursuit Suslow.

    Mais ce que les Russes entendent par contournement des sanctions, ce n'est pas tant le commerce en monnaie nationale et l'achat de marchandises russes que la mise en place d'"importations parallèles", c'est-à-dire, pour simplifier, l'importation de technologies et de marchandises occidentales en Russie via des pays tiers. Et c'est là que réside le problème.

    "Il n'y a pas de position unique des BRICS sur l'adaptation de la Russie aux sanctions. Tout dépend de ce en quoi consiste la coopération et où elle est demandée. Là où il y a un risque de se heurter à des sanctions américaines et de perdre des marchés occidentaux, la coopération sera très prudente - si elle a lieu", explique Timofeev.

    "Bien sûr, en théorie, les pays BRICS pourraient s'aventurer à violer ouvertement les sanctions occidentales, mais ils essaieront en grande partie de l'éviter. Ce sont surtout les entreprises privées qui tenteront de le faire - de peur d'être frappées par des sanctions américaines secondaires et de perdre l'accès au marché intérieur américain", approuve Suslow. Les entreprises indiennes, chinoises et autres ne sont pas prêtes à tomber sous le marteau des sanctions occidentales à cause de leur commerce avec la Russie, et les gouvernements de ces pays ne sont pas prêts à protéger leurs entreprises de ce marteau.

    Il existe une autre possibilité. "Il s'agit de l'utilisation de technologies et de biens dont la production n'est pas soumise au contrôle des exportations des États-Unis. Les biens, à condition qu'ils soient fabriqués par une main-d'œuvre chinoise en Chine, pourraient être indépendants des exigences de licence des États-Unis", explique Timofeïev.

    "Grâce aux BRICS, nous sommes en mesure de contourner les sanctions occidentales, mais aussi de remplacer la technologie occidentale et divers produits de haute technologie qui nous sont actuellement inaccessibles. Ainsi, le retrait de Nokia et d'Ericsson de Russie a drastiquement augmenté l'importance de la technologie Huawei dans la communication mobile. En Inde, nous nous intéressons aux produits pharmaceutiques et aux produits chimiques à faible tonnage", explique Lisan.

    "Tout ne peut toutefois pas être remplacé. Par exemple, la Chine ne dispose pas d'une technologie de liquéfaction du gaz naturel. Que peut faire l'Afrique du Sud, que peut faire le Brésil pour nous fournir la technologie ? Il y a bien Embraer au Brésil, mais l'entreprise a été rachetée par Boeing, donc nous n'obtiendrons presque rien de là-bas", poursuit Lisan.

    D'une manière générale, il estime que le principal soutien des pays BRICS consiste à remplacer les débouchés occidentaux et à coopérer pour développer leurs propres technologies. Dans le cadre de cet objectif, Moscou ne se concentre pas du tout sur l'organisation des BRICS.

    Pour nous, l'Inde et la Chine sont intéressantes non pas tant parce qu'elles sont membres des BRICS, mais en raison de la taille de leurs économies et des relations de partenariat stratégique qu'elles entretiennent avec la Russie. "Nous sommes également intéressés par d'autres pays - à condition qu'ils soient prêts à coopérer avec nous", explique Timofeev. Mais il faut noter ici que le Brésil et l'Afrique du Sud ont un faible volume d'échanges avec nous. En revanche, la Turquie, qui n'est pas membre des BRICS mais de l'OTAN, a un chiffre d'affaires commercial élevé avec nous. C'est pourquoi le commerce avec la Turquie est très important pour nous. D'ailleurs, cela vaut pour tous ceux qui sont prêts à coopérer avec nous - et à respecter nos intérêts.

    Par Geworg Mirsajan

    Publié le 9 Septembre 2022 sur #RTDE

    Geworg Mirsajan est professeur associé à l'université des finances du gouvernement de la Fédération de Russie. Il est également politologue et une personnalité publique. Il est né en 1984 à Tachkent. Il a obtenu son diplôme à l'université d'État de Kouban. Il a obtenu un doctorat en sciences politiques, avec une spécialisation sur les États-Unis. De 2005 à 2016, Mirsajan a été chercheur à l'Institut des États-Unis et du Canada de l'Académie des sciences de Russie.

    Lien :
    https://de.rt.com/meinung/148531-wie-werden-die-brics-russland-helfen-den-westen-zu-besiegen/

    #International #Russie #BRICS #Inde #Chine #Commerce #Sanction
    COMMENT LES BRICS VONT-ILS AIDER LA RUSSIE À VAINCRE L'OCCIDENT ? En Occident, on s'indigne qu'un certain nombre de pays importants aident Moscou à contourner les sanctions. Il s'agit d'abord des pays du BRICS, l'Inde par exemple ayant effectivement fait des déclarations en ce sens. Le soutien existe, mais de quelle nature ? Et pourquoi certains autres pays sont-ils encore plus importants pour la Russie ? Les BRICS sont en train d'aider la Russie à contourner les sanctions. C'est la conclusion à laquelle sont parvenus certains experts russes et occidentaux après les propos de Purnima Anand, chef de la délégation indienne au forum russe Technoprom. "Les partenaires des BRICS ouvrent à la Russie une opportunité de surmonter les effets des sanctions", a-t-elle déclaré. "La plupart des pays créent différents mécanismes pour contourner les sanctions. Ceux-ci vont du troc au commerce dans leur propre monnaie. C'est notamment le cas du Brésil, de la Chine, de l'Afrique du Sud et de l'Inde (le groupe BRICS), dont le PIB combiné représente plus de 24 % du PIB mondial et dont la part dans le commerce international est d'environ 16 %", explique The Hill. En réalité, les choses sont un peu plus compliquées. En effet, Moscou compte sur ses partenaires des BRICS pour atténuer les dommages causés par les sanctions occidentales, mais ce soutien est assez diversifié. Tout d'abord, il s'agit bien entendu d'un règlement des paiements en monnaies nationales (ce à quoi Anand fait allusion dans sa citation, en affirmant qu'après l'introduction d'un mécanisme de paiement réciproque en roubles et en roupies, la nécessité d'utiliser le dollar disparaîtra). "La compensation des paiements en monnaies nationales est le mécanisme fondamental d'adaptation aux sanctions qui est demandé aujourd'hui", a expliqué Ivan Timofeïev, directeur des programmes du club Waldai, au journal Vsgljad. Fondamental parce qu'il permet de contourner le dollar comme moyen de paiement - et donc le Trésor américain, qui surveille les transactions en dollars. "Les relations commerciales et économiques avec les pays BRICS peuvent être indépendantes de l'Occident, et de l'infrastructure financière occidentale contrôlée par le Trésor américain. "Si le règlement des échanges se fait dans les monnaies nationales, il échappe au contrôle des États-Unis et le Trésor américain ne peut pas bloquer les transferts correspondants", a expliqué au journal Vsgljad Dmitri Suslov, directeur adjoint du Centre d'études européennes et internationales de l'Université nationale de recherche HSE. Bien entendu, ces mesures empêchent d'une part la mise en œuvre du concept de monnaie commerciale mondiale unique (dont l'existence simplifie grandement le processus de commerce international et de coopération économique). Cependant, dans une situation où cette monnaie est contrôlée par un seul État pour ses propres fins égoïstes, il n'y a pas d'autre possibilité. En outre, les pays du BRICS permettent à la Russie de contourner les sanctions en continuant d'importer ses marchandises - et en augmentant même ces importations malgré la pression américaine. "Les pays BRICS sont en effet des partenaires extrêmement précieux pour la Russie afin de minimiser l'impact des sanctions occidentales. Premièrement, parce que les pays BRICS ont augmenté et continuent d'augmenter les importations de sources d'énergie russes et d'autres biens commerciaux russes. Deuxièmement, parce que les pays BRICS continuent de coopérer avec les entreprises russes du secteur de la défense et d'importer des produits de défense russes", poursuit Suslow. Mais ce que les Russes entendent par contournement des sanctions, ce n'est pas tant le commerce en monnaie nationale et l'achat de marchandises russes que la mise en place d'"importations parallèles", c'est-à-dire, pour simplifier, l'importation de technologies et de marchandises occidentales en Russie via des pays tiers. Et c'est là que réside le problème. "Il n'y a pas de position unique des BRICS sur l'adaptation de la Russie aux sanctions. Tout dépend de ce en quoi consiste la coopération et où elle est demandée. Là où il y a un risque de se heurter à des sanctions américaines et de perdre des marchés occidentaux, la coopération sera très prudente - si elle a lieu", explique Timofeev. "Bien sûr, en théorie, les pays BRICS pourraient s'aventurer à violer ouvertement les sanctions occidentales, mais ils essaieront en grande partie de l'éviter. Ce sont surtout les entreprises privées qui tenteront de le faire - de peur d'être frappées par des sanctions américaines secondaires et de perdre l'accès au marché intérieur américain", approuve Suslow. Les entreprises indiennes, chinoises et autres ne sont pas prêtes à tomber sous le marteau des sanctions occidentales à cause de leur commerce avec la Russie, et les gouvernements de ces pays ne sont pas prêts à protéger leurs entreprises de ce marteau. Il existe une autre possibilité. "Il s'agit de l'utilisation de technologies et de biens dont la production n'est pas soumise au contrôle des exportations des États-Unis. Les biens, à condition qu'ils soient fabriqués par une main-d'œuvre chinoise en Chine, pourraient être indépendants des exigences de licence des États-Unis", explique Timofeïev. "Grâce aux BRICS, nous sommes en mesure de contourner les sanctions occidentales, mais aussi de remplacer la technologie occidentale et divers produits de haute technologie qui nous sont actuellement inaccessibles. Ainsi, le retrait de Nokia et d'Ericsson de Russie a drastiquement augmenté l'importance de la technologie Huawei dans la communication mobile. En Inde, nous nous intéressons aux produits pharmaceutiques et aux produits chimiques à faible tonnage", explique Lisan. "Tout ne peut toutefois pas être remplacé. Par exemple, la Chine ne dispose pas d'une technologie de liquéfaction du gaz naturel. Que peut faire l'Afrique du Sud, que peut faire le Brésil pour nous fournir la technologie ? Il y a bien Embraer au Brésil, mais l'entreprise a été rachetée par Boeing, donc nous n'obtiendrons presque rien de là-bas", poursuit Lisan. D'une manière générale, il estime que le principal soutien des pays BRICS consiste à remplacer les débouchés occidentaux et à coopérer pour développer leurs propres technologies. Dans le cadre de cet objectif, Moscou ne se concentre pas du tout sur l'organisation des BRICS. Pour nous, l'Inde et la Chine sont intéressantes non pas tant parce qu'elles sont membres des BRICS, mais en raison de la taille de leurs économies et des relations de partenariat stratégique qu'elles entretiennent avec la Russie. "Nous sommes également intéressés par d'autres pays - à condition qu'ils soient prêts à coopérer avec nous", explique Timofeev. Mais il faut noter ici que le Brésil et l'Afrique du Sud ont un faible volume d'échanges avec nous. En revanche, la Turquie, qui n'est pas membre des BRICS mais de l'OTAN, a un chiffre d'affaires commercial élevé avec nous. C'est pourquoi le commerce avec la Turquie est très important pour nous. D'ailleurs, cela vaut pour tous ceux qui sont prêts à coopérer avec nous - et à respecter nos intérêts. Par Geworg Mirsajan Publié le 9 Septembre 2022 sur #RTDE Geworg Mirsajan est professeur associé à l'université des finances du gouvernement de la Fédération de Russie. Il est également politologue et une personnalité publique. Il est né en 1984 à Tachkent. Il a obtenu son diplôme à l'université d'État de Kouban. Il a obtenu un doctorat en sciences politiques, avec une spécialisation sur les États-Unis. De 2005 à 2016, Mirsajan a été chercheur à l'Institut des États-Unis et du Canada de l'Académie des sciences de Russie. Lien : https://de.rt.com/meinung/148531-wie-werden-die-brics-russland-helfen-den-westen-zu-besiegen/ #International #Russie #BRICS #Inde #Chine #Commerce #Sanction
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • Traduction :
    "Aujourd'hui, j'ai reçu une profonde compréhension des bien-aimés qui m'ont expliqué que dans notre système actuel, les humains sont actuellement la population la plus surveillée de notre histoire, la raison étant que le grand réveil est en train de se produire et qu'il y a des intérêts particuliers dans les propriétaires d'esclaves ici qui sont un peu inquiets de perdre leur pouvoir de tromperie sur les populations humaines.
    Cette surveillance comprend la sécurité d'État de tous les pays, les agences de renseignement et les agences d'espionnage scélérates, et bien sûr, les grandes entreprises technologiques, et bien sûr aussi, les médias qui crient famine (NDT : jeux de mots sur les médias mainstream) et qui renvoient les données en amont à leurs contrôleurs et à leurs maîtres payeurs.
    Toutes ces données sont introduites dans leurs ordinateurs de haute technologie qui produisent des algorithmes qui mesurent la température de la psyché collective et des émotions de l'humanité à chaque seconde de chaque jour.
    Ces organisations malhonnêtes appartiennent aux contrôleurs et aux propriétaires d'esclaves qui transmettent le scénario du jour suivant à leurs crieurs boiteux respectifs qui transmettent un nouveau scénario pour contrôler le bétail le jour suivant.
    Il est intéressant de noter qu'ils ont un algorithme pour chaque région, chaque pays et, bien sûr, pour la planète entière, et qu'ils adaptent leur script et leur récit en conséquence, et qu'ils les transmettent au troupeau chaque jour, et la plupart du bétail docile les avale et se comporte comme des vaches dociles qui se nourrissent des champs de verdure.
    La plupart des gens pensent que ces agences scélérates appartiennent aux gouvernements. Ce n'est pas le cas, mais elles ont des accords avec les gouvernements pour fournir des renseignements en retour. Elles sont la propriété des contrôleurs et des propriétaires d'esclaves ici.
    Voilà pour les mauvaises nouvelles.
    La bonne nouvelle est que les bien-aimés savent tout et savent comment cette technologie fonctionne. C'est un truc de jardin d'enfants pour eux. Les surveillants sont surveillés.
    Ils ont leurs propres algorithmes intelligents et fournissent des informations à l'humanité par le biais de nombreuses sources pour neutraliser les systèmes de fausse intelligence ici. Avez-vous remarqué ?
    La seule inquiétude que nous pouvons avoir est de savoir comment gérer la vérité lorsqu'elle sera révélée, et elle ne sera pas belle à voir.
    Lorsque nous pourrons tous dire, comme Yeshua l'a fait, "Je suis le chemin, la vérité et la vie", nous connaîtrons la vérité parce que la vérité est en nous tous, et nous sommes plus que capables d'y faire face.
    Nous avons tous ce pouvoir en nous. C'est à nous de nous tenir debout dans ce pouvoir."

    Colin Joe Byrne

    Version originale en anglais :

    "I got a deep insight from the beloveds today who explained to me that in our current system, humans are currently the most surveilled population in our history, the reason being is that the great awakening is happening and that there are vested interests in the slave-owners here who are a tad concerned about losing their power of deception over the human populations.
    This surveillance includes all countries' state security, rogue intelligence agencies and spying agencies, and of course, big tech companies, and of course also, their lame scream media outlets who feed back data up the line to their controllers and paymasters.
    All this data is fed into their high tech computers that produce algorithms that measure the temperature of the collective psyche and emotions of humanity every second of every day.
    These rogue organizations are owned by the controllers and slave-owners here that feed the script of the narrative for the next day to their respective lame screamers who feed a new narrative to control the chattel (cattle) for the next day.
    Interestingly, they have an algorithm for each region, each country and of course for the whole planet and adapt their script and narrative accordingly and feed that to the chattel (cattle) everyday, and most docile chattel lap it up and behave like docile cows feeding off the fields of green.
    Most people think that these rogue agencies are owned by governments. They are not but have agreements with governments to provide intelligence feedback. They are owned by the controllers and slave-owners here.
    So that was the bad news.
    The good news is that the beloveds know everything and know how this technology works. It is kindergarten stuff to them. The surveillers are being surveilled.
    They have their own intelligent algorithms and are feeding info into humanity through many sources to override the false intelligence systems here. Have you noticed?
    The only concerns we may have is how we deal with the truth when it is revealed, and it ain't going to be pretty.
    When we can all say, as Yeshua did, "I am the way, the truth and the life," will we know the truth because the truth is within us all, and we are more than capable with dealing with that.
    We all have that power within us. It is up to us to stand in that power."
    Colin Joe Byrne

    https://www.facebook.com/aiazmir/posts/pfbid0ixyNDLkGLTc6Usrjsyd6F5W3uK8vYLr2c5v6jcDorEAskHQR29AHjCqJix461Zqfl
    Traduction : "Aujourd'hui, j'ai reçu une profonde compréhension des bien-aimés qui m'ont expliqué que dans notre système actuel, les humains sont actuellement la population la plus surveillée de notre histoire, la raison étant que le grand réveil est en train de se produire et qu'il y a des intérêts particuliers dans les propriétaires d'esclaves ici qui sont un peu inquiets de perdre leur pouvoir de tromperie sur les populations humaines. Cette surveillance comprend la sécurité d'État de tous les pays, les agences de renseignement et les agences d'espionnage scélérates, et bien sûr, les grandes entreprises technologiques, et bien sûr aussi, les médias qui crient famine (NDT : jeux de mots sur les médias mainstream) et qui renvoient les données en amont à leurs contrôleurs et à leurs maîtres payeurs. Toutes ces données sont introduites dans leurs ordinateurs de haute technologie qui produisent des algorithmes qui mesurent la température de la psyché collective et des émotions de l'humanité à chaque seconde de chaque jour. Ces organisations malhonnêtes appartiennent aux contrôleurs et aux propriétaires d'esclaves qui transmettent le scénario du jour suivant à leurs crieurs boiteux respectifs qui transmettent un nouveau scénario pour contrôler le bétail le jour suivant. Il est intéressant de noter qu'ils ont un algorithme pour chaque région, chaque pays et, bien sûr, pour la planète entière, et qu'ils adaptent leur script et leur récit en conséquence, et qu'ils les transmettent au troupeau chaque jour, et la plupart du bétail docile les avale et se comporte comme des vaches dociles qui se nourrissent des champs de verdure. La plupart des gens pensent que ces agences scélérates appartiennent aux gouvernements. Ce n'est pas le cas, mais elles ont des accords avec les gouvernements pour fournir des renseignements en retour. Elles sont la propriété des contrôleurs et des propriétaires d'esclaves ici. Voilà pour les mauvaises nouvelles. La bonne nouvelle est que les bien-aimés savent tout et savent comment cette technologie fonctionne. C'est un truc de jardin d'enfants pour eux. Les surveillants sont surveillés. Ils ont leurs propres algorithmes intelligents et fournissent des informations à l'humanité par le biais de nombreuses sources pour neutraliser les systèmes de fausse intelligence ici. Avez-vous remarqué ? La seule inquiétude que nous pouvons avoir est de savoir comment gérer la vérité lorsqu'elle sera révélée, et elle ne sera pas belle à voir. Lorsque nous pourrons tous dire, comme Yeshua l'a fait, "Je suis le chemin, la vérité et la vie", nous connaîtrons la vérité parce que la vérité est en nous tous, et nous sommes plus que capables d'y faire face. Nous avons tous ce pouvoir en nous. C'est à nous de nous tenir debout dans ce pouvoir." Colin Joe Byrne Version originale en anglais : "I got a deep insight from the beloveds today who explained to me that in our current system, humans are currently the most surveilled population in our history, the reason being is that the great awakening is happening and that there are vested interests in the slave-owners here who are a tad concerned about losing their power of deception over the human populations. This surveillance includes all countries' state security, rogue intelligence agencies and spying agencies, and of course, big tech companies, and of course also, their lame scream media outlets who feed back data up the line to their controllers and paymasters. All this data is fed into their high tech computers that produce algorithms that measure the temperature of the collective psyche and emotions of humanity every second of every day. These rogue organizations are owned by the controllers and slave-owners here that feed the script of the narrative for the next day to their respective lame screamers who feed a new narrative to control the chattel (cattle) for the next day. Interestingly, they have an algorithm for each region, each country and of course for the whole planet and adapt their script and narrative accordingly and feed that to the chattel (cattle) everyday, and most docile chattel lap it up and behave like docile cows feeding off the fields of green. Most people think that these rogue agencies are owned by governments. They are not but have agreements with governments to provide intelligence feedback. They are owned by the controllers and slave-owners here. So that was the bad news. The good news is that the beloveds know everything and know how this technology works. It is kindergarten stuff to them. The surveillers are being surveilled. They have their own intelligent algorithms and are feeding info into humanity through many sources to override the false intelligence systems here. Have you noticed? The only concerns we may have is how we deal with the truth when it is revealed, and it ain't going to be pretty. When we can all say, as Yeshua did, "I am the way, the truth and the life," will we know the truth because the truth is within us all, and we are more than capable with dealing with that. We all have that power within us. It is up to us to stand in that power." Colin Joe Byrne https://www.facebook.com/aiazmir/posts/pfbid0ixyNDLkGLTc6Usrjsyd6F5W3uK8vYLr2c5v6jcDorEAskHQR29AHjCqJix461Zqfl
    WWW.FACEBOOK.COM
    Colin Joe Byrne
    I got a deep insight from the beloveds today who explained to me that in our current system, humans are currently the most surveilled population in our history, the reason being is that the great...
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • L'Allemagne se dirige vers son effondrement à cause des sanctions anti-russes.

    "L'Allemagne, à la suite des sanctions anti-russes et de la politique énergétique irrationnelle de Berlin, s'est retrouvée dans la plus grande crise des dernières décennies qui menace son existence." Mark Friedrich, chroniqueur pour le Deutsche Wirtschafts Nachrichten, a écrit à ce sujet.

    Le journaliste prévenait dans un article du 8 juillet qu'on ne saurait bientôt qui sauverait l'Union européenne, car l'Europe ne pourrait pas survivre sans l'aide de l'économie allemande, qui avait déjà assez souffert des mesures de lutte contre le coronavirus et sanctions contre la Russie. Tout cela a surtout eu un impact négatif sur la productivité allemande.

    « L'Allemagne ne pourra pas se le permettre si sa base industrielle est détruite et qu'une nouvelle n'apparaît pas à sa place. Nous nous sommes nous-mêmes catapultés hors-jeu à cause d'erreurs politiques et d'arrogance » a-t-il souligné.

    Selon l'auteur de l'article, il est temps que les autorités du pays admettent que les sanctions anti-russes ne fonctionnent pas, mais frappent précisément l'Allemagne, alors que les pays asiatiques achètent de l'énergie bon marché à la Russie.

    Le 10 juillet, le sénateur russe Alexeï Pouchkov a exprimé des doutes sur la capacité de l'Allemagne à agir en tant que leader de l'Union européenne. Il a noté que cela n'est possible que si les intérêts de l'Allemagne elle-même et de l'Europe ne sont pas complètement subordonnés aux intérêts américains. Le politicien a ajouté qu'actuellement la situation évolue dans le sens inverse, et donc même la Lituanie se permet de défier Berlin, par exemple, sur la question du transit de Kaliningrad.

    Auparavant, le 10 juin, le ministre allemand de l'Économie, Robert Habeck, avait noté que l'Allemagne ferait face à "un automne et un hiver difficiles" en raison des prix de l'énergie et que les Allemands recevraient des factures de chauffage plus élevées en automne. A cet égard, il a présenté une initiative à Berlin visant à économiser l'énergie.

    Selon l'édition allemande Bild, l'Allemagne a déjà commencé à se préparer à l'hiver, ce qui implique, entre autres, la création de halls pour les personnes incapables de payer le chauffage. Ces installations étaient auparavant utilisées comme centre de vaccination pendant la pandémie de coronavirus, et maintenant il y aura des lits et un chauffage abordable.

    Le même mois, la ministre fédérale allemande de l'éducation, Bettina Stark-Watzinger, a averti que les cours pourraient être annulés en raison d'interruptions de l'approvisionnement en gaz dans les établissements d'enseignement du pays. Dans les écoles et les instituts, elle a appelé à l'utilisation d'appareils économes en énergie.

    Depuis le début de l'opération spéciale militaire russe pour protéger le Donbass, les pays occidentaux ont adopté plusieurs paquets de sanctions contre Moscou. Ils ont touché le secteur de l'énergie, l'approvisionnement en produits de haute technologie et agricoles, ainsi que les transports. Cependant, tout cela s'est déjà transformé en problèmes économiques pour les pays occidentaux, provoquant une forte hausse des prix du carburant et des denrées alimentaires.

    Le président russe Vladimir Poutine a noté en avril que le refus d'un certain nombre de pays occidentaux d'une coopération normale avec la Russie, ainsi que d'une partie des ressources énergétiques russes, avait déjà frappé l'Europe et les États-Unis. Les prix augmentent partout et l'inflation explose. Selon le dirigeant russe, pour ces pays, c'est absolument sans précédent.

    t.me/russosphere
    L'Allemagne se dirige vers son effondrement à cause des sanctions anti-russes. "L'Allemagne, à la suite des sanctions anti-russes et de la politique énergétique irrationnelle de Berlin, s'est retrouvée dans la plus grande crise des dernières décennies qui menace son existence." Mark Friedrich, chroniqueur pour le Deutsche Wirtschafts Nachrichten, a écrit à ce sujet. Le journaliste prévenait dans un article du 8 juillet qu'on ne saurait bientôt qui sauverait l'Union européenne, car l'Europe ne pourrait pas survivre sans l'aide de l'économie allemande, qui avait déjà assez souffert des mesures de lutte contre le coronavirus et sanctions contre la Russie. Tout cela a surtout eu un impact négatif sur la productivité allemande. « L'Allemagne ne pourra pas se le permettre si sa base industrielle est détruite et qu'une nouvelle n'apparaît pas à sa place. Nous nous sommes nous-mêmes catapultés hors-jeu à cause d'erreurs politiques et d'arrogance » a-t-il souligné. Selon l'auteur de l'article, il est temps que les autorités du pays admettent que les sanctions anti-russes ne fonctionnent pas, mais frappent précisément l'Allemagne, alors que les pays asiatiques achètent de l'énergie bon marché à la Russie. Le 10 juillet, le sénateur russe Alexeï Pouchkov a exprimé des doutes sur la capacité de l'Allemagne à agir en tant que leader de l'Union européenne. Il a noté que cela n'est possible que si les intérêts de l'Allemagne elle-même et de l'Europe ne sont pas complètement subordonnés aux intérêts américains. Le politicien a ajouté qu'actuellement la situation évolue dans le sens inverse, et donc même la Lituanie se permet de défier Berlin, par exemple, sur la question du transit de Kaliningrad. Auparavant, le 10 juin, le ministre allemand de l'Économie, Robert Habeck, avait noté que l'Allemagne ferait face à "un automne et un hiver difficiles" en raison des prix de l'énergie et que les Allemands recevraient des factures de chauffage plus élevées en automne. A cet égard, il a présenté une initiative à Berlin visant à économiser l'énergie. Selon l'édition allemande Bild, l'Allemagne a déjà commencé à se préparer à l'hiver, ce qui implique, entre autres, la création de halls pour les personnes incapables de payer le chauffage. Ces installations étaient auparavant utilisées comme centre de vaccination pendant la pandémie de coronavirus, et maintenant il y aura des lits et un chauffage abordable. Le même mois, la ministre fédérale allemande de l'éducation, Bettina Stark-Watzinger, a averti que les cours pourraient être annulés en raison d'interruptions de l'approvisionnement en gaz dans les établissements d'enseignement du pays. Dans les écoles et les instituts, elle a appelé à l'utilisation d'appareils économes en énergie. Depuis le début de l'opération spéciale militaire russe pour protéger le Donbass, les pays occidentaux ont adopté plusieurs paquets de sanctions contre Moscou. Ils ont touché le secteur de l'énergie, l'approvisionnement en produits de haute technologie et agricoles, ainsi que les transports. Cependant, tout cela s'est déjà transformé en problèmes économiques pour les pays occidentaux, provoquant une forte hausse des prix du carburant et des denrées alimentaires. Le président russe Vladimir Poutine a noté en avril que le refus d'un certain nombre de pays occidentaux d'une coopération normale avec la Russie, ainsi que d'une partie des ressources énergétiques russes, avait déjà frappé l'Europe et les États-Unis. Les prix augmentent partout et l'inflation explose. Selon le dirigeant russe, pour ces pays, c'est absolument sans précédent. t.me/russosphere
    0 Commentaires 0 Partages 3K Vues 0 Notes
FreeDomm.fr https://freedomm.fr