• 🚨🇫🇷🤬Emmanuel Macron brade le patrimoine national à l’international : zéro transparence et pas d’audit.

    Le Peuple français souverain somme nos élus d’exiger sur-le-champ des comptes à Emmanuel Macron pour les fonds publics sciemment spoliés pour les offrir à l’international ! Ce traître infiltré doit démissionner IMMÉDIATEMENT, sans honneur ni pension, pour crime contre la Nation Française !

    Deux milliards six cent quarante-huit millions d’euros (2 648 000 000 €) dilapidés pour boucher les dettes et financer les guerres des autres. Pendant que le peuple et la France agonisent.

    De 2017 à 2025 inclus, sous couvert de réduire la dette française (qui culmine à plus de cent dix pour cent (110 %) du PIB en 2025) et d’une transition écologique bidon, il a ordonné le démantèlement méthodique du patrimoine immobilier et foncier public français : casernes militaires, châteaux, terres agricoles et non agricoles, forêts domaniales, bradés à des décotes criminelles jusqu’à soixante-six pour cent (66 %) via des dispositifs comme Duflot pour le social.

    Une arnaque monumentale pour masquer les cadeaux à l’international. Résultat : deux milliards six cent quarante-huit millions d’euros
    (2 648 000 000 €) encaissés nets de 2017 à novembre 2025, mais avec des pertes estimées à sept cent quatre-vingt-neuf millions d’euros
    (789 000 000 €) dues à des sous-évaluations systématiques et des ventes à l’euro symbolique.

    Pas un centime pour les Français et la France : tout aspiré par le Compte d’affectation spéciale (CAS) Gestion du Patrimoine Immobilier de l’État (GPIE), redistribué en urgence pour rembourser la dette (plus de trois mille trois cents milliards d’euros (3 300 000 000 000 €) en 2025), financer la Défense (trente millions d’euros
    (30 000 000 €) annuels pour les armées) et la « transition éco » (cent quarante à cent cinquante milliards d’euros (140 000 000 000 € à
    150 000 000 000 €) nécessaires d’ici 2050, mensonges en offrande en subventions à l’international).

    Aucune transparence : pas de stratégie de valorisation publique avant 2026, malgré les alertes répétées de la Cour des comptes. Aucun audit indépendant : juste des rapports insignifiants qui masquent les fraudes. Macron a tout distribué à l’international, quarante à cinquante pour cent (40-50 %) des gros lots aux fonds étrangers comme Blackstone (USA), Qatar Investment Authority, China Investment Corporation ou Mubadala (Émirats). Transformant notre souveraineté en soldes de boutique.

    Voici le détail exhaustif, chiffré à l’euro près, basé sur les rapports officiels de la Cour des comptes (NEB 2024 et exécutions 2024), les annexes du PLF 2025 et les alertes de 2025. Pas de résumé. Le bilan global des encaissements : deux milliards six cent quarante-huit millions d’euros
    (2 648 000 000 €) de patrimoine français liquidé pour remplir les poches des étrangers. Sous Macron, l’État a cédé plus de cinq mille biens (5 000 biens) immobiliers et cent mille hectares (100 000 ha) de terres (agricoles et non agricoles) entre 2017 et novembre 2025, via la Direction de l’Immobilier de l’État (DIE) et l’Office National des Forêts (ONF). Le total encaissé net – après déduction des frais (vingt-trois millions d’euros (23 000 000 €) cumulés de 2019 à 2022) et retards (vingt-cinq millions d’euros (25 000 000 €) non encaissés signalés en 2024) – atteint deux milliards six cent quarante-huit millions d’euros (2 648 000 000 €). Ventes : immobilier bâti (casernes, hôtels, emprises militaires), terres additionnelles agricoles + non agricoles, les forêts. Pic exceptionnel en Île-de-France.

    C’est du vol pur : alerte Cour des comptes sur « pertes systématiques » et dégradation intentionnelle février 2025. Ce pourri nous vend pour des clopinettes. Sources : Cour des comptes NEB 2024, PLF 2025, Terre de Liens 2025.

    https://x.com/Resistance_SM/status/1985607934240235949

    https://x.com/resistance_sm/status/1985345219936616560?s=42

    https://x.com/resistance_sm/status/1984554049010876467?s=42

    https://x.com/resistance_sm/status/1918180358127788343?s=42
    🚨🇫🇷🤬Emmanuel Macron brade le patrimoine national à l’international : zéro transparence et pas d’audit. Le Peuple français souverain somme nos élus d’exiger sur-le-champ des comptes à Emmanuel Macron pour les fonds publics sciemment spoliés pour les offrir à l’international ! Ce traître infiltré doit démissionner IMMÉDIATEMENT, sans honneur ni pension, pour crime contre la Nation Française ! Deux milliards six cent quarante-huit millions d’euros (2 648 000 000 €) dilapidés pour boucher les dettes et financer les guerres des autres. Pendant que le peuple et la France agonisent. De 2017 à 2025 inclus, sous couvert de réduire la dette française (qui culmine à plus de cent dix pour cent (110 %) du PIB en 2025) et d’une transition écologique bidon, il a ordonné le démantèlement méthodique du patrimoine immobilier et foncier public français : casernes militaires, châteaux, terres agricoles et non agricoles, forêts domaniales, bradés à des décotes criminelles jusqu’à soixante-six pour cent (66 %) via des dispositifs comme Duflot pour le social. Une arnaque monumentale pour masquer les cadeaux à l’international. Résultat : deux milliards six cent quarante-huit millions d’euros (2 648 000 000 €) encaissés nets de 2017 à novembre 2025, mais avec des pertes estimées à sept cent quatre-vingt-neuf millions d’euros (789 000 000 €) dues à des sous-évaluations systématiques et des ventes à l’euro symbolique. Pas un centime pour les Français et la France : tout aspiré par le Compte d’affectation spéciale (CAS) Gestion du Patrimoine Immobilier de l’État (GPIE), redistribué en urgence pour rembourser la dette (plus de trois mille trois cents milliards d’euros (3 300 000 000 000 €) en 2025), financer la Défense (trente millions d’euros (30 000 000 €) annuels pour les armées) et la « transition éco » (cent quarante à cent cinquante milliards d’euros (140 000 000 000 € à 150 000 000 000 €) nécessaires d’ici 2050, mensonges en offrande en subventions à l’international). Aucune transparence : pas de stratégie de valorisation publique avant 2026, malgré les alertes répétées de la Cour des comptes. Aucun audit indépendant : juste des rapports insignifiants qui masquent les fraudes. Macron a tout distribué à l’international, quarante à cinquante pour cent (40-50 %) des gros lots aux fonds étrangers comme Blackstone (USA), Qatar Investment Authority, China Investment Corporation ou Mubadala (Émirats). Transformant notre souveraineté en soldes de boutique. Voici le détail exhaustif, chiffré à l’euro près, basé sur les rapports officiels de la Cour des comptes (NEB 2024 et exécutions 2024), les annexes du PLF 2025 et les alertes de 2025. Pas de résumé. Le bilan global des encaissements : deux milliards six cent quarante-huit millions d’euros (2 648 000 000 €) de patrimoine français liquidé pour remplir les poches des étrangers. Sous Macron, l’État a cédé plus de cinq mille biens (5 000 biens) immobiliers et cent mille hectares (100 000 ha) de terres (agricoles et non agricoles) entre 2017 et novembre 2025, via la Direction de l’Immobilier de l’État (DIE) et l’Office National des Forêts (ONF). Le total encaissé net – après déduction des frais (vingt-trois millions d’euros (23 000 000 €) cumulés de 2019 à 2022) et retards (vingt-cinq millions d’euros (25 000 000 €) non encaissés signalés en 2024) – atteint deux milliards six cent quarante-huit millions d’euros (2 648 000 000 €). Ventes : immobilier bâti (casernes, hôtels, emprises militaires), terres additionnelles agricoles + non agricoles, les forêts. Pic exceptionnel en Île-de-France. C’est du vol pur : alerte Cour des comptes sur « pertes systématiques » et dégradation intentionnelle février 2025. Ce pourri nous vend pour des clopinettes. Sources : Cour des comptes NEB 2024, PLF 2025, Terre de Liens 2025. https://x.com/Resistance_SM/status/1985607934240235949 https://x.com/resistance_sm/status/1985345219936616560?s=42 https://x.com/resistance_sm/status/1984554049010876467?s=42 https://x.com/resistance_sm/status/1918180358127788343?s=42
    J'adore
    1
    0 Commentaires 0 Partages 3K Vues 0 Notes
  • "Voilà enfin une explication qui me convient tout à fait, sur la raison pour laquelle la divulgation concernant les ovnis n’a pas encore lieu et attendra encore longtemps, sauf de manière très partielle comme c’est le cas actuellement, où n’est reconnue par le Pentagone (et encore sur le bout des doigts) que l’existence de technologies non humaines.

    C’est un ex-officier de la CIA qui donne cette explication que voici, correspondant à ce que pense moi-même depuis plus de dix ans :

    La vérité sur les ovnis serait trop difficile à digérer pour le public. Elle pourrait être trop perturbatrice, susceptible de transformer complètement la société mais pas de façon positive.

    Une intelligence avancée (sous diverses formes) visite bien la terre mais d’une façon que nous aurions trop de peine à comprendre, car cela se ferait d’une manière « non locale », en impliquant une théorie quantique de la conscience. Il s’agirait de comprendre que notre réalité serait immatérielle, c’est à dire une illusion, où les atomes et la matière ne sont pas ce qu'ils semblent être, mais sont plutôt des formes d'énergie.

    Il serait difficile d’imaginer qu’un président puisse expliquer une telle réalité à la nation, et cela pourrait être beaucoup trop disruptif.

    La divulgation pourrait avoir des implications considérables sur notre façon de considérer la souveraineté, le libre arbitre, mais aussi les questions socio-économiques et religieuses. Parmi les conséquences potentielles il faudrait envisager l’effondrement de la civilisation, si une partie significative de la population ne peut pas digérer la vérité.

    Il y aurait des études concluant que si 25 % de la population devient malade ou se dissocie de la réalité, cela pourrait entraîner l'arrêt de la production alimentaire, l'échec des services essentiels et la rupture de l'ordre social.

    Parmi les informations les plus psychologiquement dévastatrices, il y aurait le risque que l'humanité soit considérée comme la "propriété" d’intelligences supérieures.

    Mais peut être pire encore, la divulgation pourrait créer un vide d'information rempli par des sources peu fiables, conduisant potentiellement à de nouvelles religions basées sur des informations incomplètes ou inexactes, ce qui pourrait replonger l’humanité dans l’irrationnel.

    A retenir surtout le fait que la divulgation serait liée aux questions les plus complexes de la physique et des neurosciences, impliquant une théorie quantique de la conscience que nous n’avons pas encore…"

    Philippe Guillemant

    🚨 Former CIA officer Jim Semivan warns the UFO truth stays buried for a reason.
    The government fears most people couldn’t comprehend it… and that disclosure could shatter society itself, causing collapse.
    If they’re right… what’s really out there?

    The Indigestible Truth About The UFO Phenomenon with Former CIA Officer Jim Semivan [Clip]

    Liens de la vidéo :
    https://youtu.be/YCW5BnbgvvE
    ou
    https://x.com/i/status/1951132735755419841

    Via : https://x.com/Philippe2244/status/1951570057835716616
    "Voilà enfin une explication qui me convient tout à fait, sur la raison pour laquelle la divulgation concernant les ovnis n’a pas encore lieu et attendra encore longtemps, sauf de manière très partielle comme c’est le cas actuellement, où n’est reconnue par le Pentagone (et encore sur le bout des doigts) que l’existence de technologies non humaines. C’est un ex-officier de la CIA qui donne cette explication que voici, correspondant à ce que pense moi-même depuis plus de dix ans : La vérité sur les ovnis serait trop difficile à digérer pour le public. Elle pourrait être trop perturbatrice, susceptible de transformer complètement la société mais pas de façon positive. Une intelligence avancée (sous diverses formes) visite bien la terre mais d’une façon que nous aurions trop de peine à comprendre, car cela se ferait d’une manière « non locale », en impliquant une théorie quantique de la conscience. Il s’agirait de comprendre que notre réalité serait immatérielle, c’est à dire une illusion, où les atomes et la matière ne sont pas ce qu'ils semblent être, mais sont plutôt des formes d'énergie. Il serait difficile d’imaginer qu’un président puisse expliquer une telle réalité à la nation, et cela pourrait être beaucoup trop disruptif. La divulgation pourrait avoir des implications considérables sur notre façon de considérer la souveraineté, le libre arbitre, mais aussi les questions socio-économiques et religieuses. Parmi les conséquences potentielles il faudrait envisager l’effondrement de la civilisation, si une partie significative de la population ne peut pas digérer la vérité. Il y aurait des études concluant que si 25 % de la population devient malade ou se dissocie de la réalité, cela pourrait entraîner l'arrêt de la production alimentaire, l'échec des services essentiels et la rupture de l'ordre social. Parmi les informations les plus psychologiquement dévastatrices, il y aurait le risque que l'humanité soit considérée comme la "propriété" d’intelligences supérieures. Mais peut être pire encore, la divulgation pourrait créer un vide d'information rempli par des sources peu fiables, conduisant potentiellement à de nouvelles religions basées sur des informations incomplètes ou inexactes, ce qui pourrait replonger l’humanité dans l’irrationnel. A retenir surtout le fait que la divulgation serait liée aux questions les plus complexes de la physique et des neurosciences, impliquant une théorie quantique de la conscience que nous n’avons pas encore…" Philippe Guillemant 🚨 Former CIA officer Jim Semivan warns the UFO truth stays buried for a reason. The government fears most people couldn’t comprehend it… and that disclosure could shatter society itself, causing collapse. If they’re right… what’s really out there? The Indigestible Truth About The UFO Phenomenon with Former CIA Officer Jim Semivan [Clip] Liens de la vidéo : https://youtu.be/YCW5BnbgvvE ou https://x.com/i/status/1951132735755419841 Via : https://x.com/Philippe2244/status/1951570057835716616
    D'accord
    1
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • 𝐃𝐄́𝐂𝐋𝐀𝐑𝐀𝐓𝐈𝐎𝐍 𝐃𝐄 𝐌𝐄 𝐑𝐄𝐈𝐍𝐄𝐑 𝐅𝐔𝐄𝐋𝐋𝐌𝐈𝐂𝐇 𝐃𝐔 𝟐𝟒 𝐉𝐔𝐈𝐋𝐋𝐄𝐓 𝟐𝟎𝟐𝟓

    Chers amis,

    Une chose après l’autre – commençons par l’essentiel.
    N’est-ce pas ce que nous nous disons à nous-mêmes quand nous sommes submergés par l’impression qu’il y a trop de choses à gérer en même temps?

    Cela signifie qu’il faut établir des priorités. C’est exactement ce à quoi j’ai pensé en lisant une nouvelle décision du désormais tristement célèbre juge marionnette Schindler, datée du 26 juin de cette année, dans laquelle il semble presque esquisser quelques pas de danse lors de la cérémonie d’ouverture des #JeuxOlympiques2024 de Paris, l’été dernier. Je vous expliquerai ce que je veux dire par là à la fin de cette déclaration.

    Cette déclaration a pour but d’attirer l’attention sur ma plainte pénale, que j’ai utilisée comme plaidoirie finale au tribunal il y a quelques mois et que je rends désormais accessible à tous, puisqu’elle a déjà été rendue publique à l’audience – en dépit des tentatives désespérées du juge Schindler pour m’en empêcher.

    Par cette dernière décision, il m’a rappelé – involontairement, j’en suis sûr, comme un acte manqué au sens freudien – ce qui fait le plus peur aux monstres. Il m’a rappelé, en quelque sorte, leur talon d’Achille. Dans sa décision du juge, il déclare qu’il n’autorisera aucun avocat à me défendre s’il ne se conforme pas à la ligne du #gouvernement. Il écrit que la compétence juridique et le fait que j’aie confiance dans l’avocat que je souhaite pour me représenter ne suffisent pas, mais qu’il refuse d’autoriser quiconque à m’assister s’il partage mon avis, à savoir que ce faux procès est en réalité un procès politique, dont le seul but est de m’abattre afin d’interrompre mon enquête sur la « plandémie » – et bien sûr, d’empêcher que les conclusions de cette enquête ne débouchent sur un procès de type #Nuremberg2, voire plusieurs procès similaires à travers le monde.

    Il considère cela comme une utilisation abusive de la procédure judiciaire. Comme exemples de ce qu’il juge être un comportement scandaleux, il cite l’avocat Edgar Siemund, qui, selon ses propres termes, a déclaré clairement que « c’est une intrigue politique ». Il fait également référence à un nouveau livre paru sous le titre : « Dr #ReinerFuellmich – Le procès du dossier #Corona : un scandale judiciaire ».

    Cela, affirme Schindler, montre qu’une distance professionnelle indispensable a été perdue. Et cela signifie, poursuit-il, que les personnes qui s’expriment ainsi, je cite : « se laissent manipuler et instrumentaliser à des fins étrangères à la procédure judiciaire, ce qui en constitue un détournement », fin de citation.

    Or, si cela était vrai – et non simplement un autre moment embarrassant, qui confirme cette fois explicitement la véritable raison de ce procès factice –, à savoir l’intention de m’abattre en raison de mon usage du Premier Amendement pour dénoncer les crimes monstrueux contre l’humanité, alors aucun avocat ne pourrait plus défendre un client qui ne serait pas parfaitement aligné sur le gouvernement contre lequel il est censé défendre justement ce client. Aucun avocat ne serait alors autorisé à plaider la cause de son client conformément à la volonté de ce dernier – ce qui, dans bien des cas, correspond d’ailleurs à la position de l’avocat lui-même. Autrement dit, tout avocat qui ne serait pas en ligne avec le gouvernement, et qui ne croirait pas fermement que toutes les mesures anti-Covid étaient parfaitement justifiées, ne serait pas autorisé à défendre un client.

    Mais au-delà de cela, ce raisonnement factice et éculé ignore que les véritables êtres humains de notre côté de la barrière – à la différence de ceux de l’autre côté – conservent encore la faculté de penser par eux-mêmes et de se forger leur propre opinion. Ce qui correspond parfaitement à la devise du grand philosophe Emmanuel Kant : « Sapere aude » – « Ose te servir de ta propre raison ».

    Néanmoins, ce jugement incroyablement stupide m’a rappelé que le talon d’Achille des monstres est bel et bien la plandémie. Car c’est la clé de leur boîte de Pandore. C’est cela, la véritable clé. Ils craignent par-dessus tout que nous ouvrions cette boîte, car une fois ouverte – une fois que la plandémie du corona est comprise, même par ceux qui sont encore de l’autre côté de la barrière mais commencent à se réveiller – alors tout le reste sera exposé : le changement climatique, la manipulation climatique, l’arnaque du CO2, les guerres en #Ukraine et à #Gaza, le #11septembre2001, les assassins de Kennedy, etc., etc.
    Et cette seconde étape dans la bonne direction, qui permettra de mettre au jour tous ces crimes, sera franchie à une vitesse fulgurante, presque du jour au lendemain.

    Mais voici l’essentiel : nous, qui sommes de ce côté-ci de la barrière, nous savons déjà. Nous connaissons déjà tous les autres crimes. Il serait donc absurde, pour les monstres, d’essayer de nous cacher ce que nous savons déjà. Non, leur panique vient du fait que la boîte est désormais à moitié ouverte, et qu’un nombre croissant de personnes de l’autre côté commencent à comprendre ce qui se passe réellement.

    De plus en plus de victimes des injections expérimentales sont en train de se réveiller. Et tout à coup, elles réalisent qu’il n’y a absolument personne, de leur côté de la barrière, pour les aider. Alors enfin, elles se tournent vers nous pour obtenir de l’aide. Et je ne parle pas seulement d’aide médicale. Ce qu’elles recherchent, c’est un soutien humain et émotionnel – ce qu’elles trouvent dans nos communautés, ces communautés qui ont vu le jour parce que nous avons effectivement été persécutés à l’époque. De véritables communautés. Et nous sommes encore aujourd’hui persécutés. Des communautés solidaires, où l’on s’entraide – ce qui n’existe pas de l’autre côté de la barrière. Là-bas, il n’y a aucun soutien humain, seulement l’isolement total et la solitude d’un monde fait de conditionnement mental rituel et de #propagande.

    Or, le danger – à la fois actuel et croissant – que de plus en plus d’êtres humains de l’autre côté de la barrière rompent les rangs avec leurs bourreaux et leurs conditionneurs mentaux, s’accentue du fait que l’idée selon laquelle notre camp ne ferait aucun progrès est totalement fausse.

    Bien au contraire : les monstres de l’autre côté de la barrière encaissent coup sur coup – et tous ces coups sont portés sous la ligne de flottaison. Leur navire prend l’eau, et il sombre de plus en plus vite.

    De quoi s’agit-il ? Eh bien, ici en #Allemagne, par exemple, une décision très importante a été rendue par un tribunal administratif – je crois que c’était le 3 ou le 4 septembre 2024 –, une décision en faveur d’une infirmière qui avait été licenciée parce qu’elle refusait de se faire injecter. Le tribunal a statué, sur la base des preuves disponibles, c’est-à-dire sur le contenu non expurgé des dossiers du #RKI (l’équivalent allemand des dossiers du #CDC), que premièrement, la déclaration d’état de pandémie n’avait aucun fondement scientifique, mais reposait uniquement sur des directives politiques. Et deuxièmement, que les injections étaient totalement inefficaces. Enfin… pas tout à fait inoffensives, on se comprend.

    Au Canada, une militante nommée Joanne Person, qui avait soutenu les désormais célèbres combattants de la liberté de Coutts, avait attiré l’attention de la Gendarmerie royale du Canada (GRC), qui voulait la faire emprisonner. Toutes les charges ont toutefois dû être abandonnées après la révélation d’un enregistrement audio secret montrant que la police avait planifié de dissimuler des armes chez elle, pour pouvoir ensuite l’accuser de possession illégale d’armes et de terrorisme intérieur. Voilà comment on fabrique du crime. Ce genre de nouvelles rend beaucoup de gens très, très nerveux de l’autre côté de la barrière.

    Encore un exemple : en Nouvelle-Zélande, Barry Young, lanceur d’alerte au sein du ministère de la Santé, soutenu par Liz Gunn, ancienne avocate et journaliste, ainsi que par l’Américain Steve Kirsch et mon ami britannique Andrew Bridgen, a réussi à publier les vrais chiffres de mortalité post-vaccination. Les données qu’il a présentées sont issues des statistiques officielles de la Nouvelle-Zélande. Dans certains centres de vaccination, plus de 30 % des personnes ayant reçu une injection sont décédées quelques heures après. Dans un centre en particulier, Invercargill, le taux était de 100 % : 51 personnes vaccinées, 51 morts, toutes dans les deux heures suivant l’injection.

    Grâce à une demande d’accès à l’information (OIA) déposée par un médecin néo-zélandais, il a également été révélé que le gouvernement possédait déjà les premières données de sécurité de #Pfizer des mois avant le lancement de la campagne nationale, tout en répétant sans cesse que le vaccin était bien sûr « sûr et efficace ».

    En réalité, c’était exactement le contraire – et le gouvernement le savait. Les données de Pfizer montraient des conséquences absolument dévastatrices en termes d’effets secondaires graves et de décès. Ces données étaient tellement accablantes que la FDA (aux États-Unis) a tenté d’en interdire la divulgation publique pendant 75 ans – ce qu’un tribunal américain a fort heureusement empêché.

    Nous, de ce côté de la barrière, savons depuis longtemps ce que contiennent les contrats passés entre Pfizer et les gouvernements. Mais les citoyens néo-zélandais, semble-t-il, n'ont pas compris que Pfizer elle-même stipulait dans ces contrats qu’elle ne pouvait garantir ni la sécurité ni l’efficacité du #Vaccin – et exigeait donc une immunité juridique totale en cas de blessure ou de décès. Des clauses qui sont illégales et nulles d’office, comme l’ont justement souligné nos collègues juristes belges dans un avis juridique.

    Et il y a encore bien plus. Par exemple, les données de sécurité officielles de Pfizer mentionnaient, dans une liste longue de 9 pages, pas moins de 1 223 décès rien que dans la phase initiale des essais cliniques. Cela montre clairement qu’on ne parle pas ici de simples négligences – mais d’une intention manifeste. Car tout cela était connu des gouvernements – pas seulement de celui de Nouvelle-Zélande.

    Tout cela réuni – ce que nous savons depuis longtemps de la plandémie, ce qui constitue un choc traumatisant pour celles et ceux qui sont en train de franchir la clôture pour nous rejoindre, l’effondrement de la défense absurde des monstres, ainsi que la décision de Schindler citée plus haut – signifie pour moi une chose très claire : il est grand temps de tourner la clé dans la boîte de Pandore des monstres. Autrement dit, de faire connaître aussi rapidement que possible à un maximum de personnes de l’autre côté de la clôture les véritables tenants et aboutissants de la plandémie. Car une fois la boîte ouverte, une fois ce premier pas franchi, tout le reste s’enchaînera à la vitesse de l’éclair – littéralement du jour au lendemain.

    Le gouvernement fantoche allemand tente en ce moment un ultime baroud d’honneur pour sauver les meubles et glisser discrètement vers la trêve estivale. Un peu comme une passe désespérée à la dernière seconde d’un match de football américain, après avoir encaissé un coup très dur sous la ceinture : l’échec de faire nommer une juge proposée pour la plus haute juridiction allemande, la désormais complètement corrompue Cour constitutionnelle. Il est devenu évident que le chancelier BlackRock d’Allemagne n’a même pas réussi à obtenir le soutien de sa propre formation politique pour cette candidate – une femme qui souhaite légaliser l’avortement jusqu’au dernier moment de la grossesse. Étrange, non ? Quand on sait que durant la période #COVID_19, les monstres ont démontré qu’un avortement par injection était parfaitement acceptable – même bien après la naissance, jusqu’à un âge très avancé.

    L’horreur que certains membres du parti de notre chancelier BlackRock ont à peine réussi à dissimuler sur leur visage aurait été encore plus grande s’ils avaient su comment les monstres prévoyaient de célébrer cette nomination : à grand renfort de cérémonies d’ouverture, comme celles des #JeuxOlympiques de l’été dernier à Paris ou de l’inauguration du tunnel du Saint-Gothard, il y a quelques années. Allez voir par vous-mêmes sur YouTube, et vous comprendrez ce que je veux dire.

    C’est pourquoi il nous faut faire de la révélation de la plandémie – et du procès de #Nuremberg2 qui doit en découler – notre priorité absolue, sous le mot d’ordre : « Une chose après l’autre – commençons par l’essentiel. »

    Et ce n’est donc pas un hasard – si tant est que l’on croie encore aux hasards – que, malgré tous les obstacles qu’ils ont dressés sur ma route, malgré tous les bâtons qu’ils m’ont mis dans les roues, j’aie finalement réussi à achever le montage de ma plaidoirie finale, que j’ai prononcée à l’issue de mon faux procès. Lorsque Schindler a compris ce que j’étais en train de faire, il a tenté d’interrompre mon exposé – mais, comme vous allez le voir, il a échoué.

    Il s’agit d’une plainte pénale contre Schindler, le parquet et d’autres personnes, pour enlèvement, entrave à la justice – un crime très grave –, coups et blessures et de nombreuses autres infractions. C’est en quelque sorte une réponse directe à la fausse décision annoncée par Schindler le 24 avril dernier.

    Et désormais, tout le monde pourra la lire.

    Je vais commencer progressivement, en publiant d’abord l’introduction, qui résume toute l’affaire et contient également une table des matières permettant à chacun de décider s’il souhaite, par exemple, savoir pourquoi je suis toujours détenu sur la base d’un mandat d’arrêt cassé dès le 1er novembre 2023, ou encore pourquoi ce qui s’est passé au Mexique relève bien d’un enlèvement – et non d’une expulsion ni d’une extradition –, ou enfin s’il ou elle préfère simplement lire l’ensemble du dossier.

    En résumé, il s’agit selon moi d’une contre-attaque très efficace, qui ne manquera pas d’atteindre son but.
    Alors n’oubliez pas – n’oubliez jamais que nous sommes la cavalerie, et que nous pouvons faire tout ce que nous décidons de faire.

    Les pensées deviennent des actions, et les actions deviennent des réalités.

    Pour finir, j’aimerais vous parler de quelques chansons qui me rappellent l’époque où je croyais encore que tout allait bien. Des morceaux optimistes comme 𝐹𝑒𝑒𝑙𝑠 𝐿𝑖𝑘𝑒 𝐻𝑒𝑎𝑣𝑒𝑛 de Fiction Factory, 𝐶𝑎𝑛’𝑡 𝐹𝑖𝑔ℎ𝑡 𝑡ℎ𝑒 𝑀𝑜𝑜𝑛𝑙𝑖𝑔ℎ𝑡 de LeAnn Rimes, 𝑆𝑎𝑦 𝑊ℎ𝑎𝑡 𝑌𝑜𝑢 𝑊𝑎𝑛𝑡 de Texas, ou 𝐻𝑜𝑤 𝑀𝑒𝑛 𝐴𝑟𝑒 d'Aztec Camera.

    À très bientôt, bye-bye.

    Reiner Fuellmich

    🔗 https://youtube.com/watch?v=mXbr86SZW3Y

    #FreeReinerFuellmich #FreeReiner #JusticeForReiner #LibérezReinerFuellmich #prisonnierpolitique

    https://x.com/i/status/1949184482340192559
    𝐃𝐄́𝐂𝐋𝐀𝐑𝐀𝐓𝐈𝐎𝐍 𝐃𝐄 𝐌𝐄 𝐑𝐄𝐈𝐍𝐄𝐑 𝐅𝐔𝐄𝐋𝐋𝐌𝐈𝐂𝐇 𝐃𝐔 𝟐𝟒 𝐉𝐔𝐈𝐋𝐋𝐄𝐓 𝟐𝟎𝟐𝟓 Chers amis, Une chose après l’autre – commençons par l’essentiel. N’est-ce pas ce que nous nous disons à nous-mêmes quand nous sommes submergés par l’impression qu’il y a trop de choses à gérer en même temps? Cela signifie qu’il faut établir des priorités. C’est exactement ce à quoi j’ai pensé en lisant une nouvelle décision du désormais tristement célèbre juge marionnette Schindler, datée du 26 juin de cette année, dans laquelle il semble presque esquisser quelques pas de danse lors de la cérémonie d’ouverture des #JeuxOlympiques2024 de Paris, l’été dernier. Je vous expliquerai ce que je veux dire par là à la fin de cette déclaration. Cette déclaration a pour but d’attirer l’attention sur ma plainte pénale, que j’ai utilisée comme plaidoirie finale au tribunal il y a quelques mois et que je rends désormais accessible à tous, puisqu’elle a déjà été rendue publique à l’audience – en dépit des tentatives désespérées du juge Schindler pour m’en empêcher. Par cette dernière décision, il m’a rappelé – involontairement, j’en suis sûr, comme un acte manqué au sens freudien – ce qui fait le plus peur aux monstres. Il m’a rappelé, en quelque sorte, leur talon d’Achille. Dans sa décision du juge, il déclare qu’il n’autorisera aucun avocat à me défendre s’il ne se conforme pas à la ligne du #gouvernement. Il écrit que la compétence juridique et le fait que j’aie confiance dans l’avocat que je souhaite pour me représenter ne suffisent pas, mais qu’il refuse d’autoriser quiconque à m’assister s’il partage mon avis, à savoir que ce faux procès est en réalité un procès politique, dont le seul but est de m’abattre afin d’interrompre mon enquête sur la « plandémie » – et bien sûr, d’empêcher que les conclusions de cette enquête ne débouchent sur un procès de type #Nuremberg2, voire plusieurs procès similaires à travers le monde. Il considère cela comme une utilisation abusive de la procédure judiciaire. Comme exemples de ce qu’il juge être un comportement scandaleux, il cite l’avocat Edgar Siemund, qui, selon ses propres termes, a déclaré clairement que « c’est une intrigue politique ». Il fait également référence à un nouveau livre paru sous le titre : « Dr #ReinerFuellmich – Le procès du dossier #Corona : un scandale judiciaire ». Cela, affirme Schindler, montre qu’une distance professionnelle indispensable a été perdue. Et cela signifie, poursuit-il, que les personnes qui s’expriment ainsi, je cite : « se laissent manipuler et instrumentaliser à des fins étrangères à la procédure judiciaire, ce qui en constitue un détournement », fin de citation. Or, si cela était vrai – et non simplement un autre moment embarrassant, qui confirme cette fois explicitement la véritable raison de ce procès factice –, à savoir l’intention de m’abattre en raison de mon usage du Premier Amendement pour dénoncer les crimes monstrueux contre l’humanité, alors aucun avocat ne pourrait plus défendre un client qui ne serait pas parfaitement aligné sur le gouvernement contre lequel il est censé défendre justement ce client. Aucun avocat ne serait alors autorisé à plaider la cause de son client conformément à la volonté de ce dernier – ce qui, dans bien des cas, correspond d’ailleurs à la position de l’avocat lui-même. Autrement dit, tout avocat qui ne serait pas en ligne avec le gouvernement, et qui ne croirait pas fermement que toutes les mesures anti-Covid étaient parfaitement justifiées, ne serait pas autorisé à défendre un client. Mais au-delà de cela, ce raisonnement factice et éculé ignore que les véritables êtres humains de notre côté de la barrière – à la différence de ceux de l’autre côté – conservent encore la faculté de penser par eux-mêmes et de se forger leur propre opinion. Ce qui correspond parfaitement à la devise du grand philosophe Emmanuel Kant : « Sapere aude » – « Ose te servir de ta propre raison ». Néanmoins, ce jugement incroyablement stupide m’a rappelé que le talon d’Achille des monstres est bel et bien la plandémie. Car c’est la clé de leur boîte de Pandore. C’est cela, la véritable clé. Ils craignent par-dessus tout que nous ouvrions cette boîte, car une fois ouverte – une fois que la plandémie du corona est comprise, même par ceux qui sont encore de l’autre côté de la barrière mais commencent à se réveiller – alors tout le reste sera exposé : le changement climatique, la manipulation climatique, l’arnaque du CO2, les guerres en #Ukraine et à #Gaza, le #11septembre2001, les assassins de Kennedy, etc., etc. Et cette seconde étape dans la bonne direction, qui permettra de mettre au jour tous ces crimes, sera franchie à une vitesse fulgurante, presque du jour au lendemain. Mais voici l’essentiel : nous, qui sommes de ce côté-ci de la barrière, nous savons déjà. Nous connaissons déjà tous les autres crimes. Il serait donc absurde, pour les monstres, d’essayer de nous cacher ce que nous savons déjà. Non, leur panique vient du fait que la boîte est désormais à moitié ouverte, et qu’un nombre croissant de personnes de l’autre côté commencent à comprendre ce qui se passe réellement. De plus en plus de victimes des injections expérimentales sont en train de se réveiller. Et tout à coup, elles réalisent qu’il n’y a absolument personne, de leur côté de la barrière, pour les aider. Alors enfin, elles se tournent vers nous pour obtenir de l’aide. Et je ne parle pas seulement d’aide médicale. Ce qu’elles recherchent, c’est un soutien humain et émotionnel – ce qu’elles trouvent dans nos communautés, ces communautés qui ont vu le jour parce que nous avons effectivement été persécutés à l’époque. De véritables communautés. Et nous sommes encore aujourd’hui persécutés. Des communautés solidaires, où l’on s’entraide – ce qui n’existe pas de l’autre côté de la barrière. Là-bas, il n’y a aucun soutien humain, seulement l’isolement total et la solitude d’un monde fait de conditionnement mental rituel et de #propagande. Or, le danger – à la fois actuel et croissant – que de plus en plus d’êtres humains de l’autre côté de la barrière rompent les rangs avec leurs bourreaux et leurs conditionneurs mentaux, s’accentue du fait que l’idée selon laquelle notre camp ne ferait aucun progrès est totalement fausse. Bien au contraire : les monstres de l’autre côté de la barrière encaissent coup sur coup – et tous ces coups sont portés sous la ligne de flottaison. Leur navire prend l’eau, et il sombre de plus en plus vite. De quoi s’agit-il ? Eh bien, ici en #Allemagne, par exemple, une décision très importante a été rendue par un tribunal administratif – je crois que c’était le 3 ou le 4 septembre 2024 –, une décision en faveur d’une infirmière qui avait été licenciée parce qu’elle refusait de se faire injecter. Le tribunal a statué, sur la base des preuves disponibles, c’est-à-dire sur le contenu non expurgé des dossiers du #RKI (l’équivalent allemand des dossiers du #CDC), que premièrement, la déclaration d’état de pandémie n’avait aucun fondement scientifique, mais reposait uniquement sur des directives politiques. Et deuxièmement, que les injections étaient totalement inefficaces. Enfin… pas tout à fait inoffensives, on se comprend. Au Canada, une militante nommée Joanne Person, qui avait soutenu les désormais célèbres combattants de la liberté de Coutts, avait attiré l’attention de la Gendarmerie royale du Canada (GRC), qui voulait la faire emprisonner. Toutes les charges ont toutefois dû être abandonnées après la révélation d’un enregistrement audio secret montrant que la police avait planifié de dissimuler des armes chez elle, pour pouvoir ensuite l’accuser de possession illégale d’armes et de terrorisme intérieur. Voilà comment on fabrique du crime. Ce genre de nouvelles rend beaucoup de gens très, très nerveux de l’autre côté de la barrière. Encore un exemple : en Nouvelle-Zélande, Barry Young, lanceur d’alerte au sein du ministère de la Santé, soutenu par Liz Gunn, ancienne avocate et journaliste, ainsi que par l’Américain Steve Kirsch et mon ami britannique Andrew Bridgen, a réussi à publier les vrais chiffres de mortalité post-vaccination. Les données qu’il a présentées sont issues des statistiques officielles de la Nouvelle-Zélande. Dans certains centres de vaccination, plus de 30 % des personnes ayant reçu une injection sont décédées quelques heures après. Dans un centre en particulier, Invercargill, le taux était de 100 % : 51 personnes vaccinées, 51 morts, toutes dans les deux heures suivant l’injection. Grâce à une demande d’accès à l’information (OIA) déposée par un médecin néo-zélandais, il a également été révélé que le gouvernement possédait déjà les premières données de sécurité de #Pfizer des mois avant le lancement de la campagne nationale, tout en répétant sans cesse que le vaccin était bien sûr « sûr et efficace ». En réalité, c’était exactement le contraire – et le gouvernement le savait. Les données de Pfizer montraient des conséquences absolument dévastatrices en termes d’effets secondaires graves et de décès. Ces données étaient tellement accablantes que la FDA (aux États-Unis) a tenté d’en interdire la divulgation publique pendant 75 ans – ce qu’un tribunal américain a fort heureusement empêché. Nous, de ce côté de la barrière, savons depuis longtemps ce que contiennent les contrats passés entre Pfizer et les gouvernements. Mais les citoyens néo-zélandais, semble-t-il, n'ont pas compris que Pfizer elle-même stipulait dans ces contrats qu’elle ne pouvait garantir ni la sécurité ni l’efficacité du #Vaccin – et exigeait donc une immunité juridique totale en cas de blessure ou de décès. Des clauses qui sont illégales et nulles d’office, comme l’ont justement souligné nos collègues juristes belges dans un avis juridique. Et il y a encore bien plus. Par exemple, les données de sécurité officielles de Pfizer mentionnaient, dans une liste longue de 9 pages, pas moins de 1 223 décès rien que dans la phase initiale des essais cliniques. Cela montre clairement qu’on ne parle pas ici de simples négligences – mais d’une intention manifeste. Car tout cela était connu des gouvernements – pas seulement de celui de Nouvelle-Zélande. Tout cela réuni – ce que nous savons depuis longtemps de la plandémie, ce qui constitue un choc traumatisant pour celles et ceux qui sont en train de franchir la clôture pour nous rejoindre, l’effondrement de la défense absurde des monstres, ainsi que la décision de Schindler citée plus haut – signifie pour moi une chose très claire : il est grand temps de tourner la clé dans la boîte de Pandore des monstres. Autrement dit, de faire connaître aussi rapidement que possible à un maximum de personnes de l’autre côté de la clôture les véritables tenants et aboutissants de la plandémie. Car une fois la boîte ouverte, une fois ce premier pas franchi, tout le reste s’enchaînera à la vitesse de l’éclair – littéralement du jour au lendemain. Le gouvernement fantoche allemand tente en ce moment un ultime baroud d’honneur pour sauver les meubles et glisser discrètement vers la trêve estivale. Un peu comme une passe désespérée à la dernière seconde d’un match de football américain, après avoir encaissé un coup très dur sous la ceinture : l’échec de faire nommer une juge proposée pour la plus haute juridiction allemande, la désormais complètement corrompue Cour constitutionnelle. Il est devenu évident que le chancelier BlackRock d’Allemagne n’a même pas réussi à obtenir le soutien de sa propre formation politique pour cette candidate – une femme qui souhaite légaliser l’avortement jusqu’au dernier moment de la grossesse. Étrange, non ? Quand on sait que durant la période #COVID_19, les monstres ont démontré qu’un avortement par injection était parfaitement acceptable – même bien après la naissance, jusqu’à un âge très avancé. L’horreur que certains membres du parti de notre chancelier BlackRock ont à peine réussi à dissimuler sur leur visage aurait été encore plus grande s’ils avaient su comment les monstres prévoyaient de célébrer cette nomination : à grand renfort de cérémonies d’ouverture, comme celles des #JeuxOlympiques de l’été dernier à Paris ou de l’inauguration du tunnel du Saint-Gothard, il y a quelques années. Allez voir par vous-mêmes sur YouTube, et vous comprendrez ce que je veux dire. C’est pourquoi il nous faut faire de la révélation de la plandémie – et du procès de #Nuremberg2 qui doit en découler – notre priorité absolue, sous le mot d’ordre : « Une chose après l’autre – commençons par l’essentiel. » Et ce n’est donc pas un hasard – si tant est que l’on croie encore aux hasards – que, malgré tous les obstacles qu’ils ont dressés sur ma route, malgré tous les bâtons qu’ils m’ont mis dans les roues, j’aie finalement réussi à achever le montage de ma plaidoirie finale, que j’ai prononcée à l’issue de mon faux procès. Lorsque Schindler a compris ce que j’étais en train de faire, il a tenté d’interrompre mon exposé – mais, comme vous allez le voir, il a échoué. Il s’agit d’une plainte pénale contre Schindler, le parquet et d’autres personnes, pour enlèvement, entrave à la justice – un crime très grave –, coups et blessures et de nombreuses autres infractions. C’est en quelque sorte une réponse directe à la fausse décision annoncée par Schindler le 24 avril dernier. Et désormais, tout le monde pourra la lire. Je vais commencer progressivement, en publiant d’abord l’introduction, qui résume toute l’affaire et contient également une table des matières permettant à chacun de décider s’il souhaite, par exemple, savoir pourquoi je suis toujours détenu sur la base d’un mandat d’arrêt cassé dès le 1er novembre 2023, ou encore pourquoi ce qui s’est passé au Mexique relève bien d’un enlèvement – et non d’une expulsion ni d’une extradition –, ou enfin s’il ou elle préfère simplement lire l’ensemble du dossier. En résumé, il s’agit selon moi d’une contre-attaque très efficace, qui ne manquera pas d’atteindre son but. Alors n’oubliez pas – n’oubliez jamais que nous sommes la cavalerie, et que nous pouvons faire tout ce que nous décidons de faire. Les pensées deviennent des actions, et les actions deviennent des réalités. Pour finir, j’aimerais vous parler de quelques chansons qui me rappellent l’époque où je croyais encore que tout allait bien. Des morceaux optimistes comme 𝐹𝑒𝑒𝑙𝑠 𝐿𝑖𝑘𝑒 𝐻𝑒𝑎𝑣𝑒𝑛 de Fiction Factory, 𝐶𝑎𝑛’𝑡 𝐹𝑖𝑔ℎ𝑡 𝑡ℎ𝑒 𝑀𝑜𝑜𝑛𝑙𝑖𝑔ℎ𝑡 de LeAnn Rimes, 𝑆𝑎𝑦 𝑊ℎ𝑎𝑡 𝑌𝑜𝑢 𝑊𝑎𝑛𝑡 de Texas, ou 𝐻𝑜𝑤 𝑀𝑒𝑛 𝐴𝑟𝑒 d'Aztec Camera. À très bientôt, bye-bye. Reiner Fuellmich 🔗 https://youtube.com/watch?v=mXbr86SZW3Y #FreeReinerFuellmich #FreeReiner #JusticeForReiner #LibérezReinerFuellmich #prisonnierpolitique https://x.com/i/status/1949184482340192559
    J'adore
    1
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • "Ridiculisé Emmanuel Macron met en garde Trump et Poutine contre une paix qui serait une capitulation de l’Ukraine. Une nouvelle déclaration qui interroge ou le doute n’est plus permis. L'assemblée nationale est-elle autorisée à voter l'hospitalisation d'office en psychiatrie ?"

    https://x.com/Fils2Psy/status/1891399385885352316
    "Ridiculisé Emmanuel Macron met en garde Trump et Poutine contre une paix qui serait une capitulation de l’Ukraine. Une nouvelle déclaration qui interroge ou le doute n’est plus permis. L'assemblée nationale est-elle autorisée à voter l'hospitalisation d'office en psychiatrie ?" https://x.com/Fils2Psy/status/1891399385885352316
    Haha
    1
    0 Commentaires 0 Partages 589 Vues 0 Notes
  • Communiqué de presse du 28 décembre 2024 –
    par Me Reiner Fuellmich

    Permettez-moi de vous raconter une histoire vraie pour vous expliquer ce que je souhaite et ce que je pense pouvoir réaliser avec vous. Je m'appelle Dr #ReinerFuellmich, j'ai été admis au barreau en 1993 en Allemagne et - après avoir réussi l'examen d'admission au barreau - également en Californie aux États-Unis.

    Au cours des quelque 30 années que j'ai passées en tant qu'avocat plaidant, j'ai représenté, avec les collègues de mon cabinet, exclusivement des consommateurs et des petites et moyennes entreprises contre de grands groupes - en général criminels -, notamment contre la Deutsche Bank (pour laquelle j'ai travaillé à Tokyo en tant que banquier et non en tant que juriste), Volkswagen pour sa fraude sur les moteurs diesel et la plus grande entreprise de transport du monde, Kühne + Nagel, pour corruption grossière.

    En début d'année 2020, lorsque la soi-disant « pandémie #Corona », désormais avérée être une pandémie contrôlée et rodée par des jeux de simulation, s'est déclenchée, je me trouvais aux États-Unis à notre ranch avec mon épouse et nos chiens. J'ai convaincu ma femme de rentrer en Allemagne, car je pensais que mon expérience internationale et mes liens internationaux dans le domaine du droit médical et pharmaceutique nous permettraient de démontrer rapidement que les mesures étaient superflues et inutiles et que la suppression totale des droits fondamentaux était de toute façon illégale.

    Il a vite été évident que le gouvernement et le Bundestag allaient manquer à leur devoir, mais qu'ils se contenteraient, pour des raisons que nous ne pouvions pas encore identifier à l'époque, de mettre la population sous pression et de la faire paniquer. Lorsque nous avons compris cela, nous avons décidé de créer notre propre comité d'enquête indépendant. En fait, c'est le Bundestag qui aurait dû s'en charger, mais il ne s'est malheureusement absolument rien passé de ce côté-là. Ce comité d'enquête - qui ne devait durer que quelques jours, voire deux ou trois semaines - devait clarifier les trois questions clés que j'avais formulées :

    Premièrement, à quel point le prétendu nouveau coronavirus mortel est-il réellement dangereux ?

    Pas plus dangereux qu'une grippe, comme nous l'avons constaté sur la base des déclarations de nombreux experts du monde entier (dont le prix Nobel, le professeur Luc Montagnier, de France). Cependant, tout portait à croire que ceux qui avaient tout orchestré, dont le tristement célèbre prétendu « professeur » et prétendu « docteur » #Drosten, avaient participé à des expériences dites de gain de fonction, c'est-à-dire à des expériences visant à rendre le virus de la grippe - le coronavirus est présent dans chaque grippe et chaque rhume - plus dangereux. Pourtant, ce virus n'a pas provoqué de surmortalité, au contraire, moins de gens sont décédés que d'habitude pendant la période de grippe. Cela n'a changé qu'avec les soi-disant « vaccins ».

    Deuxièmement, nous voulions savoir : Quelles sont les propriétés du test PCR ? Peut-il réellement détecter une infection au coronavirus ?
    Et la réponse : Non, il ne le peut pas. Il n'est pas autorisé à poser un diagnostic et n'en est pas capable. Il ne peut pas détecter les infections. Drosten le sait bien puisqu'il l'a explicitement déclaré dans une interview accordée au magazine Wirtschaftswoche en 2014.

    Troisièmement, nous souhaitions savoir à quel point les mesures prises, entre autres bien évidemment les confinements et les soi-disant « vaccins », étaient dangereuses. En réalité, il ne s'agissait pas de vaccins, mais d'expériences génétiques, comme nous l'a expliqué en détail le professeur Alexandra Henrion-Caude
    @CaudeHenrion
    , experte ayant travaillé pour le gouvernement français. Celles-ci étaient très dangereuses et il était déjà établi en 2022 - sur la base de données américaines qui ont ensuite été extrapolées au niveau mondial - que les soi-disant « vaccins » avaient entraîné au moins 20 millions de morts dans le monde et au moins 2,4 milliards d'effets indésirables graves.

    Et le fait que tout cela ait été absolument dévastateur pour l'économie, surtout pour les petites et moyennes entreprises - c'est-à-dire le pilier de l'économie allemande -, nous pouvons maintenant le constater de manière très claire à tous les niveaux : L'Allemagne et l'Europe sont désindustrialisées par des gouvernements - apparemment - incompétents. Et le pilier de l'économie allemande, les petites et moyennes entreprises, sont soit en train de faire faillite, soit, pour environ 50 % d'entre elles, déjà installées à l'étranger ou sur le point de s'y rendre.

    Comment puis-je connaître les réponses à ces trois questions ? Eh bien, parce que j'ai réalisé plus de 450 interviews dans le cadre du travail de notre comité et que je les ai rendues accessibles à un public mondial de plusieurs millions de personnes. Parmi celles-ci figurent par exemple mon ami le Dr Mike Yeadon, ancien vice-président de #Pfizer, le professeur Luc Montagnier, lauréat du prix Nobel français, l'ancienne vice-ministre américaine Catherine Austin Fitts et l'avocat à succès et futur secrétaire américain à la Santé
    @RobertKennedyJr
    . Avec ce dernier, j'ai déjà discuté fin 2021 à Los Angeles d'une stratégie de dédommagement pour toutes les personnes lésées par les mesures sur le plan économique et/ou de la santé. Nos interviews ont été regardées et écoutées par plusieurs millions de personnes dans le monde entier, en livestream ou ensuite par téléchargement, car nous les avons menées en allemand et en anglais.

    Entre-temps, le 03.09. 2024, un tribunal allemand, le tribunal administratif d'Osnabrück, a expressément constaté, sur la base des documents du #RKI qui ont été sortis et du témoignage du nouveau chef du RKI, que le RKI n'avait en réalité pas donné d'informations scientifiques indépendantes à l'époque, mais qu'il avait dit ce qui devait être dit sous la pression du gouvernement allemand - à savoir Jens Spahn - afin d'attiser le plus possible la panique et, à l'aide de cette panique ainsi attisée, de contrôler les gens et de les inciter à participer à toutes les mesures bizarres et totalement absurdes, mortelles et destructrices.
    Et ce qui a également été établi dans cette décision du 03.09.2024 : Les vaccins ne protègent personne contre les infections, c'était un fake. En revanche, ils ont causé et continuent de causer des dommages extrêmes.

    Afin d'éviter que toutes les informations résumées ici ne soient traitées juridiquement à l'aide de procédures internationales de dédommagement et de procédures pénales, j'ai été enlevé le 11.10.2023 au Mexique, à l'instigation indirecte de l'Office de protection de la Constitution, où je me trouvais chez des amis avec mon épouse et nos chiens. Celui-ci a ensuite fait déguiser ce faux enlèvement soit en expulsion (donc « les Mexicains voulaient me faire sortir », mais c'est une absurdité), soit en extradition, afin de dissimuler l'enlèvement. Il y aurait eu extradition s'il y avait eu une procédure d'extradition. Mais il n'y en a pas eu. Il n'y a pas eu d'expulsion non plus.

    Depuis lors, je me trouve toutefois en détention préventive à Göttingen pour une prétendue affaire d'abus de confiance. Cela ne s'était encore jamais produit que quelqu'un soit en détention préventive pendant 14 mois pour un délit, en plus pour un délit simulé, mais tout cela est en train de se révéler. L'accusation, entre-temps effondrée, disait que j'avais illégalement prélevé un prêt sur les dons - destinés à notre travail - et plus précisément sur les dons que j'avais moi-même récoltés par le biais de mes interviews. Cependant, il s'est avéré au tribunal que ce prêt - par ailleurs ouvertement déclaré - avait été contracté car le Verfassungsschutz (service de renseignement intérieur) menaçait de saisir cet argent, car il voulait empêcher la poursuite de notre travail et en particulier mon traitement juridique avec des demandes d'indemnisation. Ce contexte n'était pas clair pour moi à l'époque, mais il est désormais évident, à la lecture du dossier lui-même, que le service de renseignement intérieur avait tout mis en place et tout contrôlé.

    Il ressort aussi très clairement du dossier qu'à part le service de renseignement intérieur, « aucune autre autorité nationale » n'avait été informée. Il s'est ensuite avéré au cours de la procédure que j'étais non seulement prêtà tout moment, mais aussi en mesure de rembourser le prêt à tout moment. En effet, ce travail et ses résultats (témoignages d'experts) devaient être utilisés pour mes procédures juridiques internationales ultérieures avec des collègues internationaux. Le remboursement a été empêché par le fait que les trois avocats de Berlin qui, selon moi, travaillaient pour le service de renseignement intérieur, m'ont volé mon argent ainsi que l'argent des clients pour les plaintes collectives pour dommages et intérêts d'un montant d'environ 1,5 million d'euros, avec l'appui du ministère public piloté par le service de renseignement intérieur.

    En tout cas, avec cette prise de conscience que le prêt était en règle, l'accusation s'était effondrée.

    On a alors créé un nouveau reproche : j'aurais violé un quelconque accord secret - qui n'existe évidemment pas, ni par écrit ni oralement, comme le tribunal lui-même a dû le reconnaître - et j'aurais ainsi réalisé l'élément constitutif de l'abus de confiance.
    Entre-temps, mes avocats et moi-même avons déposé plusieurs plaintes pénales contre le tribunal et le ministère public pour violation de la loi, privation de liberté et lésions corporelles graves et dangereuses, ainsi que pour d'autres délits, et nous ferons également des réclamations en dommages et intérêts - ce que nous sommes en train de préparer - pour ces délits graves.

    L'objectif principal de l'action menée contre moi était cependant, selon un dossier du service de renseignement intérieur me concernant, de m'empêcher d'assumer une fonction politique en Allemagne.

    Et voilà que je m'adresse à vous en tant que candidat indépendant au Bundestag. Et cela précisément, comme le hasard le veut visiblement, dans une circonscription où l'ancien chef du Bundesverfassungsschutz ( service de renseignement intérieur) Thomas #Haldenwang, responsable des incidents et des crimes décrits ci-dessus (qui vient de quitter ses fonctions), se présente pour le parti CDU. Étrange coïncidence, mais peut-être exactement ce que les Américains appellent la justice « poétique » ou, pour certains, le karma. Car cette autorité, le service de renseignement intérieur, s'est révélée être en quelque sorte le prolongement de la #Stasi. Par exemple, nous disposons de preuves irréfutables (des preuves vérifiables par tout le monde) que ce service de renseignement intérieur a dirigé les trois tristement célèbres auteurs du NSU en tant qu'informateurs à la fin des années 1990 et au début des années 2000 et qu'il a activement empêché ces informateurs d'être arrêtés par la police, de sorte qu'ils ont pu ensuite commettre les fameux dix meurtres d'étrangers et d'une policière allemande sans être inquiétés.

    Ensuite, tout a été fait pour dissimuler l'implication des services de renseignement intérieur dans ces meurtres. Un tribunal de Munich n'a pas enquêté sur cette affaire, alors qu'il aurait dû le faire.

    Il y a bien sûr d'autres sujets tout à fait passionnants à évoquer, mais pour l'instant, je voudrais tout d'abord vous dire ce que je souhaite et ce que je pense que nous pouvons réaliser ensemble.

    Les partis de la coalition de « l’Ampel » ont déjà montré, avec le personnel de marionnettes dont ils disposent encore aujourd'hui, qu'ils n'ont rien d'autre que de l'incompétence. Helmut Schmidt se retournerait dans sa tombe s'il assistait à cela.

    Avec l'ancien manager de BlackRock Merz, le CDU cherche à montrer qu'il est en mesure de nettoyer le tas de ruines laissé par Mme Merkel. Il n'en est pas capable.

    L'AfD et le BSW sont probablement, comme tous les autres partis, infiltrés par les services de renseignement intérieur, mais ils disposent néanmoins de dirigeants isolés qui pourraient faire bouger les choses et peut-être devenir aussi actifs ici en Allemagne - avec le soutien adéquat de la population - qu'une majorité d'électeurs américains l'ont signalé aux Etats-Unis en élisant Donald Trump. A savoir : se débarrasser du système corrompu et destructeur et construire quelque chose de nouveau, de vraiment démocratique, avec un Etat de droit qui fonctionne correctement.

    À mon avis, nous qui pouvons encore penser et ressentir par nous-mêmes, contrairement à ceux pour qui la pensée et le ressenti assistés des politiciens fantoches et des médias de propagande ont été faits, nous sommes aptes à tout régler nous-mêmes. Nous sommes en mesure de décider nous-mêmes quel système d'éducation, quel système de santé, quel système de justice (judiciaire), etc. nous désirons et si nous souhaitons vraiment assister à la ponction de notre argent pour des plans et des guerres en Ukraine et au Proche-Orient et pour des pots-de-vin destinés à des marionnettes de la politique, du mainstream et de la science achetée.

    Car la vérité est simple : nous sommes le peuple et nous avons tout ce qu'il faut pour une vraie politique de santé, une vraie éducation, une vraie justice et aussi une économie qui fonctionne. La seule chose que nous devons faire, c'est penser par nous-mêmes et nous faire notre propre opinion, après avoir bien examiné et vérifié ce qu'on nous dit.

    Le judicieux pasteur Dietrich Bonhoeffer, assassiné par les nazis, a constaté de manière tout à fait correcte que le plus grand problème réside dans la stupidité des masses. Et le philosophe allemand Emmanuel Kant, tout aussi avisé, a identifié dès le milieu du 18e siècle la raison de cette stupidité : La lâcheté, à savoir la peur de penser par soi-même et de ne pas se laisser dicter ce que l'on doit penser, faire et ne pas faire. C'est pourquoi il a inventé le slogan sapere aude, ose penser par toi-même, qui a été décisif pour le siècle des Lumières. Nous sommes capables de le faire et nous sommes nombreux. Nous sommes le peuple.

    Votez pour moi et faisons en sorte, en collaboration avec tous ceux qui pensent aussi clairement que nous, aux États-Unis, en Angleterre, en France, en Hollande, en Italie, au Canada, en Australie - nous sommes liés à tous ces gens -, de mettre en œuvre notre propre conception de la vie humaine. Nous sommes capables de le faire. Car nous savons penser et ressentir par nous-mêmes. Une chose est sûre : personne ne devrait être traité d'ultra-droite, de nazi ou d'antisémite simplement parce qu'il ou elle remet en question la folie actuelle de la politique défaillante, afin de déterminer ce qui se passe réellement.

    #FreeReiner #FreeReinerFuellmich #Bundestagswahl2025

    https://x.com/KHeusinger17/status/1876781923571274239?mx=2
    Communiqué de presse du 28 décembre 2024 – par Me Reiner Fuellmich Permettez-moi de vous raconter une histoire vraie pour vous expliquer ce que je souhaite et ce que je pense pouvoir réaliser avec vous. Je m'appelle Dr #ReinerFuellmich, j'ai été admis au barreau en 1993 en Allemagne et - après avoir réussi l'examen d'admission au barreau - également en Californie aux États-Unis. Au cours des quelque 30 années que j'ai passées en tant qu'avocat plaidant, j'ai représenté, avec les collègues de mon cabinet, exclusivement des consommateurs et des petites et moyennes entreprises contre de grands groupes - en général criminels -, notamment contre la Deutsche Bank (pour laquelle j'ai travaillé à Tokyo en tant que banquier et non en tant que juriste), Volkswagen pour sa fraude sur les moteurs diesel et la plus grande entreprise de transport du monde, Kühne + Nagel, pour corruption grossière. En début d'année 2020, lorsque la soi-disant « pandémie #Corona », désormais avérée être une pandémie contrôlée et rodée par des jeux de simulation, s'est déclenchée, je me trouvais aux États-Unis à notre ranch avec mon épouse et nos chiens. J'ai convaincu ma femme de rentrer en Allemagne, car je pensais que mon expérience internationale et mes liens internationaux dans le domaine du droit médical et pharmaceutique nous permettraient de démontrer rapidement que les mesures étaient superflues et inutiles et que la suppression totale des droits fondamentaux était de toute façon illégale. Il a vite été évident que le gouvernement et le Bundestag allaient manquer à leur devoir, mais qu'ils se contenteraient, pour des raisons que nous ne pouvions pas encore identifier à l'époque, de mettre la population sous pression et de la faire paniquer. Lorsque nous avons compris cela, nous avons décidé de créer notre propre comité d'enquête indépendant. En fait, c'est le Bundestag qui aurait dû s'en charger, mais il ne s'est malheureusement absolument rien passé de ce côté-là. Ce comité d'enquête - qui ne devait durer que quelques jours, voire deux ou trois semaines - devait clarifier les trois questions clés que j'avais formulées : Premièrement, à quel point le prétendu nouveau coronavirus mortel est-il réellement dangereux ? Pas plus dangereux qu'une grippe, comme nous l'avons constaté sur la base des déclarations de nombreux experts du monde entier (dont le prix Nobel, le professeur Luc Montagnier, de France). Cependant, tout portait à croire que ceux qui avaient tout orchestré, dont le tristement célèbre prétendu « professeur » et prétendu « docteur » #Drosten, avaient participé à des expériences dites de gain de fonction, c'est-à-dire à des expériences visant à rendre le virus de la grippe - le coronavirus est présent dans chaque grippe et chaque rhume - plus dangereux. Pourtant, ce virus n'a pas provoqué de surmortalité, au contraire, moins de gens sont décédés que d'habitude pendant la période de grippe. Cela n'a changé qu'avec les soi-disant « vaccins ». Deuxièmement, nous voulions savoir : Quelles sont les propriétés du test PCR ? Peut-il réellement détecter une infection au coronavirus ? Et la réponse : Non, il ne le peut pas. Il n'est pas autorisé à poser un diagnostic et n'en est pas capable. Il ne peut pas détecter les infections. Drosten le sait bien puisqu'il l'a explicitement déclaré dans une interview accordée au magazine Wirtschaftswoche en 2014. Troisièmement, nous souhaitions savoir à quel point les mesures prises, entre autres bien évidemment les confinements et les soi-disant « vaccins », étaient dangereuses. En réalité, il ne s'agissait pas de vaccins, mais d'expériences génétiques, comme nous l'a expliqué en détail le professeur Alexandra Henrion-Caude @CaudeHenrion , experte ayant travaillé pour le gouvernement français. Celles-ci étaient très dangereuses et il était déjà établi en 2022 - sur la base de données américaines qui ont ensuite été extrapolées au niveau mondial - que les soi-disant « vaccins » avaient entraîné au moins 20 millions de morts dans le monde et au moins 2,4 milliards d'effets indésirables graves. Et le fait que tout cela ait été absolument dévastateur pour l'économie, surtout pour les petites et moyennes entreprises - c'est-à-dire le pilier de l'économie allemande -, nous pouvons maintenant le constater de manière très claire à tous les niveaux : L'Allemagne et l'Europe sont désindustrialisées par des gouvernements - apparemment - incompétents. Et le pilier de l'économie allemande, les petites et moyennes entreprises, sont soit en train de faire faillite, soit, pour environ 50 % d'entre elles, déjà installées à l'étranger ou sur le point de s'y rendre. Comment puis-je connaître les réponses à ces trois questions ? Eh bien, parce que j'ai réalisé plus de 450 interviews dans le cadre du travail de notre comité et que je les ai rendues accessibles à un public mondial de plusieurs millions de personnes. Parmi celles-ci figurent par exemple mon ami le Dr Mike Yeadon, ancien vice-président de #Pfizer, le professeur Luc Montagnier, lauréat du prix Nobel français, l'ancienne vice-ministre américaine Catherine Austin Fitts et l'avocat à succès et futur secrétaire américain à la Santé @RobertKennedyJr . Avec ce dernier, j'ai déjà discuté fin 2021 à Los Angeles d'une stratégie de dédommagement pour toutes les personnes lésées par les mesures sur le plan économique et/ou de la santé. Nos interviews ont été regardées et écoutées par plusieurs millions de personnes dans le monde entier, en livestream ou ensuite par téléchargement, car nous les avons menées en allemand et en anglais. Entre-temps, le 03.09. 2024, un tribunal allemand, le tribunal administratif d'Osnabrück, a expressément constaté, sur la base des documents du #RKI qui ont été sortis et du témoignage du nouveau chef du RKI, que le RKI n'avait en réalité pas donné d'informations scientifiques indépendantes à l'époque, mais qu'il avait dit ce qui devait être dit sous la pression du gouvernement allemand - à savoir Jens Spahn - afin d'attiser le plus possible la panique et, à l'aide de cette panique ainsi attisée, de contrôler les gens et de les inciter à participer à toutes les mesures bizarres et totalement absurdes, mortelles et destructrices. Et ce qui a également été établi dans cette décision du 03.09.2024 : Les vaccins ne protègent personne contre les infections, c'était un fake. En revanche, ils ont causé et continuent de causer des dommages extrêmes. Afin d'éviter que toutes les informations résumées ici ne soient traitées juridiquement à l'aide de procédures internationales de dédommagement et de procédures pénales, j'ai été enlevé le 11.10.2023 au Mexique, à l'instigation indirecte de l'Office de protection de la Constitution, où je me trouvais chez des amis avec mon épouse et nos chiens. Celui-ci a ensuite fait déguiser ce faux enlèvement soit en expulsion (donc « les Mexicains voulaient me faire sortir », mais c'est une absurdité), soit en extradition, afin de dissimuler l'enlèvement. Il y aurait eu extradition s'il y avait eu une procédure d'extradition. Mais il n'y en a pas eu. Il n'y a pas eu d'expulsion non plus. Depuis lors, je me trouve toutefois en détention préventive à Göttingen pour une prétendue affaire d'abus de confiance. Cela ne s'était encore jamais produit que quelqu'un soit en détention préventive pendant 14 mois pour un délit, en plus pour un délit simulé, mais tout cela est en train de se révéler. L'accusation, entre-temps effondrée, disait que j'avais illégalement prélevé un prêt sur les dons - destinés à notre travail - et plus précisément sur les dons que j'avais moi-même récoltés par le biais de mes interviews. Cependant, il s'est avéré au tribunal que ce prêt - par ailleurs ouvertement déclaré - avait été contracté car le Verfassungsschutz (service de renseignement intérieur) menaçait de saisir cet argent, car il voulait empêcher la poursuite de notre travail et en particulier mon traitement juridique avec des demandes d'indemnisation. Ce contexte n'était pas clair pour moi à l'époque, mais il est désormais évident, à la lecture du dossier lui-même, que le service de renseignement intérieur avait tout mis en place et tout contrôlé. Il ressort aussi très clairement du dossier qu'à part le service de renseignement intérieur, « aucune autre autorité nationale » n'avait été informée. Il s'est ensuite avéré au cours de la procédure que j'étais non seulement prêtà tout moment, mais aussi en mesure de rembourser le prêt à tout moment. En effet, ce travail et ses résultats (témoignages d'experts) devaient être utilisés pour mes procédures juridiques internationales ultérieures avec des collègues internationaux. Le remboursement a été empêché par le fait que les trois avocats de Berlin qui, selon moi, travaillaient pour le service de renseignement intérieur, m'ont volé mon argent ainsi que l'argent des clients pour les plaintes collectives pour dommages et intérêts d'un montant d'environ 1,5 million d'euros, avec l'appui du ministère public piloté par le service de renseignement intérieur. En tout cas, avec cette prise de conscience que le prêt était en règle, l'accusation s'était effondrée. On a alors créé un nouveau reproche : j'aurais violé un quelconque accord secret - qui n'existe évidemment pas, ni par écrit ni oralement, comme le tribunal lui-même a dû le reconnaître - et j'aurais ainsi réalisé l'élément constitutif de l'abus de confiance. Entre-temps, mes avocats et moi-même avons déposé plusieurs plaintes pénales contre le tribunal et le ministère public pour violation de la loi, privation de liberté et lésions corporelles graves et dangereuses, ainsi que pour d'autres délits, et nous ferons également des réclamations en dommages et intérêts - ce que nous sommes en train de préparer - pour ces délits graves. L'objectif principal de l'action menée contre moi était cependant, selon un dossier du service de renseignement intérieur me concernant, de m'empêcher d'assumer une fonction politique en Allemagne. Et voilà que je m'adresse à vous en tant que candidat indépendant au Bundestag. Et cela précisément, comme le hasard le veut visiblement, dans une circonscription où l'ancien chef du Bundesverfassungsschutz ( service de renseignement intérieur) Thomas #Haldenwang, responsable des incidents et des crimes décrits ci-dessus (qui vient de quitter ses fonctions), se présente pour le parti CDU. Étrange coïncidence, mais peut-être exactement ce que les Américains appellent la justice « poétique » ou, pour certains, le karma. Car cette autorité, le service de renseignement intérieur, s'est révélée être en quelque sorte le prolongement de la #Stasi. Par exemple, nous disposons de preuves irréfutables (des preuves vérifiables par tout le monde) que ce service de renseignement intérieur a dirigé les trois tristement célèbres auteurs du NSU en tant qu'informateurs à la fin des années 1990 et au début des années 2000 et qu'il a activement empêché ces informateurs d'être arrêtés par la police, de sorte qu'ils ont pu ensuite commettre les fameux dix meurtres d'étrangers et d'une policière allemande sans être inquiétés. Ensuite, tout a été fait pour dissimuler l'implication des services de renseignement intérieur dans ces meurtres. Un tribunal de Munich n'a pas enquêté sur cette affaire, alors qu'il aurait dû le faire. Il y a bien sûr d'autres sujets tout à fait passionnants à évoquer, mais pour l'instant, je voudrais tout d'abord vous dire ce que je souhaite et ce que je pense que nous pouvons réaliser ensemble. Les partis de la coalition de « l’Ampel » ont déjà montré, avec le personnel de marionnettes dont ils disposent encore aujourd'hui, qu'ils n'ont rien d'autre que de l'incompétence. Helmut Schmidt se retournerait dans sa tombe s'il assistait à cela. Avec l'ancien manager de BlackRock Merz, le CDU cherche à montrer qu'il est en mesure de nettoyer le tas de ruines laissé par Mme Merkel. Il n'en est pas capable. L'AfD et le BSW sont probablement, comme tous les autres partis, infiltrés par les services de renseignement intérieur, mais ils disposent néanmoins de dirigeants isolés qui pourraient faire bouger les choses et peut-être devenir aussi actifs ici en Allemagne - avec le soutien adéquat de la population - qu'une majorité d'électeurs américains l'ont signalé aux Etats-Unis en élisant Donald Trump. A savoir : se débarrasser du système corrompu et destructeur et construire quelque chose de nouveau, de vraiment démocratique, avec un Etat de droit qui fonctionne correctement. À mon avis, nous qui pouvons encore penser et ressentir par nous-mêmes, contrairement à ceux pour qui la pensée et le ressenti assistés des politiciens fantoches et des médias de propagande ont été faits, nous sommes aptes à tout régler nous-mêmes. Nous sommes en mesure de décider nous-mêmes quel système d'éducation, quel système de santé, quel système de justice (judiciaire), etc. nous désirons et si nous souhaitons vraiment assister à la ponction de notre argent pour des plans et des guerres en Ukraine et au Proche-Orient et pour des pots-de-vin destinés à des marionnettes de la politique, du mainstream et de la science achetée. Car la vérité est simple : nous sommes le peuple et nous avons tout ce qu'il faut pour une vraie politique de santé, une vraie éducation, une vraie justice et aussi une économie qui fonctionne. La seule chose que nous devons faire, c'est penser par nous-mêmes et nous faire notre propre opinion, après avoir bien examiné et vérifié ce qu'on nous dit. Le judicieux pasteur Dietrich Bonhoeffer, assassiné par les nazis, a constaté de manière tout à fait correcte que le plus grand problème réside dans la stupidité des masses. Et le philosophe allemand Emmanuel Kant, tout aussi avisé, a identifié dès le milieu du 18e siècle la raison de cette stupidité : La lâcheté, à savoir la peur de penser par soi-même et de ne pas se laisser dicter ce que l'on doit penser, faire et ne pas faire. C'est pourquoi il a inventé le slogan sapere aude, ose penser par toi-même, qui a été décisif pour le siècle des Lumières. Nous sommes capables de le faire et nous sommes nombreux. Nous sommes le peuple. Votez pour moi et faisons en sorte, en collaboration avec tous ceux qui pensent aussi clairement que nous, aux États-Unis, en Angleterre, en France, en Hollande, en Italie, au Canada, en Australie - nous sommes liés à tous ces gens -, de mettre en œuvre notre propre conception de la vie humaine. Nous sommes capables de le faire. Car nous savons penser et ressentir par nous-mêmes. Une chose est sûre : personne ne devrait être traité d'ultra-droite, de nazi ou d'antisémite simplement parce qu'il ou elle remet en question la folie actuelle de la politique défaillante, afin de déterminer ce qui se passe réellement. #FreeReiner #FreeReinerFuellmich #Bundestagswahl2025 https://x.com/KHeusinger17/status/1876781923571274239?mx=2
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • Le micro de l'eurodéputée allemande Christine Anderson a été coupé après qu’elle a livré quelques vérités à Ursula Von der Leyen :

    « Vous avez négocié un contrat de plusieurs milliards avec vos amis de Pfizer, pour un produit qui était au mieux inutile, au pire nocif et dans de nombreux cas même mortel. »

    « Vous faites l’objet de plusieurs enquêtes pour corruption. Si vous aviez une once de décence en vous, vous ne vous présenteriez pas aux élections. »

    « Vous ne devriez pas être réélue, vous devriez être chassée de ce parlement – ​​et hors de votre fonction – dans la disgrâce. »

    ***

    German MEP Christine Anderson has her microphone cut after delivering some home truths to Ursula Von der Leyen:

    "You negotiated a contract worth billions with your friends from Pfizer, for a product that was useless at best, harmful at worst, and in many cases even fatal."

    "You are the subject of several corruption investigations. If you had a shred of decency in you, you wouldn't be running for office in the first place."

    "You should not be re-elected, you should be chased out of this parliament—and out of office—in disgrace.


    Vidéo sous-titrée en français :
    https://x.com/i/status/1852034073662718104

    Vidéo sous-titrée en anglais :
    https://x.com/i/status/1851223430013608262
    Le micro de l'eurodéputée allemande Christine Anderson a été coupé après qu’elle a livré quelques vérités à Ursula Von der Leyen : « Vous avez négocié un contrat de plusieurs milliards avec vos amis de Pfizer, pour un produit qui était au mieux inutile, au pire nocif et dans de nombreux cas même mortel. » « Vous faites l’objet de plusieurs enquêtes pour corruption. Si vous aviez une once de décence en vous, vous ne vous présenteriez pas aux élections. » « Vous ne devriez pas être réélue, vous devriez être chassée de ce parlement – ​​et hors de votre fonction – dans la disgrâce. » *** German MEP Christine Anderson has her microphone cut after delivering some home truths to Ursula Von der Leyen: "You negotiated a contract worth billions with your friends from Pfizer, for a product that was useless at best, harmful at worst, and in many cases even fatal." "You are the subject of several corruption investigations. If you had a shred of decency in you, you wouldn't be running for office in the first place." "You should not be re-elected, you should be chased out of this parliament—and out of office—in disgrace. Vidéo sous-titrée en français : https://x.com/i/status/1852034073662718104 Vidéo sous-titrée en anglais : https://x.com/i/status/1851223430013608262
    D'accord
    1
    0 Commentaires 0 Partages 761 Vues 3 0 Notes
  • Pourquoi la personne décédée se dirige-t-elle vers la lumière blanche dans le tunnel de la mort ?
    "Le tunnel de la mort est un protocole qui n'a jamais été dévoilé aux humains afin de maintenir le voile astral dans la conscience humaine face au monde la mort. Le monde de la mort est une vaste mise en scène pour détourner la conscience humaine de l'autoroute éthérique.
    Lorsqu'une personne décède, celle-ci est aussitôt récupérée par le plan astral ou le monde de la mort. Les mémoires sont la cloche astrale qui se fait entendre dans la conscience du défunt pour le diriger vers cette lumière blanche ou ce réflecteur astral qui éblouit la conscience du défunt.
    Que ce soit un parent, un frère, une sœur qui accueille le défunt dans le tunnel de la mort, ceux-ci sont des clones des défunts apparentés à la personne qui vient de décéder.
    ► Voici comment se définit ce protocole mortuaire :
    Premièrement, lorsqu'une personne décède, l'astral récupère aussitôt la boîte noire du défunt qui contient l'ensemble des mémoires aussi appelé l'âme dans sa forme spirituelle.
    Deuxièmement, la conscience du défunt est aussitôt clonée pour créer une entité.
    Troisièmement, la boîte noire (l'âme) du défunt dans laquelle les mémoires sont en juxtaposition sera calquée dans le clone de l'entité.
    Quatrièmement, lorsqu'une personne reliée aux mémoires contenues dans la boîte noire de l'entité se présentera en mémoire dans le fameux tunnel de la mort animé par une puissante lumière blanche. Ce sera l'entité ou les entités qui se partageront la même boîte noire qui accueillera le défunt, celles-ci se reconnaîtront en mémoire. L'entité qui contient la boîte noire réfléchira l'un des parents ou frères, sœur ou amis décédés au nouveau défunt. C'est par ce leurre que le défunt pénétrera dans cette fausse lumière blanche pour se retrouver sur le plan de la mort.
    C'est ainsi que le défunt est récupéré par le plan de la mort. S’ensuivra par la suite une nouvelle programmation karmique du défunt à partir de la boîte noire de celui-ci.
    La mort est un leurre que le plan astral a mis en place pour récupérer la conscience mémorielle des humains. Ce leurre est si bien ancré dans le monde matériel que les humains ont adopté cette croyance depuis que le plan astral masque la conscience aux humains afin que ceux-ci s'appuient sur le corps de carbone au lieu de ladite conscience.
    Ce faisant, l'Homme a spiritualisé la forme astrale ou invisible de sa conscience, celui-ci a créé l'âme pour donner un sens spirituel aux humains. En fait, l'âme est la boîte noire qui contient l'ensemble des expériences vécues de l'ego dans le monde matériel.
    Le plan astral a créé les institutions religieuses pour maintenir cette croyance en place dans le mental de l'Homme. Le monde de la mort est assis sur une montagne de mémoires, ce monde de la mort berne l'Homme depuis des millénaires.
    Le monde de la mort, c'est une boucle sans fin qui permet la rotation des consciences mémorielles à travers les incarnations dans la matière.
    Une personne décédée est automatiquement attirée vers cette lumière blanche, pourquoi ?
    Le défunt n'ayant pas d'identité psychique, celui-ci s'identifie à ses mémoires, c'est pour cette raison que le défunt dévie du chemin qui le conduirait au plan de l'éther. Cette foutue lumière blanche n'est pas réelle, c'est une lumière éblouissante qui est réfléchie par des réflecteurs psychiques, cette lumière a été synthétisée par l'action des mémoires mortuaires depuis la conscience des défunts. Donc, celle-ci magnétise la conscience du défunt, car elle émet une fréquence mémorielle que la conscience du défunt va capter et accepter comme étant sienne.
    Cette lumière dupe la conscience du défunt, car celui-ci vibra à la même fréquence mémorielle de cette lumière blanche. Un individu en fusion mentale qui décède, la conscience de celui-ci ne s'arrêtera pas à la fréquence mémorielle émise par cette lumière blanche, car la conscience mentale de cet individu en fusion mentale a été nettoyée de ses mémoires.
    Lorsque le double éthérique a pénétré la conscience mentale, celui-ci a brûlé l'ossature psychologique de l'ego qui est la base de la conception des mémoires. De ce fait, la banque de mémoires a été dissoute pour créer un vide sidéral dans la conscience mentale de l'ego.
    La lumière blanche est donc dirigée sur la boîte noire (banque de mémoires) dans la conscience du défunt, c'est pour cette raison que le défunt se sent attiré vers cette lumière blanche. Une personne en fusion mentale n'a plus de boîte noire (banque de mémoires ou l'âme), ce faisant, celui-ci passera son chemin pour atteindre le plan de l'éther.
    Que dire des personnes décédées qui accueillent le nouveau défunt dans le tunnel de la mort ?
    Lorsqu'une personne décède, la conscience de celle-ci se retrouve dans une sorte de tunnel dans lequel une lumière blanche éblouit le défunt. Mais le défunt ou sa conscience est tellement attiré par cette fausse lumière blanche que celui-ci tient pour acquise que cette lumière blanche est la lumière divine.
    Donc, l'éblouissement de cette lumière blanche a eu raison de la conscience mémorielle du défunt puis des personnes décédées connues par le défunt vont apparaître devant lui, cela peut être un parent, un frère, une sœur, un ami, etc... En fait, là où les personnes qui seront présentes devant le nouveau défunt seront des clones des consciences de ces défunts décédés depuis un certain temps.
    Ces clones ou ces entités seront tous revêtus des mémoires qui reliaient le défunt à ces entités. Les entités ou les clones des parents proches du défunt seront des copies miroirs de la conscience proche du défunt. Ces copies miroirs auront toutes été engendrées à partir de la boîte noire (l'âme) dans laquelle les mémoires y sont stockées, ce sont les mémoires qui incitent le défunt à se diriger vers cette fausse lumière blanche.
    Les entités ou les clones auront tous pris l'apparence d'un parent, d'un frère, d'une sœur, d'un ami, etc... Ainsi, le défunt ou sa conscience mémorielle sera royalement dupée par cette mise en scène mortuaire, tant qu'au défunt, celui-ci passera à la trappe mortuaire, c'est une façon très subtile de récupérer la boîte noire (la banque de mémoires) dans la conscience du défunt afin de créer des clones qui vidangeront la conscience du défunt.
    Les morts dans le tunnel sont des entités clonées qui se nourrissent de mémoires statiques d'où cette fausse lumière blanche qui est composée de fréquences mémorielles. La lumière blanche étant composée de fréquences mémorielles attire vers elle d'autres mémoires. Une personne qui n'aura pas été lessivée des mémoires de son vivant, celle-ci se retrouvera dans le tunnel de la mort, car la fausse lumière blanche agira comme un aimant sur la boîte noire (banque de mémoires) du défunt.
    Les personnes décédées qui accueillent le défunt font partie d'une mise en scène mortuaire pour récupérer la banque de mémoires contenue dans la boîte noire (l'âme) du défunt.
    Comment éviter de passer par le tunnel de la mort ?
    L'ego doit transcender ses émotions, ses mémoires qui le lient à sa famille, à ses amis, etc... Celui-ci doit faire cela le temps de son vivant, mais comment mettre en application cette directive ?
    Il faut savoir que la mémoire est l'enjeu principal des entités astrales qui relient l'Homme au monde de la mort, car la mémoire est la nourriture des morts, ces entités qui se sont clonées à partir des boîtes noires des défunts. La mémoire se forge dans la croyance, voire dans l'acceptation d'une pensée par l'ego inconscient ou psychologique.
    L'ego doit comprendre la mécanique de la mémoire pour alléger son mental, celui-ci doit en arriver à transcender l'usine de la fabrication des mémoires dans son mental. L'intellect est l'opérateur de cette usine à mémoires que l'on nomme le mental psychologique.
    Il est important de savoir que la mémoire est la source de nourriture pour les morts. C'est pour cette raison que l'ego doit vivre consciemment l'effondrement de son mental psychologique pour mettre fin à la croyance, aux intrusions des pensées, des émotions qui engendrent la mémoire via la croyance en celles-ci.
    L'ego est tellement structuré dans son mental psychologique que celui-ci refusera d'office l'implosion de son mental psychologique dans lequel il s'est créé une vie polarisée. Le taux vibratoire dans la conscience mentale de l'ego devra être modifié à la hausse pour lancer le processus d'implosion de son mental psychologique et cette mise en vibration se fera par l'émergence du double éthérique dans le mental de l'ego psychologique, pourquoi ?
    Il y a quelque temps, ma conjointe a eu une vision sur comment l'ego peut être ficelé par le monde de la mort dans sa conscience mentale. Celle-ci disait, voire l'ego avec plein de toiles d'araignée dans le mental, elle disait qu'il était impossible pour l'ego de s'en sortir seul d'où l'intervention du double éthérique dans la conscience mentale de l'ego.
    Pour outrepasser le tunnel de la mort, la conscience mentale de l'ego devra être épurée de son vivant. L'épuration du mental de l'ego s'apparente à un village paisible dans lequel on y met le feu pour incendier toutes les formes afin de créer un vide sidéral dans la conscience mentale.
    En fait, c'est le monde psychologique de l'ego qui devra être incendié pour le libérer des mémoires qui le relient au monde de la mort. Le double éthérique va mettre l'ego à nu dans sa conscience mentale et dans la matière, l'ego sera dépouillé entièrement et c'est après ce dépouillement que celui-ci sera libéré des mémoires, des émotions, etc.
    Beaucoup de personnes qui ont subi des EMI (Expérience de mort Imminente) rapportent le fait d'avoir eu l'impression d'être à l'intérieur d'un tunnel. Ce qui est le plus intrigant, c'est le fait que ces mêmes personnes, ayant pourtant des origines très variées, rapportent en général toute cette même sensation de tunnel. Alors pourquoi un tunnel et pas autre chose ?
    Le tunnel représente le pont qui relie la conscience astrale de l'ego au monde de la mort. Ce tunnel, noirci par la mémoire des défunts, est alimenté à son extrémité par une fausse lumière blanche dans laquelle les fréquences mémorielles incitent la personne qui vit une EMI à avancer vers cette lumière blanche.
    Le tunnel de la mort peut aussi s'apparenter à une sorte de trou de verre qui relie la conscience de l'ego au plan astral de la mort. Certes, toutes les personnes qui vivent une EMI parlent de tunnel, mais celui-ci demeure un passage vers le plan de la mort. Le tunnel peut être considéré comme une carte astrale dans la conscience de l'ego qui vit une EMI pour solidifier son lien mental avec le plan de la mort.
    Un ego en fusion mentale ne vivrait pas d'EMI, car le taux vibratoire de l'ego en fusion est plus élevé que le taux vibratoire dans le monde de la mort. Lorsqu'une personne vit une EMI, elle emprunte le trou de verre qui la mène directement à la porte d'entrée du plan de la mort, c'est la mémoire qui appelle la mémoire d'où cette attirance vers cette lumière blanche qui émet des fréquences mémorielles chez la personne qui vit une EMI.
    Les personnes ayant eu des EMI, rapportent en général qu'elles avaient au début peur, car il n'y avait rien autour d'elles, le noir absolu. Pourquoi cette sorte de néant noir après la mort ?
    Premièrement, il est fréquent qu'une personne qui vit une EMI rencontre des proches décédés.
    Deuxièmement, la noirceur dans le tunnel de la mort est représentée par la réflexion des mémoires mortes qui sont émises par cette fausse lumière blanche.
    La couleur noire est la représentation de la conscience astrale d'une personne qui vit une EMI, la noirceur représente la polarité qui masque la lumière de l'esprit dans une conscience polarisée. L'Homme psychologique ou inconscient vit dans la noirceur de son mental, car celui-ci est polarisé par les mémoires, les émotions, etc.
    Il est donc normal que celui-ci se retrouve dans le noir de sa conscience tutélaire. La conscience mentale de l'ego est liée au monde de la mort, soit le plan astral, alors le tunnel de la mort devient le réseau qui maintient l'embranchement entre le plan de la mort et le plan matériel.
    Par la suite, à la vue de cette lumière blanche, les personnes se ruent vers elle, car cela leur semble être le seul point auquel se raccrocher dans ce néant. Pourquoi la couleur blanche et pas une autre ?
    La couleur blanche de cette lumière masque la noirceur des fréquences mémorielles que cette lumière diffuse dans la conscience d'un défunt ou d'une personne qui vit une EMI. Le fait que ces personnes se ruent vers cette lumière est dû aux fréquences des mémoires.
    Le monde de la mort est un monde de mémoires et les entités qui peuplent ce plan de la mort font usage de cannibalisme, car ils se nourrissent des mémoires des défunts pour ensuite les recopier à l'identique sur ce plan de la mort. Alors, les personnes défuntes ou une personne qui vit une EMI sont aussitôt attirées vers cette lumière blanche, car celle-ci émet la même fréquence mémorielle que le défunt ou la personne qui vit une EMI.
    La conscience mentale de l'ego en est une des mémoires, donc lorsqu'une personne vit une EMI, sa conscience mémorielle se met en diapason avec cette fausse lumière blanche qui émet des fréquences mémorielles qui font vibrer les mémoires dans la conscience de la personne qui vit une EMI et c'est pour cette raison que ces personnes sont attirées vers cette lumière blanche.
    Cette lumière blanche dégage un fort courant magnétique qui appelle les mémoires de la personne qui vit une EMI à traverser cette lumière blanche. Le même principe s'applique lorsqu'une femme et un homme sont sur la même fréquence vibratoire, ceux-ci sont attirés l'un vers l'autre sans trop savoir pourquoi.
    Certaines personnes évoquent le fait que de se diriger vers cette lumière blanche est une sorte de piège du monde astral, qu'en est-il vraiment ?
    Il est évident que cette lumière blanche est la porte d'entrée sur le plan de la mort. Cette lumière blanche n'est pas réelle, elle est issue d'un réflecteur de mémoires qui diffusent en continu des fréquences mémorielles pour inciter les défunts à pénétrer dans le monde de la mort.
    Comme décrit ci-haut, l'enjeu sur le plan de la mort, ce sont les mémoires, car les morts se nourrissent de mémoires pour maintenir la viabilité de ce plan mortuaire. Il faut savoir que lorsque l'ego se réincarne dans la matière, celui-ci vit toutes sortes d'expériences, ce faisant, il crée des mémoires qui sont ensuite enregistrées dans sa boîte noire que certain appelle l'âme.
    Bref, lorsque cette personne décède, celle-ci se retrouve dans le tunnel de la mort avec sa boîte noire ou sa banque de mémoires qui font la convoitise des entités sur ce plan mortuaire. Afin de récupérer cette boîte noire remplie de mémoire, le défunt doit traverser cette lumière blanche, le défunt traverse cette lumière blanche parce qu'il est magnétisé par celle-ci. La force centrifuge dans cette lumière blanche est la fréquence mémorielle que celle-ci émet dans la conscience du défunt. Cette lumière blanche met en quelque sorte la boîte noire ou la banque de mémoires de la conscience en vibration pour inciter le défunt à pénétrer sur le plan de la mort.
    S'il ne faut pas suivre cette lumière blanche, alors que faire lorsque nous mourrons ? Il y a-t-il quelque chose à faire, ou un "endroit" où aller ? Puis-je faire appel à mon Double par exemple ?
    Tant et aussi longtemps que l'ego n'aura pas été épuré de ses mémoires dans sa conscience mentale, celui-ci retournera incessamment sur le plan de la mort, car ce sont ses mémoires qui le relient au plan de la mort.
    Il n'appartient pas à l'ego de décider si celui-ci prend le chemin de la mort ou le chemin de l'éther, tout simplement parce que l'ego n'est pas conscient de sa conscience. L'ego a remplacé depuis longtemps sa conscience par la forme de son ego, la conscience de celui-ci a été remplacée par l'intellect.
    Cet intellect a le plein contrôle sur la conscience mentale de l'ego. Pour preuve, l'humanité est toujours engluée dans le monde de la mort, elle n'arrive pas à quitter ce plan mortuaire, car la conscience des humains est liée au monde de la mort par les mémoires.
    Le plan de la mort se nourrit de mémoires et la conscience mentale de l'ego en est pleine de mémoires. C'est l'intellect qui est à l'origine des déboires chez les humains. Pour le monde de la mort, chaque humain est une usine à mémoires.
    Il faut se demander pourquoi l'Homme meurt ? L'Homme doit mourir pour livrer son butin mémoriel au plan de la mort.
    Le monde de l'incarnation est un cycle qui est très bien rodé par le plan de la mort et cela dure depuis des millénaires. Pour sortir de ce cycle mortuaire, l'ego devra mourir consciemment à sa psychologie pour ensuite renaître dans une conscience supérieure, voire une conscience éthérique.
    L'Homme ne peut pas s'en sortir seul, car celui-ci a un mental polarisé et une structure psychologique qu'il ne tient pas à perdre, car il craint la mort.
    Pour sortir l'Homme de cette impasse mortuaire, il faudra l'intervention de sa contrepartie psychique ou le double éthérique qui sera dans l'obligation de déconstruire la conscience mentale de l'ego par le feu éthérique. C'est ainsi que l'Homme pourra être libéré des chaînes mémorielles qui le rattachent au plan de la mort."

    Texte de Michel Thomas.

    https://www.facebook.com/permalink.php?story_fbid=pfbid02CqnqoMX9QnUvLL8XwmLVu77G6TE6QChmSR9WRhx3wtvtQr5Yuyoi2EcQfK9kx2nZl&id=100008212236880
    Pourquoi la personne décédée se dirige-t-elle vers la lumière blanche dans le tunnel de la mort ? "Le tunnel de la mort est un protocole qui n'a jamais été dévoilé aux humains afin de maintenir le voile astral dans la conscience humaine face au monde la mort. Le monde de la mort est une vaste mise en scène pour détourner la conscience humaine de l'autoroute éthérique. Lorsqu'une personne décède, celle-ci est aussitôt récupérée par le plan astral ou le monde de la mort. Les mémoires sont la cloche astrale qui se fait entendre dans la conscience du défunt pour le diriger vers cette lumière blanche ou ce réflecteur astral qui éblouit la conscience du défunt. Que ce soit un parent, un frère, une sœur qui accueille le défunt dans le tunnel de la mort, ceux-ci sont des clones des défunts apparentés à la personne qui vient de décéder. ► Voici comment se définit ce protocole mortuaire : Premièrement, lorsqu'une personne décède, l'astral récupère aussitôt la boîte noire du défunt qui contient l'ensemble des mémoires aussi appelé l'âme dans sa forme spirituelle. Deuxièmement, la conscience du défunt est aussitôt clonée pour créer une entité. Troisièmement, la boîte noire (l'âme) du défunt dans laquelle les mémoires sont en juxtaposition sera calquée dans le clone de l'entité. Quatrièmement, lorsqu'une personne reliée aux mémoires contenues dans la boîte noire de l'entité se présentera en mémoire dans le fameux tunnel de la mort animé par une puissante lumière blanche. Ce sera l'entité ou les entités qui se partageront la même boîte noire qui accueillera le défunt, celles-ci se reconnaîtront en mémoire. L'entité qui contient la boîte noire réfléchira l'un des parents ou frères, sœur ou amis décédés au nouveau défunt. C'est par ce leurre que le défunt pénétrera dans cette fausse lumière blanche pour se retrouver sur le plan de la mort. C'est ainsi que le défunt est récupéré par le plan de la mort. S’ensuivra par la suite une nouvelle programmation karmique du défunt à partir de la boîte noire de celui-ci. La mort est un leurre que le plan astral a mis en place pour récupérer la conscience mémorielle des humains. Ce leurre est si bien ancré dans le monde matériel que les humains ont adopté cette croyance depuis que le plan astral masque la conscience aux humains afin que ceux-ci s'appuient sur le corps de carbone au lieu de ladite conscience. Ce faisant, l'Homme a spiritualisé la forme astrale ou invisible de sa conscience, celui-ci a créé l'âme pour donner un sens spirituel aux humains. En fait, l'âme est la boîte noire qui contient l'ensemble des expériences vécues de l'ego dans le monde matériel. Le plan astral a créé les institutions religieuses pour maintenir cette croyance en place dans le mental de l'Homme. Le monde de la mort est assis sur une montagne de mémoires, ce monde de la mort berne l'Homme depuis des millénaires. Le monde de la mort, c'est une boucle sans fin qui permet la rotation des consciences mémorielles à travers les incarnations dans la matière. Une personne décédée est automatiquement attirée vers cette lumière blanche, pourquoi ? Le défunt n'ayant pas d'identité psychique, celui-ci s'identifie à ses mémoires, c'est pour cette raison que le défunt dévie du chemin qui le conduirait au plan de l'éther. Cette foutue lumière blanche n'est pas réelle, c'est une lumière éblouissante qui est réfléchie par des réflecteurs psychiques, cette lumière a été synthétisée par l'action des mémoires mortuaires depuis la conscience des défunts. Donc, celle-ci magnétise la conscience du défunt, car elle émet une fréquence mémorielle que la conscience du défunt va capter et accepter comme étant sienne. Cette lumière dupe la conscience du défunt, car celui-ci vibra à la même fréquence mémorielle de cette lumière blanche. Un individu en fusion mentale qui décède, la conscience de celui-ci ne s'arrêtera pas à la fréquence mémorielle émise par cette lumière blanche, car la conscience mentale de cet individu en fusion mentale a été nettoyée de ses mémoires. Lorsque le double éthérique a pénétré la conscience mentale, celui-ci a brûlé l'ossature psychologique de l'ego qui est la base de la conception des mémoires. De ce fait, la banque de mémoires a été dissoute pour créer un vide sidéral dans la conscience mentale de l'ego. La lumière blanche est donc dirigée sur la boîte noire (banque de mémoires) dans la conscience du défunt, c'est pour cette raison que le défunt se sent attiré vers cette lumière blanche. Une personne en fusion mentale n'a plus de boîte noire (banque de mémoires ou l'âme), ce faisant, celui-ci passera son chemin pour atteindre le plan de l'éther. Que dire des personnes décédées qui accueillent le nouveau défunt dans le tunnel de la mort ? Lorsqu'une personne décède, la conscience de celle-ci se retrouve dans une sorte de tunnel dans lequel une lumière blanche éblouit le défunt. Mais le défunt ou sa conscience est tellement attiré par cette fausse lumière blanche que celui-ci tient pour acquise que cette lumière blanche est la lumière divine. Donc, l'éblouissement de cette lumière blanche a eu raison de la conscience mémorielle du défunt puis des personnes décédées connues par le défunt vont apparaître devant lui, cela peut être un parent, un frère, une sœur, un ami, etc... En fait, là où les personnes qui seront présentes devant le nouveau défunt seront des clones des consciences de ces défunts décédés depuis un certain temps. Ces clones ou ces entités seront tous revêtus des mémoires qui reliaient le défunt à ces entités. Les entités ou les clones des parents proches du défunt seront des copies miroirs de la conscience proche du défunt. Ces copies miroirs auront toutes été engendrées à partir de la boîte noire (l'âme) dans laquelle les mémoires y sont stockées, ce sont les mémoires qui incitent le défunt à se diriger vers cette fausse lumière blanche. Les entités ou les clones auront tous pris l'apparence d'un parent, d'un frère, d'une sœur, d'un ami, etc... Ainsi, le défunt ou sa conscience mémorielle sera royalement dupée par cette mise en scène mortuaire, tant qu'au défunt, celui-ci passera à la trappe mortuaire, c'est une façon très subtile de récupérer la boîte noire (la banque de mémoires) dans la conscience du défunt afin de créer des clones qui vidangeront la conscience du défunt. Les morts dans le tunnel sont des entités clonées qui se nourrissent de mémoires statiques d'où cette fausse lumière blanche qui est composée de fréquences mémorielles. La lumière blanche étant composée de fréquences mémorielles attire vers elle d'autres mémoires. Une personne qui n'aura pas été lessivée des mémoires de son vivant, celle-ci se retrouvera dans le tunnel de la mort, car la fausse lumière blanche agira comme un aimant sur la boîte noire (banque de mémoires) du défunt. Les personnes décédées qui accueillent le défunt font partie d'une mise en scène mortuaire pour récupérer la banque de mémoires contenue dans la boîte noire (l'âme) du défunt. Comment éviter de passer par le tunnel de la mort ? L'ego doit transcender ses émotions, ses mémoires qui le lient à sa famille, à ses amis, etc... Celui-ci doit faire cela le temps de son vivant, mais comment mettre en application cette directive ? Il faut savoir que la mémoire est l'enjeu principal des entités astrales qui relient l'Homme au monde de la mort, car la mémoire est la nourriture des morts, ces entités qui se sont clonées à partir des boîtes noires des défunts. La mémoire se forge dans la croyance, voire dans l'acceptation d'une pensée par l'ego inconscient ou psychologique. L'ego doit comprendre la mécanique de la mémoire pour alléger son mental, celui-ci doit en arriver à transcender l'usine de la fabrication des mémoires dans son mental. L'intellect est l'opérateur de cette usine à mémoires que l'on nomme le mental psychologique. Il est important de savoir que la mémoire est la source de nourriture pour les morts. C'est pour cette raison que l'ego doit vivre consciemment l'effondrement de son mental psychologique pour mettre fin à la croyance, aux intrusions des pensées, des émotions qui engendrent la mémoire via la croyance en celles-ci. L'ego est tellement structuré dans son mental psychologique que celui-ci refusera d'office l'implosion de son mental psychologique dans lequel il s'est créé une vie polarisée. Le taux vibratoire dans la conscience mentale de l'ego devra être modifié à la hausse pour lancer le processus d'implosion de son mental psychologique et cette mise en vibration se fera par l'émergence du double éthérique dans le mental de l'ego psychologique, pourquoi ? Il y a quelque temps, ma conjointe a eu une vision sur comment l'ego peut être ficelé par le monde de la mort dans sa conscience mentale. Celle-ci disait, voire l'ego avec plein de toiles d'araignée dans le mental, elle disait qu'il était impossible pour l'ego de s'en sortir seul d'où l'intervention du double éthérique dans la conscience mentale de l'ego. Pour outrepasser le tunnel de la mort, la conscience mentale de l'ego devra être épurée de son vivant. L'épuration du mental de l'ego s'apparente à un village paisible dans lequel on y met le feu pour incendier toutes les formes afin de créer un vide sidéral dans la conscience mentale. En fait, c'est le monde psychologique de l'ego qui devra être incendié pour le libérer des mémoires qui le relient au monde de la mort. Le double éthérique va mettre l'ego à nu dans sa conscience mentale et dans la matière, l'ego sera dépouillé entièrement et c'est après ce dépouillement que celui-ci sera libéré des mémoires, des émotions, etc. Beaucoup de personnes qui ont subi des EMI (Expérience de mort Imminente) rapportent le fait d'avoir eu l'impression d'être à l'intérieur d'un tunnel. Ce qui est le plus intrigant, c'est le fait que ces mêmes personnes, ayant pourtant des origines très variées, rapportent en général toute cette même sensation de tunnel. Alors pourquoi un tunnel et pas autre chose ? Le tunnel représente le pont qui relie la conscience astrale de l'ego au monde de la mort. Ce tunnel, noirci par la mémoire des défunts, est alimenté à son extrémité par une fausse lumière blanche dans laquelle les fréquences mémorielles incitent la personne qui vit une EMI à avancer vers cette lumière blanche. Le tunnel de la mort peut aussi s'apparenter à une sorte de trou de verre qui relie la conscience de l'ego au plan astral de la mort. Certes, toutes les personnes qui vivent une EMI parlent de tunnel, mais celui-ci demeure un passage vers le plan de la mort. Le tunnel peut être considéré comme une carte astrale dans la conscience de l'ego qui vit une EMI pour solidifier son lien mental avec le plan de la mort. Un ego en fusion mentale ne vivrait pas d'EMI, car le taux vibratoire de l'ego en fusion est plus élevé que le taux vibratoire dans le monde de la mort. Lorsqu'une personne vit une EMI, elle emprunte le trou de verre qui la mène directement à la porte d'entrée du plan de la mort, c'est la mémoire qui appelle la mémoire d'où cette attirance vers cette lumière blanche qui émet des fréquences mémorielles chez la personne qui vit une EMI. Les personnes ayant eu des EMI, rapportent en général qu'elles avaient au début peur, car il n'y avait rien autour d'elles, le noir absolu. Pourquoi cette sorte de néant noir après la mort ? Premièrement, il est fréquent qu'une personne qui vit une EMI rencontre des proches décédés. Deuxièmement, la noirceur dans le tunnel de la mort est représentée par la réflexion des mémoires mortes qui sont émises par cette fausse lumière blanche. La couleur noire est la représentation de la conscience astrale d'une personne qui vit une EMI, la noirceur représente la polarité qui masque la lumière de l'esprit dans une conscience polarisée. L'Homme psychologique ou inconscient vit dans la noirceur de son mental, car celui-ci est polarisé par les mémoires, les émotions, etc. Il est donc normal que celui-ci se retrouve dans le noir de sa conscience tutélaire. La conscience mentale de l'ego est liée au monde de la mort, soit le plan astral, alors le tunnel de la mort devient le réseau qui maintient l'embranchement entre le plan de la mort et le plan matériel. Par la suite, à la vue de cette lumière blanche, les personnes se ruent vers elle, car cela leur semble être le seul point auquel se raccrocher dans ce néant. Pourquoi la couleur blanche et pas une autre ? La couleur blanche de cette lumière masque la noirceur des fréquences mémorielles que cette lumière diffuse dans la conscience d'un défunt ou d'une personne qui vit une EMI. Le fait que ces personnes se ruent vers cette lumière est dû aux fréquences des mémoires. Le monde de la mort est un monde de mémoires et les entités qui peuplent ce plan de la mort font usage de cannibalisme, car ils se nourrissent des mémoires des défunts pour ensuite les recopier à l'identique sur ce plan de la mort. Alors, les personnes défuntes ou une personne qui vit une EMI sont aussitôt attirées vers cette lumière blanche, car celle-ci émet la même fréquence mémorielle que le défunt ou la personne qui vit une EMI. La conscience mentale de l'ego en est une des mémoires, donc lorsqu'une personne vit une EMI, sa conscience mémorielle se met en diapason avec cette fausse lumière blanche qui émet des fréquences mémorielles qui font vibrer les mémoires dans la conscience de la personne qui vit une EMI et c'est pour cette raison que ces personnes sont attirées vers cette lumière blanche. Cette lumière blanche dégage un fort courant magnétique qui appelle les mémoires de la personne qui vit une EMI à traverser cette lumière blanche. Le même principe s'applique lorsqu'une femme et un homme sont sur la même fréquence vibratoire, ceux-ci sont attirés l'un vers l'autre sans trop savoir pourquoi. Certaines personnes évoquent le fait que de se diriger vers cette lumière blanche est une sorte de piège du monde astral, qu'en est-il vraiment ? Il est évident que cette lumière blanche est la porte d'entrée sur le plan de la mort. Cette lumière blanche n'est pas réelle, elle est issue d'un réflecteur de mémoires qui diffusent en continu des fréquences mémorielles pour inciter les défunts à pénétrer dans le monde de la mort. Comme décrit ci-haut, l'enjeu sur le plan de la mort, ce sont les mémoires, car les morts se nourrissent de mémoires pour maintenir la viabilité de ce plan mortuaire. Il faut savoir que lorsque l'ego se réincarne dans la matière, celui-ci vit toutes sortes d'expériences, ce faisant, il crée des mémoires qui sont ensuite enregistrées dans sa boîte noire que certain appelle l'âme. Bref, lorsque cette personne décède, celle-ci se retrouve dans le tunnel de la mort avec sa boîte noire ou sa banque de mémoires qui font la convoitise des entités sur ce plan mortuaire. Afin de récupérer cette boîte noire remplie de mémoire, le défunt doit traverser cette lumière blanche, le défunt traverse cette lumière blanche parce qu'il est magnétisé par celle-ci. La force centrifuge dans cette lumière blanche est la fréquence mémorielle que celle-ci émet dans la conscience du défunt. Cette lumière blanche met en quelque sorte la boîte noire ou la banque de mémoires de la conscience en vibration pour inciter le défunt à pénétrer sur le plan de la mort. S'il ne faut pas suivre cette lumière blanche, alors que faire lorsque nous mourrons ? Il y a-t-il quelque chose à faire, ou un "endroit" où aller ? Puis-je faire appel à mon Double par exemple ? Tant et aussi longtemps que l'ego n'aura pas été épuré de ses mémoires dans sa conscience mentale, celui-ci retournera incessamment sur le plan de la mort, car ce sont ses mémoires qui le relient au plan de la mort. Il n'appartient pas à l'ego de décider si celui-ci prend le chemin de la mort ou le chemin de l'éther, tout simplement parce que l'ego n'est pas conscient de sa conscience. L'ego a remplacé depuis longtemps sa conscience par la forme de son ego, la conscience de celui-ci a été remplacée par l'intellect. Cet intellect a le plein contrôle sur la conscience mentale de l'ego. Pour preuve, l'humanité est toujours engluée dans le monde de la mort, elle n'arrive pas à quitter ce plan mortuaire, car la conscience des humains est liée au monde de la mort par les mémoires. Le plan de la mort se nourrit de mémoires et la conscience mentale de l'ego en est pleine de mémoires. C'est l'intellect qui est à l'origine des déboires chez les humains. Pour le monde de la mort, chaque humain est une usine à mémoires. Il faut se demander pourquoi l'Homme meurt ? L'Homme doit mourir pour livrer son butin mémoriel au plan de la mort. Le monde de l'incarnation est un cycle qui est très bien rodé par le plan de la mort et cela dure depuis des millénaires. Pour sortir de ce cycle mortuaire, l'ego devra mourir consciemment à sa psychologie pour ensuite renaître dans une conscience supérieure, voire une conscience éthérique. L'Homme ne peut pas s'en sortir seul, car celui-ci a un mental polarisé et une structure psychologique qu'il ne tient pas à perdre, car il craint la mort. Pour sortir l'Homme de cette impasse mortuaire, il faudra l'intervention de sa contrepartie psychique ou le double éthérique qui sera dans l'obligation de déconstruire la conscience mentale de l'ego par le feu éthérique. C'est ainsi que l'Homme pourra être libéré des chaînes mémorielles qui le rattachent au plan de la mort." Texte de Michel Thomas. https://www.facebook.com/permalink.php?story_fbid=pfbid02CqnqoMX9QnUvLL8XwmLVu77G6TE6QChmSR9WRhx3wtvtQr5Yuyoi2EcQfK9kx2nZl&id=100008212236880
    0 Commentaires 0 Partages 3K Vues 0 Notes
  • LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT !
    IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident.
    Avant de commencer - introduction.
    Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité.
    Mes références sont les suivantes
    - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni).
    - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA).
    - Consultant auprès d'instituts financiers et d'assurances.

    L'avis que vous allez lire est basé sur des ANNÉES d'expérience.
    Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD).
    Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions.
    Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement.
    Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur.
    Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps.
    DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité.
    Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour.
    DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps.
    TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour.
    SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité.
    DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique.

    RETOUR À CROWDSTRIKE.
    Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs.
    À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts.
    Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur.
    Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace.
    Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script !
    Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement !
    Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non !
    En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système !
    Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique !

    Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement).
    Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité.
    Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature !
    C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ.

    Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants.

    Ce qui nous ramène à #Crowdstrike !
    IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT !
    Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS !

    Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ !

    Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ?

    LA RÉPONSE SE TROUVE CI-DESSUS !

    En résumé :
    À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible :
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité.

    L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE !

    SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ?
    Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces.
    Telle est la réalité dans laquelle nous vivons actuellement.
    Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire.

    Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin.
    Tout dépend de nous.

    Faites confiance à Dieu, servez la vérité avec amour.

    JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE.

    @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus.

    @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.

    @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.
    @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues.
    @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE !
    @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike.
    Réveillez-vous, sentez le café !

    ---------------

    THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT!
    IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident.
    Before we begin - introduction.
    Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity.
    My credentials include:
    · Head of information security in Metro Bank (UK).
    · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA).
    · Consultant to insurance and financial institutes.

    The opinion you are about to read is based on YEARS of experience.
    Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD).
    How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions.
    Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly.
    Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer.
    Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps.
    DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality.
    In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update.
    DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps.
    ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed.
    SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management.
    DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle.
    BACK TO CROWDSTRIKE.
    Let's focus on a cybersecurity company who has a product that protect computers.
    How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort.
    Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer.
    If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat.
    How would you do it in a way that would be efficient? You write a code that identify the script!
    In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly!
    How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not!
    In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM!
    Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM!

    After your code is tested, you add another layer of protection by performing something called singing your code (or change).
    What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity.
    Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing!
    THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT.

    In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful.

    Which brings us back to #Crowdstrike!
    THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST!
    Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS!
    Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN!

    So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO?

    THE ANSWER IS ABOVE!
    To summarize:
    To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation:
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity.
    The notion that this company f***ed up by mistake has a simply an insult. NO WAY!
    IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related?
    We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear.
    This is the reality we live in right now.
    My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair.
    It's all up to us.
    Trust god, serve truth w/love.
    I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH.
    @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process.
    @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be.
    @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA.
    @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted.
    @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE!
    @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike.
    WAKE UP, SMELL the Coffee!

    https://threadreaderapp.com/thread/1814608615438688535.html
    LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT ! IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident. Avant de commencer - introduction. Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité. Mes références sont les suivantes - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni). - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA). - Consultant auprès d'instituts financiers et d'assurances. L'avis que vous allez lire est basé sur des ANNÉES d'expérience. Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD). Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions. Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement. Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur. Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps. DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité. Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour. DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps. TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour. SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité. DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique. RETOUR À CROWDSTRIKE. Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs. À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts. Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur. Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace. Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script ! Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement ! Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non ! En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système ! Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique ! Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement). Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité. Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature ! C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ. Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants. Ce qui nous ramène à #Crowdstrike ! IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT ! Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS ! Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ ! Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ? LA RÉPONSE SE TROUVE CI-DESSUS ! En résumé : À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible : https://x.com/eh_den/status/1814651980641341626 #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité. L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE ! SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ? Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces. Telle est la réalité dans laquelle nous vivons actuellement. Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire. Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin. Tout dépend de nous. Faites confiance à Dieu, servez la vérité avec amour. JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE. @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus. @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues. @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE ! @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike. Réveillez-vous, sentez le café ! --------------- THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT! IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident. Before we begin - introduction. Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity. My credentials include: · Head of information security in Metro Bank (UK). · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA). · Consultant to insurance and financial institutes. The opinion you are about to read is based on YEARS of experience. Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD). How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions. Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly. Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer. Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps. DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality. In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update. DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps. ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed. SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management. DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle. BACK TO CROWDSTRIKE. Let's focus on a cybersecurity company who has a product that protect computers. How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort. Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer. If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat. How would you do it in a way that would be efficient? You write a code that identify the script! In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly! How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not! In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM! Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM! After your code is tested, you add another layer of protection by performing something called singing your code (or change). What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity. Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing! THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT. In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful. Which brings us back to #Crowdstrike! THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST! Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS! Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN! So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO? THE ANSWER IS ABOVE! To summarize: To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation: https://x.com/eh_den/status/1814651980641341626 #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity. The notion that this company f***ed up by mistake has a simply an insult. NO WAY! IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related? We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear. This is the reality we live in right now. My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair. It's all up to us. Trust god, serve truth w/love. I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH. @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process. @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be. @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA. @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted. @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE! @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike. WAKE UP, SMELL the Coffee! https://threadreaderapp.com/thread/1814608615438688535.html
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • https://www.bfmtv.com/alsace/strasbourg-l-ex-directeur-de-l-office-du-tourisme-condamne-par-la-cour-des-comptes_AD-202407020909.html
    https://www.bfmtv.com/alsace/strasbourg-l-ex-directeur-de-l-office-du-tourisme-condamne-par-la-cour-des-comptes_AD-202407020909.html
    WWW.BFMTV.COM
    Strasbourg: l'ex-directeur de l'Office du tourisme condamné par la Cour des comptes
    Patrice Geny a été condamné à une amende de 1.500 euros pour avoir engagé des dépenses, à hauteur de 610.000 euros sans en "avoir le pouvoir". Il avait notamment signé "plus de 400.000 euros" de facture pour un marché de Noël à New York.
    0 Commentaires 0 Partages 987 Vues 0 Notes
  • #URSULAGate – La démission d'Ursula von der Leyen, Toute l'Europe en parle.
    Frédéric Baldan et Me Diane Protat demandent par courrier la démission d’office de Ursula von der Leyen ainsi que celle des commissaires formant la Commission.
    https://francesoir.fr/politique-monde/ursulagate-demission-von-der-leyen-toute-leurope-en-parle
    #URSULAGate – La démission d'Ursula von der Leyen, Toute l'Europe en parle. Frédéric Baldan et Me Diane Protat demandent par courrier la démission d’office de Ursula von der Leyen ainsi que celle des commissaires formant la Commission. https://francesoir.fr/politique-monde/ursulagate-demission-von-der-leyen-toute-leurope-en-parle
    FRANCESOIR.FR
    #URSULAGate – La démission d'Ursula von der Leyen, Toute l'Europe en parle | FranceSoir
    Malgré le silence des médias mainstream français sous pression pour ne pas parler de cette plainte « sérieuse », l’affaire #UrsulaGate vient de prendre une nouvelle tournure en s’invitant dans la dernière ligne droite des élections européennes.
    D'accord
    1
    1 Commentaires 0 Partages 1K Vues 0 Notes
  • Les brevets de géoingenierie
    United States Patent and Trademark Office​
    0462795 – July 16, 1891 – Method Of Producing Rain-Fall
    803180 – October 31, 1905 – Means for Producing High Potential Electrical Discharges
    1103490 – August 6, 1913 – Rain-Maker
    1225521 – September 4, 1915 – Protecting From Poisonous Gas In Warfare
    1279823 – September 24, 1918 – Process and Apparatus for Causing Precipitation by Coalescence of Aqueous Particles Contained in the Atmosphere
    1284982 – November 19, 1918 – Process and Apparatus for Procuring and Stimulating Rainfall
    1338343 – April 27, 1920 – Process And Apparatus For The Production of Intense Artificial Clouds, Fogs, or Mists
    1358084 – November 9, 1920 – Method of Producing Fog-Screens
    1619183 – March 1, 1927 – Process of Producing Smoke Clouds From Moving Aircraft
    1665267 – April 10, 1928 – Process of Producing Artificial Fogs
    1892132 – December 27, 1932 – Atomizing Attachment For Airplane Engine Exhausts
    1895765 – January 31, 1933 – Artificial Production of Fog
    1928963 – October 3, 1933 – Electrical System And Method
    1957075 – May 1, 1934 – Airplane Spray Equipment
    1993316 – March 5, 1935 – Apparatus for and Method of Producing Oil Fog
    2052626 – September 1, 1936 – Method of Dispelling Fog
    2097581 – November 2, 1937 – Electric Stream Generator – Referenced in 3990987
    2173756 – September 19, 1939 – Process of Producing Fog or Mist by Partial and Flameless Combustion
    2352677 – July 4, 1944 – Artificial Fog Production
    2476171 – July 18, 1945 – Smoke Screen Generator
    2409201 – October 15, 1946 – Smoke Producing Mixture
    2480967 – September 6, 1949 – Aerial Discharge Device
    2527230 – October 24, 1950 – Method of Crystal Formation and Precipitation
    2527231 – October 24, 1950 – Method of Generating Silver Iodide Smoke
    2550324 – April 24, 1951 – Process For Controlling Weather
    2582678 – June 15, 1952 – Material Disseminating Apparatus For Airplanes
    2611992 – September 30, 1952 – Engine Exhaust Operated Fluent Material Distributor
    2614083 – October 14, 1952 – Metal Chloride Screening Smoke Mixture
    2633455 – March 31, 1953 – Smoke Generator
    2688069 – August 31, 1954 – Steam Generator – Referenced in 3990987
    2721495 – October 25, 1955 – Method And Apparatus For Detecting Minute Crystal Forming Particles Suspended in a Gaseous Atmosphere
    2730402 – January 10, 1956 – Controllable Dispersal Device
    2903188 – April 2, 1956 – Control of Tropical Cyclone Formation
    2756097 – July 24, 1956 – Process for Weather Control
    2801322 – July 30, 1957 – Decomposition Chamber for Monopropellant Fuel – Referenced in 3990987
    2835530 – May 20, 1958 – Process for the Condensation of Atmospheric Humidity and Dissolution of Fog
    2871344 – January 27, 1959 – Long Distance Communication System
    2881335 – April 7, 1959 – Generation of Electrical Fields
    2908442 – October 13, 1959 – Method For Dispersing Natural Atmospheric Fogs And Clouds
    2962450 – November 29, 1960 – Fog Dispelling Composition
    2963975 – December 13, 1960 – Cloud Seeding Carbon Dioxide Bullet
    3019989 – February 6, 1962 – Atmospheric Space Charge Modification
    2986360 – May 30, 1962 – Aerial Insecticide Dusting Device
    3046168 – July 24, 1962 – Chemically Produced Colored Smokes
    3056556 – October 2, 1962 – Method of Artificially Influencing the Weather
    3126155 – March 24, 1964 – Silver Iodide Cloud Seeding Generator
    3127107 – March 31, 1964 – Generation of Ice-Nucleating Crystals
    3131131 – April 28, 1964 – Electrostatic Mixing in Microbial Conversions
    3140207 – July 7, 1964 – Pyrotechnic Composition
    3174150 – March 16, 1965 – Self-Focusing Antenna System
    3234357 – February 8, 1966 – Electrically Heated Smoke Producing Device
    3274035 – September 20, 1966 – Metallic Composition For Production of Hydroscopic Smoke
    3284005 – November 8,1966 – Weather Control by Artificial Means
    3300721 – January 24, 1967 – Means For Communication Through a Layer of Ionized Gases
    3313487 – April 11, 1967 – Cloud Seeding Apparatus
    3338476 – August 29, 1967 – Heating Device For Use With Aerosol Containers
    3375148 – March 26, 1968 – Pyrotechnics Comprising Silver Iodate, Ammonium Nitrate, Nitrocellulose and Nitrate Esters
    3378201 – April 16, 1968 – Method for Precipitating Atmospheric Water Masses
    3410489 – November 12, 1968 – Automatically Adjustable Airfoil Spray System With Pump
    3418184 – December 24, 1968 – Smoke Producing Propellant
    3429507 – February 25, 1969 – Rainmaker
    3432208 – November 7, 1967 – Fluidized Particle Dispenser
    3441214 – April 29, 1969 – Method And Apparatus For Seeding Clouds
    3445844 – May 20, 1969 – Trapped Electromagnetic Radiation Communications System
    3456880 – July 22, 1969 – Method Of Producing Precipitation From The Atmosphere
    3518670 – June 30, 1970 – Artificial Ion Cloud
    3517512 – June 30, 1970 – Apparatus for Suppressing Contrails
    3534906 – October 20, 1970 – Control of Atmospheric Particles
    3545677 – December 8, 1970 – Method of Cloud Seeding
    3564253 – February 16, 1971 – System And Method For Irradiation Of Planet Surface Areas
    3587966 – June 28, 1971 – Freezing Nucleation
    3595477 – July 27, 1971 – Fog Dispersing Method and Compositions
    3601312 – August 24, 1971 – Methods of Increasing The Likelihood oF Precipitation By The Artificial Introduction Of Sea Water Vapor Into The Atmosphere Winward Of An Air Lift Region
    3608810 – September 28, 1971 – Methods of Treating Atmospheric Conditions
    3608820– September 20, 1971 – Treatment of Atmospheric Conditions by Intermittent Dispensing of Materials Therein
    3613992 – October 19, 1971 – Weather Modification Method
    3630950 – December 28, 1971 – Combustible Compositions For Generating Aerosols, Particularly Suitable For Cloud Modification And Weather Control And Aerosolization Process
    USRE29142 – May 22, 1973 – Combustible compositions for generating aerosols, particularly suitable for cloud modification and weather control and aerosolization process
    3659785 – December 8, 1971 – Weather Modification Utilizing Microencapsulated Material
    3666176 – March 3, 1972 – Solar Temperature Inversion Device
    3677840 – July 18, 1972 – Pyrotechnics Comprising Oxide of Silver For Weather Modification Use
    3690552 – September 12, 1972 – Fog Dispersal
    3722183 – March 27, 1973 – Device For Clearing Impurities From The Atmosphere
    3748278 – July 24, 1973 – Process and Agents Having an Influence on the Weather
    3751913 – August 14, 1973 – Barium Release System
    3769107 – October 30, 1973 – Pyrotechnic Composition For Generating Lead Based Smoke
    3784099 – January 8, 1974 – Air Pollution Control Method
    3785557 – January 15, 1974 – Cloud Seeding System
    3788543 – January 29, 1974 – Uniform Size Particle Generator
    3795626 – March 5, 1974 – Weather Modification Process
    3802971 – April 9, 1974 – Pyrotechnic Formulations for Weather Modification Comprising a Mixture of Iodates
    3808595 – April 30, 1974 – Chaff Dispensing System
    3813875 – June 4, 1974 – Rocket Having Barium Release System to Create Ion Clouds In The Upper Atmosphere
    3835059 – September 10, 1974 – Methods of Generating Ice Nuclei Smoke Particles For Weather Modification And Apparatus Therefore
    3835293 – September 10, 1974 – Electrical Heating Apparatus For Generating Super Heated Vapors
    3858805 – January 7, 1975 – Ice Nucleation by Micas
    3877642 – April 15, 1975 – Freezing Nucleant
    3882393 – May 6, 1975 – Communications System Utilizing Modulation of The Characteristic Polarization of The Ionosphere
    3887580 – June 3, 1975 – Method of Crystallization of Water in Supercooled Clouds and Fogs and Reagent Useful in Said Method
    3896993 – July 29, 1975 – Process For Local Modification of Fog And Clouds For Triggering Their Precipitation And For Hindering The Development of Hail Producing Clouds
    3899129 – August 12, 1975 – Apparatus for generating ice nuclei smoke particles for weather modification
    3899144 – August 12, 1975 – Powder contrail generation
    3915379 – October 28, 1975 – Method of Controlling Weather
    3940059 – February 24, 1976 – Method For Fog Dispersion
    3940060 – February 24, 1976 – Vortex Ring Generator
    3990987 – November 9, 1976 – Smoke generator
    3992628 – November 16, 1976 – Countermeasure system for laser radiation
    3994437 – November 30, 1976 – Broadcast dissemination of trace quantities of biologically active chemicals
    4042196 – August 16, 1977 – Method and apparatus for triggering a substantial change in earth characteristics and measuring earth changes
    RE29,142 – February 22, 1977 – Combustible compositions for generating aerosols, particularly suitable for cloud modification and weather control and aerosolization process
    4009828 – March 1 1977 – Organic Nucleating Agent for both Warm and Cold Clouds
    4035726 – July 12, 1977 – Method of controlling and/or improving high-latitude and other communications or radio wave surveillance systems by partial control of radio wave et al
    4096005 – June 20, 1978 – Pyrotechnic Cloud Seeding Composition
    4129252 – December 12, 1978 – Method and apparatus for production of seeding materials
    4141274 – February 27, 1979 – Weather modification automatic cartridge dispenser
    4167008 – September 4, 1979 – Fluid bed chaff dispenser
    4347284 – August 31, 1982 – White cover sheet material capable of reflecting ultraviolet rays
    4362271 – December 7, 1982 – Procedure for the artificial modification of atmospheric precipitation as well as compounds with a dimethyl sulfoxide base for use in carrying out said procedure
    4373391 – February 15, 1983 – Relative Humidity Sensitive Material
    4396152 – August 2, 1983 – Aerosol Dispenser System
    4402480 – September 6, 1983 – Atmosphere modification satellite
    4412654 – November 1, 1983 – Laminar microjet atomizer and method of aerial spraying of liquids
    4415265 – November 15, 1983 – Method and apparatus for aerosol particle absorption spectroscopy
    4470544 – September 11, 1984 – Method of and Means for weather modification
    4475927 – October 9, 1984 – Bipolar Fog Abatement System
    4600147 – July 15, 1986 – Liquid propane generator for cloud seeding apparatus
    4633714 – January 6, 1987 – Aerosol particle charge and size analyzer
    4643355 – February 17, 1987 – Method and apparatus for modification of climatic conditions
    4653690 – March 31, 1987 – Method of producing cumulus clouds
    4684063 – August 4, 1987 – Particulates generation and removal
    4686605 – August 11, 1987 – HAARP Patent / EASTLUND PATENT – Method and apparatus for altering a region in the earth’s atmosphere, ionosphere, and/or magnetosphere
    4704942 – November 10, 1987 – Charged Aerosol
    4712155 – December 8, 1987 – Method and apparatus for creating an artificial electron cyclotron heating region of plasma
    4742958 – May 10, 1988 – Method for Making Artificial Snow
    4744919 – May 17, 1988 – Method of dispersing particulate aerosol tracer
    4766725 – August 30, 1988 – Method of suppressing formation of contrails and solution therefor
    4829838 – May 16, 1989 – Method and apparatus for the measurement of the size of particles entrained in a gas
    4836086 – June 6, 1989 – Apparatus and method for the mixing and diffusion of warm and cold air for dissolving fog
    4873928 – October 17, 1989 – Nuclear-sized explosions without radiation
    4948257 – August 14, 1990 – Laser optical measuring device and method for stabilizing fringe pattern spacing
    1338343– August 14, 1990 – Process and Apparatus for the production of intense artificial Fog
    4999637 – March 12, 1991 – Creation of artificial ionization clouds above the earth
    5003186 – March 26, 1991 – Stratospheric Welsbach seeding for reduction of global warming
    5005355 – April 9, 1991 – Method of suppressing formation of contrails and solution therefor
    5038664 – August 13, 1991 – Method for producing a shell of relativistic particles at an altitude above the earths surface
    5041760 – August 20, 1991 – Method and apparatus for generating and utilizing a compound plasma configuration
    5041834 – August 20, 1991 – Artificial ionospheric mirror composed of a plasma layer which can be tilted
    5056357 – October 15, 1991- Acoustic method for measuring properties of a mobile medium
    5059909 – October 22, 1991 – Determination of particle size and electrical charge
    5104069 – April 14, 1992 – Apparatus and method for ejecting matter from an aircraft
    5110502 – May 5, 1992 – Method of suppressing formation of contrails and solution therefor
    5156802 – October 20, 1992 – Inspection of fuel particles with acoustics
    5174498 – December 29, 1992 – Cloud Seeding
    5148173 – September 15, 1992 – Millimeter wave screening cloud and method
    5242820 – September 7, 1993 – Army Mycoplasma Patent Patent
    5245290 – September 14, 1993 – Device for determining the size and charge of colloidal particles by measuring electroacoustic effect
    5286979 – February 15, 1994 – Process for absorbing ultraviolet radiation using dispersed melanin
    5296910 – March 22, 1994 – Method and apparatus for particle analysis
    5327222 – July 5, 1994 – Displacement information detecting apparatus
    5357865 – October 25, 1994 – Method of cloud seeding
    5360162 – November 1, 1994 – Method and composition for precipitation of atmospheric water
    5383024 – January 17, 1995 – Optical wet steam monitor
    5425413 – June 20, 1995 – Method to hinder the formation and to break-up overhead atmospheric inversions, enhance ground level air circulation and improve urban air quality
    5434667 – July 18, 1995 – Characterization of particles by modulated dynamic light scattering
    5436039 – July 25, 1995 – Artificial Snow in an Aggregate Form of Snow Granules
    5441200 – August 15, 1995 – Tropical cyclone disruption
    5492274 – February 20, 1996 – Method of and Means for Weather Modification
    5546183 – August, 13, 1996 – LIDAR Droplet Size Monitor for In-Flight Measurement of Aircraft Engine Exhaust Contrails, Droplets and Aerosols
    5556029 – September 17, 1996 – Method of hydrometeor dissipation (clouds)
    5628455 – May 13, 1997 – Method and apparatus for modification of supercooled fog
    5631414 – May 20, 1997 – Method and device for remote diagnostics of ocean-atmosphere system state
    5639441 – June 17, 1997 – Methods for fine particle formation
    5762298 – June 9, 1998 – Use of artificial satellites in earth orbits adaptively to modify the effect that solar radiation would otherwise have on earth’s weather
    5800481 – September 1, 1998 – Thermal excitation of sensory resonances
    5912396 – June 15, 1999 – System and method for remediation of selected atmospheric conditions
    5922976 – July 13, 1999 – Method of measuring aerosol particles using automated mobility-classified aerosol detector
    5949001 – September 7, 1999 – Method for aerodynamic particle size analysis
    5984239 – November 16, 1999 – Weather modification by artificial satellites
    6025402 – February 15, 2000 – Chemical composition for effectuating a reduction of visibility obscuration, and a detoxifixation of fumes and chemical fogs in spaces of fire origin
    6030506 – February 29, 2000 – Preparation of independently generated highly reactive chemical species
    6034073 – March 7, 2000 – Solvent detergent emulsions having antiviral activity
    6045089 – April 4, 2000 – Solar-powered airplane
    6056203 – May 2, 2000 – Method and apparatus for modifying supercooled clouds
    6315213B1 – June 21, 2000 – Method of modifying weather
    6110590 – August 29, 2000 – Synthetically spun silk nanofibers and a process for making the same
    6263744 – July 24, 2001 – Automated mobility-classified-aerosol detector
    6281972 – August 28, 2001 – Method and apparatus for measuring particle-size distribution
    20030085296 – November 2, 2001 – Hurricane and tornado control device
    6315213 – November 13, 2001 – Method of modifying weather
    2002009338 – January 24, 2002 – Influencing Weather Patterns by way of Altering Surface or Subsurface Ocean Water Temperatures
    20020008155 – January 24, 2002 – Method and System for Hurricane Control
    6382526 – May 7, 2002 – Process and apparatus for the production of nanofibers
    6408704 – June 25, 2002 – Aerodynamic particle size analysis method and apparatus
    6412416 – July 2, 2002 – Propellant-based aerosol generation devices and method
    6520425 – February 18, 2003 – Process and apparatus for the production of nanofibers
    6539812 – April 1, 2003 – System for measuring the flow-rate of a gas by means of ultrasound
    6553849 – April 29, 2003 – Electrodynamic particle size analyzer
    6569393 – May 27, 2003 – Method And Device For Cleaning The Atmosphere
    20040060994 – April 1, 2004 – Method for Influencing Atmospheric Formations
    20040074980 – April 22, 2004 – Method and Device for Generating a Liquid Mist
    0056705 A1 – March 17, 2005 – Weather Modification by Royal Rainmaking Technology
    6890497 – May 10, 2005 – Method For Extracting And Sequestering Carbon Dioxide
    2446250 – January 4, 2007 – A dust or particle-based solar shield to counteract global warming
    20070056436 – March 15, 2007 – Challenger to Natural Twisters, Technology
    2007033448 – March 29, 2007 – Production of Localized Artificial Rains in Polar Stratospheric Clouds, to Promote a Rain Wash in the CIO Gas, Reduce the Destruction of the Ozone Layer and a Replacement Process in situ of the Stratospheric Ozone
    20070114298 – May 24, 2007 – Hurricane Abatement Method and System
    20070158449 – July 12, 2007- Tropical Hurricane Control System
    20070215946 – September 20, 2007 – Broadband Communications System via Reflection from Artificial Ionized Plasma Patterns in the Atmosphere
    7965488 – November 9, 2007 – Methods Of Removing Aerosols From The Atmosphere
    8048309 – August 28, 2008 – Seawater-Based Carbon Dioxide Disposal
    20080203328 – August 28, 2008 – Outer Space Sun Screen for Reducing Global Warming
    20100072297 – September 24, 2008 – Method for controlling hurricanes
    7434524 – October 14, 2008 – Machine to Get Rid of Hurricanes
    8012453 – October 27, 2008 – Carbon Sequestration And Production Of Hydrogen And Hydride
    20090008468 – January 8, 2009 – How to Tame Hurricanes and Typhoons with Available Technology
    7520237 – April 21, 2009 – Hurricane Prevention System and Method
    20090255999 – October 15, 2009 – Production or Distribution of Radiative Forcing Elements
    20090290761 – November 26, 2009 – Upper Troposphere and Lower Stratosphere Wind Direction, Speed, and Turbidity Monitoring using Digital Imaging and Motion Tracking
    7645326 – January 12, 2010 – RFID environmental manipulation
    7655193 – February 2, 2010 – Apparatus For Extracting And Sequestering Carbon Dioxide
    20100074390 – March 25, 2010 – Method for Weather Modification and Vapor Generator for Weather Modification
    20100127224 – May 27, 2010 – Atmospheric Injection of Reflective Aerosol for Mitigating Global Warming
    7748662 – July 6, 2010 – Aerial Delivery System
    20100170958 – July 8, 2010 – Hurricane Mitigation by Combined Seeding with Condensation and Freezing Nuclei
    20100252648 – October 7, 2010 – Climate Processor
    20100264230 – October 21, 2010 – Severe Storm / Hurricane Modification Method and Apparatus
    20100282914 – November 11, 2010 – Enhanced Aerial Delivery System
    20110005422 – January 13, 2011 – Method and Apparatus for Cooling a Planet
    20110049257 – March 3, 2011 – Method and Apparatus for Local Modification of Atmosphere
    20110101124 – May 5, 2011- Hurricane Abatement System and Method
    2011073650 – June 23, 2011 – Atmospheric Delivery System
    20110168797 – July 14, 2011 – Method of Weakening a Hurricane
    20110174892 – July 21, 2011 – Apparatus and Related Methods for Weather Modification by Electrical Processes in the Atmosphere
    20110198407 – August 18, 2011 – Method and Apparatus to Break Up or Annihilate Typhoons, Tornadoes, Cyclones or Hurricanes
    20110204159 – August 25, 2011 – Weather Management Using Space-Based Power System
    20110284649 – November 24, 2011 – Apparatus and Method for the Mitigation of Rotating Wind Storms
    8079545 – December 20, 2011 – Ground based Manipulation and Control of Aerial Vehicle during nonflying operations
    20120024971 – February 2, 2012 – Methods for Environmental Modification with Climate Control Materials and Coverings
    8262314 – September 11, 2012 – Method for Decreasing the Intensity and Frequency of Tropical Storms or Hurricanes
    0117003 – October 5, 2012 – Geoengineering Method Of Business Using Carbon Counterbalance Credits
    20120267444 – October 25, 2012- Artificial Freezing Apparatus and Freezing Method Therefor
    20120286096 – November 15, 2012 – Aerial Delivery Devices, Systems and Methods
    20130008365 – January 10, 2013 – System and Method for Decreasing the Intensity and Frequency of Tropical Storms or Hurricanes
    20130015260 – January 17, 2013 – Concept and Model for Utilizing High-Frequency or Radar or Microwave Producing or Emitting Devices to Produce, Effect, Create or Induce Lightning or Lightspeed or Visible to Naked Eye Electromagnetic Pulse or Pulses, Acoustic or Ultrasonic Shockwaves or Booms in the Air, Space, Enclosed, or Upon any Object or Mass, to be Used Solely or as Part of a System, Platform or Device Including Weaponry and Weather Modification
    8373962 – February 12, 2013 – Charged seed cloud as a method for increasing particle collisions and for scavenging airborne biological agents and other contaminants
    20130038063 – February 14, 2013 – Apparatus and Method for Inhibiting the Formation of Tropical Cyclones
    201300043322 – February 21, 2013 – Processes and Apparatus for Reducing the Intensity of Tropical Cyclones
    8402736 – March 26, 2013 – Method and Apparatus for Suppressing Aeroengine Contrails
    8439278 – May 14, 2013 – Apparatus for Producing a Mass of Water Vapor, Apparatus for Producing, Moving, and Climbing a Mass of Water Vapor, and Method of Causing Artificial Stimulation of Rain
    20130175352 – July 11, 2013 – Method to Influence the Direction of Travel of Hurricanes
    20130186127 – July 25, 2013 – Ice Floater for Facilitating Ice-Freezing on Water Surface
    20130206912 – August 15, 2013 – Moisture Dispersion
    20140055876 – February 27, 2014 – Method for Controlling Land Surface Temperature using Stratospheric Airships and Reflector
    20140131471 – May 15, 2014 – Apparatus to Channel Large Air Masses for Climate Modification
    20140145002 – May 29, 2014 – System for Facilitating Cloud Formation and Cloud Precipitation
    20140224894 – August 14, 2014 – Technique to Mitigate Storms using Arrays of Wind Turbines
    8825241 – September 2, 2014 – Autonomous Wave-Powered substance Distribution Vessels for Fertilizing Plankton, Feeding Fish, and Sequestering Carbon from the Atmosphere
    8944363 – February 3, 2015 – Production or Distribution of Radiative Forcing Agents
    20150077737 – March 19 2015 – System and Methods for Monitoring an Environment
    9002660 – April 7, 2015 – Device and Method for Determining and Indicating Climate-Relevant Effects of a Contrail Produced by an Airplane
    20150230415 – August 20, 2015 – Methods for Decreasing Local Temperature using High Albedo Materials
    20150337224 – November 26, 2015 – Microwave Acceleration of Carbon Gasification Reactions
    9311539 – April 12, 2016 – Aircraft Contrail Detection
    9429348 – August 30, 2016 – Method and Device for Producing Snow
    9491911 – November 15, 2016 – Method for Modifying Environmental Conditions with Ring Comprised of Magnetic Material
    9589473 – March 7, 2017 – Method and System for Automatically Displaying Flight Path, Seeding Path, and Weather Data
    9715039 – July 25, 2017 – Apparatus and System for Smart Seeding within Cloud Formations
    20170217587 – August 3, 2017 – Vehicles and Systems for Weather Modification
    20170303479 – October 26, 2017 – Warm Cloud Catalyst, Preparation Method Therefor and Application Thereof
    20180006422 – January 4, 2018 – Methods for Disrupting Hurricane Activity
    20180006421 – January 4, 2018 – Methods for Disrupting Tornadic Activity
    9924640 – March 27, 2018 – Modifying Sunlight Scatter in the Upper Atmosphere
    20180217119 – August 2, 2018 – Process and Method for the Enhancement of Sequestering Atmospheric Carbon through Ocean Iron Fertilization, and Method for Calculating net Carbon Capture from said Process and Method
    10189753 – January 29, 2019 – Fog-Generating Device Comprising a Reagent and Ignition Means
    2019203461 – June 6, 2019 – Airships for Weather Manipulation
    10314249 – June 11, 2019 – Systems and Methods of Inducing Rainfall
    10375900 – August 13, 2019 – Rain Induced by Supercontinuum Laser Beams
    10433408 – October 1, 2019 – Methods for Affecting Spinning Atmospheric Phenomena
    10435165 – October 8, 2019 – Aircraft Electrically-Assisted Propulsion Control System
    20190364748 – December 5, 2019 – Method and System for Expressing Airborne Cloud Seeding Line Considering Cloud Water
    20200187430 – June 18, 2020 – Helical Artificial Generator of Tornado, Hurricane, Yellow Dust, and Typhoon
    20200196539 – June 25, 2020 – Device for Seeding a Cloud Cell
    10701871 – July 7, 2020 – Systems for Maintaining and/or Decreasing Water Temperature using High Albedo Materials
    20200233115 – July 23, 2020 – Method and System for Determining Cloud Seeding Potential
    WO2020148644A1 – July 23, 2020 – 3d Reduced Graphene Oxide/Sio 2 Composite for Ice Nucleation
    20200261939 – August 20, 2020 – Apparatus for Generating and Optically Characterizing an Aerosol
    2020101897 – September 9, 2020 – Artificial Rainmaking by High Power Laser Initiation Endothermic Reactions through Drone Aircraft Remote Control System
    20200288650 – September 17, 2020 – Technology and Technique to Prevent, Diminish or Interfere with the Formation of Hurricanes on Earth from one or more Platforms in Space
    20200288651 – September 17, 2020 – Methods for Cooling Water Temperature using High Albedo Materials
    20200315104 – October 8, 2020 – Propagating Sound Through Bodies of Water, to Generate and Direct Wind, for the Purpose of Moderating and Affecting Weather Patterns
    20200386970 – December 10, 2020 – Aerostatically Stabilized Atmospheric Reflector to Reduce Solar Irradiance
    10888051 – January 12, 2021 – Intelligent Systems for Weather Modification Programs
    20210037719 – February 11, 2021 – Planetary Weather Modification System
    10941705 – March 9, 2021 – Hanson-Haber Aircraft Engine for the Production of Stratospheric Compounds and for the Creation of Atmospheric Reflectivity of Solar Radiation in the 555nm Range and to Increase Jet Engine Thrust and Fuel Economy through the Combustion of Ammonia and Ammonia By-Products
    2021063943 – April 8, 2021 – Bacterial Preparations for Ice Nucleation
    20210153442 – May 27, 2021 – Systems and Methods for Rain Cloud Initiation
    20210163157 – June 3, 2021 – Artificial Ring, Solenoid System to Terraform
    20210235638 – August 5, 2021 – Weather Management of Cyclonic Events
    2021152336 – August 8, 2021 – Method of Cloud Seeding using Natural Ice Nucleating Agents
    20210285851 – September 16, 2021- System for Sampling and Analyzing Contrails Generated by an Aircraft
    20210289720 – September 23, 2021 – Systems and Methods for Producing Rain Clouds
    2021105881 – October 21, 2021 – Process for Generating Marine Clouds and Ocean Microbubbles
    20210329922 – October 28, 2021 – Compositions and Methods for Enhanced CO2 Capture and Storage
    20210329852 – October 28, 2021 – Method for Preventing a Formation of, and/or for Dispersing, a Tropical Cyclone, and Arrangement Therefor
    20210352856 – November 18, 2021 – Aerial Electrostatic System for Weather Modification
    2021107294 – December 9, 2021 – Wind Turbines for Marine Cloud Brightening Dispersion
    2022003028 – January 6, 2022 – Apparatus for Precipitation of Atmospheric Water
    23220065599 – March 3, 2022 – Rocket for Artificial Rainfall using Ejection Hygroscopic Flare
    11274534 – March 15, 2022 – Artificial rain to support water flooding in remote oil fields
    20220113450 – April 14, 2022 – Calculation Method of Total Artificial Precipitation in Seeding Area Compared to Non-Seeding Area
    2022094269 – May 5, 2022 – Reflective Hollow SRM Material and Methods
    3994976 – May 11, 2022 – Apparatus for Electro-Spray Cloud Seeding
    11330768 – May 17, 2022 – Systems and Methods for Producing Rain Clouds
    20220268505 – August 25, 2022 – Method and Apparatus for Making Falling Snow
    2022186970 – September 9, 2022 – Method of Geoengineering to Reduce Solar Radiation
    20220355925 – November 10, 2022 – Aeronautical Car and Associated Features
    20220357482 – November 10, 2022 – Method and System of Analyzing Ingredients of Artificial Rainfall for Verification of Cloud Seeding Effect
    20230050373 – February 16, 2023 – Electromagnetic System to Modify Weather
    20230075132 – March 9, 2023 – System for Moderating Energy Absorption at the Earth’s Surface with a Programmable Forcing Network of Climate Control Panels
    20230117390 – April 20, 2023 – System and Method for Proactive and Reversible Mitigation of Storm/Hurricane/Typhoon/Cyclone
    20230126982 – April 27, 2023 – Method for Analyzing Effect of Hygroscopic Seeding Material Sprayed on Ground Aerosol Concentration Through Airborne Cloud Seeding Experiment
    20230141493 – May 11, 2023 – Device for Unmanned Aerial Vehicle to Deploy a Rainfall Catalytic Bomb
    20230149876 – May 18, 2023 – Coated Chloride Salt Particles and Methods of Making and Using the Same

    Patent list compiled by GEOENGINEERING WATCH

    Image - Angel Martin

    https://www.facebook.com/photo/?fbid=403143752660450&set=a.107759205532241
    Les brevets de géoingenierie United States Patent and Trademark Office​ 0462795 – July 16, 1891 – Method Of Producing Rain-Fall 803180 – October 31, 1905 – Means for Producing High Potential Electrical Discharges 1103490 – August 6, 1913 – Rain-Maker 1225521 – September 4, 1915 – Protecting From Poisonous Gas In Warfare 1279823 – September 24, 1918 – Process and Apparatus for Causing Precipitation by Coalescence of Aqueous Particles Contained in the Atmosphere 1284982 – November 19, 1918 – Process and Apparatus for Procuring and Stimulating Rainfall 1338343 – April 27, 1920 – Process And Apparatus For The Production of Intense Artificial Clouds, Fogs, or Mists 1358084 – November 9, 1920 – Method of Producing Fog-Screens 1619183 – March 1, 1927 – Process of Producing Smoke Clouds From Moving Aircraft 1665267 – April 10, 1928 – Process of Producing Artificial Fogs 1892132 – December 27, 1932 – Atomizing Attachment For Airplane Engine Exhausts 1895765 – January 31, 1933 – Artificial Production of Fog 1928963 – October 3, 1933 – Electrical System And Method 1957075 – May 1, 1934 – Airplane Spray Equipment 1993316 – March 5, 1935 – Apparatus for and Method of Producing Oil Fog 2052626 – September 1, 1936 – Method of Dispelling Fog 2097581 – November 2, 1937 – Electric Stream Generator – Referenced in 3990987 2173756 – September 19, 1939 – Process of Producing Fog or Mist by Partial and Flameless Combustion 2352677 – July 4, 1944 – Artificial Fog Production 2476171 – July 18, 1945 – Smoke Screen Generator 2409201 – October 15, 1946 – Smoke Producing Mixture 2480967 – September 6, 1949 – Aerial Discharge Device 2527230 – October 24, 1950 – Method of Crystal Formation and Precipitation 2527231 – October 24, 1950 – Method of Generating Silver Iodide Smoke 2550324 – April 24, 1951 – Process For Controlling Weather 2582678 – June 15, 1952 – Material Disseminating Apparatus For Airplanes 2611992 – September 30, 1952 – Engine Exhaust Operated Fluent Material Distributor 2614083 – October 14, 1952 – Metal Chloride Screening Smoke Mixture 2633455 – March 31, 1953 – Smoke Generator 2688069 – August 31, 1954 – Steam Generator – Referenced in 3990987 2721495 – October 25, 1955 – Method And Apparatus For Detecting Minute Crystal Forming Particles Suspended in a Gaseous Atmosphere 2730402 – January 10, 1956 – Controllable Dispersal Device 2903188 – April 2, 1956 – Control of Tropical Cyclone Formation 2756097 – July 24, 1956 – Process for Weather Control 2801322 – July 30, 1957 – Decomposition Chamber for Monopropellant Fuel – Referenced in 3990987 2835530 – May 20, 1958 – Process for the Condensation of Atmospheric Humidity and Dissolution of Fog 2871344 – January 27, 1959 – Long Distance Communication System 2881335 – April 7, 1959 – Generation of Electrical Fields 2908442 – October 13, 1959 – Method For Dispersing Natural Atmospheric Fogs And Clouds 2962450 – November 29, 1960 – Fog Dispelling Composition 2963975 – December 13, 1960 – Cloud Seeding Carbon Dioxide Bullet 3019989 – February 6, 1962 – Atmospheric Space Charge Modification 2986360 – May 30, 1962 – Aerial Insecticide Dusting Device 3046168 – July 24, 1962 – Chemically Produced Colored Smokes 3056556 – October 2, 1962 – Method of Artificially Influencing the Weather 3126155 – March 24, 1964 – Silver Iodide Cloud Seeding Generator 3127107 – March 31, 1964 – Generation of Ice-Nucleating Crystals 3131131 – April 28, 1964 – Electrostatic Mixing in Microbial Conversions 3140207 – July 7, 1964 – Pyrotechnic Composition 3174150 – March 16, 1965 – Self-Focusing Antenna System 3234357 – February 8, 1966 – Electrically Heated Smoke Producing Device 3274035 – September 20, 1966 – Metallic Composition For Production of Hydroscopic Smoke 3284005 – November 8,1966 – Weather Control by Artificial Means 3300721 – January 24, 1967 – Means For Communication Through a Layer of Ionized Gases 3313487 – April 11, 1967 – Cloud Seeding Apparatus 3338476 – August 29, 1967 – Heating Device For Use With Aerosol Containers 3375148 – March 26, 1968 – Pyrotechnics Comprising Silver Iodate, Ammonium Nitrate, Nitrocellulose and Nitrate Esters 3378201 – April 16, 1968 – Method for Precipitating Atmospheric Water Masses 3410489 – November 12, 1968 – Automatically Adjustable Airfoil Spray System With Pump 3418184 – December 24, 1968 – Smoke Producing Propellant 3429507 – February 25, 1969 – Rainmaker 3432208 – November 7, 1967 – Fluidized Particle Dispenser 3441214 – April 29, 1969 – Method And Apparatus For Seeding Clouds 3445844 – May 20, 1969 – Trapped Electromagnetic Radiation Communications System 3456880 – July 22, 1969 – Method Of Producing Precipitation From The Atmosphere 3518670 – June 30, 1970 – Artificial Ion Cloud 3517512 – June 30, 1970 – Apparatus for Suppressing Contrails 3534906 – October 20, 1970 – Control of Atmospheric Particles 3545677 – December 8, 1970 – Method of Cloud Seeding 3564253 – February 16, 1971 – System And Method For Irradiation Of Planet Surface Areas 3587966 – June 28, 1971 – Freezing Nucleation 3595477 – July 27, 1971 – Fog Dispersing Method and Compositions 3601312 – August 24, 1971 – Methods of Increasing The Likelihood oF Precipitation By The Artificial Introduction Of Sea Water Vapor Into The Atmosphere Winward Of An Air Lift Region 3608810 – September 28, 1971 – Methods of Treating Atmospheric Conditions 3608820– September 20, 1971 – Treatment of Atmospheric Conditions by Intermittent Dispensing of Materials Therein 3613992 – October 19, 1971 – Weather Modification Method 3630950 – December 28, 1971 – Combustible Compositions For Generating Aerosols, Particularly Suitable For Cloud Modification And Weather Control And Aerosolization Process USRE29142 – May 22, 1973 – Combustible compositions for generating aerosols, particularly suitable for cloud modification and weather control and aerosolization process 3659785 – December 8, 1971 – Weather Modification Utilizing Microencapsulated Material 3666176 – March 3, 1972 – Solar Temperature Inversion Device 3677840 – July 18, 1972 – Pyrotechnics Comprising Oxide of Silver For Weather Modification Use 3690552 – September 12, 1972 – Fog Dispersal 3722183 – March 27, 1973 – Device For Clearing Impurities From The Atmosphere 3748278 – July 24, 1973 – Process and Agents Having an Influence on the Weather 3751913 – August 14, 1973 – Barium Release System 3769107 – October 30, 1973 – Pyrotechnic Composition For Generating Lead Based Smoke 3784099 – January 8, 1974 – Air Pollution Control Method 3785557 – January 15, 1974 – Cloud Seeding System 3788543 – January 29, 1974 – Uniform Size Particle Generator 3795626 – March 5, 1974 – Weather Modification Process 3802971 – April 9, 1974 – Pyrotechnic Formulations for Weather Modification Comprising a Mixture of Iodates 3808595 – April 30, 1974 – Chaff Dispensing System 3813875 – June 4, 1974 – Rocket Having Barium Release System to Create Ion Clouds In The Upper Atmosphere 3835059 – September 10, 1974 – Methods of Generating Ice Nuclei Smoke Particles For Weather Modification And Apparatus Therefore 3835293 – September 10, 1974 – Electrical Heating Apparatus For Generating Super Heated Vapors 3858805 – January 7, 1975 – Ice Nucleation by Micas 3877642 – April 15, 1975 – Freezing Nucleant 3882393 – May 6, 1975 – Communications System Utilizing Modulation of The Characteristic Polarization of The Ionosphere 3887580 – June 3, 1975 – Method of Crystallization of Water in Supercooled Clouds and Fogs and Reagent Useful in Said Method 3896993 – July 29, 1975 – Process For Local Modification of Fog And Clouds For Triggering Their Precipitation And For Hindering The Development of Hail Producing Clouds 3899129 – August 12, 1975 – Apparatus for generating ice nuclei smoke particles for weather modification 3899144 – August 12, 1975 – Powder contrail generation 3915379 – October 28, 1975 – Method of Controlling Weather 3940059 – February 24, 1976 – Method For Fog Dispersion 3940060 – February 24, 1976 – Vortex Ring Generator 3990987 – November 9, 1976 – Smoke generator 3992628 – November 16, 1976 – Countermeasure system for laser radiation 3994437 – November 30, 1976 – Broadcast dissemination of trace quantities of biologically active chemicals 4042196 – August 16, 1977 – Method and apparatus for triggering a substantial change in earth characteristics and measuring earth changes RE29,142 – February 22, 1977 – Combustible compositions for generating aerosols, particularly suitable for cloud modification and weather control and aerosolization process 4009828 – March 1 1977 – Organic Nucleating Agent for both Warm and Cold Clouds 4035726 – July 12, 1977 – Method of controlling and/or improving high-latitude and other communications or radio wave surveillance systems by partial control of radio wave et al 4096005 – June 20, 1978 – Pyrotechnic Cloud Seeding Composition 4129252 – December 12, 1978 – Method and apparatus for production of seeding materials 4141274 – February 27, 1979 – Weather modification automatic cartridge dispenser 4167008 – September 4, 1979 – Fluid bed chaff dispenser 4347284 – August 31, 1982 – White cover sheet material capable of reflecting ultraviolet rays 4362271 – December 7, 1982 – Procedure for the artificial modification of atmospheric precipitation as well as compounds with a dimethyl sulfoxide base for use in carrying out said procedure 4373391 – February 15, 1983 – Relative Humidity Sensitive Material 4396152 – August 2, 1983 – Aerosol Dispenser System 4402480 – September 6, 1983 – Atmosphere modification satellite 4412654 – November 1, 1983 – Laminar microjet atomizer and method of aerial spraying of liquids 4415265 – November 15, 1983 – Method and apparatus for aerosol particle absorption spectroscopy 4470544 – September 11, 1984 – Method of and Means for weather modification 4475927 – October 9, 1984 – Bipolar Fog Abatement System 4600147 – July 15, 1986 – Liquid propane generator for cloud seeding apparatus 4633714 – January 6, 1987 – Aerosol particle charge and size analyzer 4643355 – February 17, 1987 – Method and apparatus for modification of climatic conditions 4653690 – March 31, 1987 – Method of producing cumulus clouds 4684063 – August 4, 1987 – Particulates generation and removal 4686605 – August 11, 1987 – HAARP Patent / EASTLUND PATENT – Method and apparatus for altering a region in the earth’s atmosphere, ionosphere, and/or magnetosphere 4704942 – November 10, 1987 – Charged Aerosol 4712155 – December 8, 1987 – Method and apparatus for creating an artificial electron cyclotron heating region of plasma 4742958 – May 10, 1988 – Method for Making Artificial Snow 4744919 – May 17, 1988 – Method of dispersing particulate aerosol tracer 4766725 – August 30, 1988 – Method of suppressing formation of contrails and solution therefor 4829838 – May 16, 1989 – Method and apparatus for the measurement of the size of particles entrained in a gas 4836086 – June 6, 1989 – Apparatus and method for the mixing and diffusion of warm and cold air for dissolving fog 4873928 – October 17, 1989 – Nuclear-sized explosions without radiation 4948257 – August 14, 1990 – Laser optical measuring device and method for stabilizing fringe pattern spacing 1338343– August 14, 1990 – Process and Apparatus for the production of intense artificial Fog 4999637 – March 12, 1991 – Creation of artificial ionization clouds above the earth 5003186 – March 26, 1991 – Stratospheric Welsbach seeding for reduction of global warming 5005355 – April 9, 1991 – Method of suppressing formation of contrails and solution therefor 5038664 – August 13, 1991 – Method for producing a shell of relativistic particles at an altitude above the earths surface 5041760 – August 20, 1991 – Method and apparatus for generating and utilizing a compound plasma configuration 5041834 – August 20, 1991 – Artificial ionospheric mirror composed of a plasma layer which can be tilted 5056357 – October 15, 1991- Acoustic method for measuring properties of a mobile medium 5059909 – October 22, 1991 – Determination of particle size and electrical charge 5104069 – April 14, 1992 – Apparatus and method for ejecting matter from an aircraft 5110502 – May 5, 1992 – Method of suppressing formation of contrails and solution therefor 5156802 – October 20, 1992 – Inspection of fuel particles with acoustics 5174498 – December 29, 1992 – Cloud Seeding 5148173 – September 15, 1992 – Millimeter wave screening cloud and method 5242820 – September 7, 1993 – Army Mycoplasma Patent Patent 5245290 – September 14, 1993 – Device for determining the size and charge of colloidal particles by measuring electroacoustic effect 5286979 – February 15, 1994 – Process for absorbing ultraviolet radiation using dispersed melanin 5296910 – March 22, 1994 – Method and apparatus for particle analysis 5327222 – July 5, 1994 – Displacement information detecting apparatus 5357865 – October 25, 1994 – Method of cloud seeding 5360162 – November 1, 1994 – Method and composition for precipitation of atmospheric water 5383024 – January 17, 1995 – Optical wet steam monitor 5425413 – June 20, 1995 – Method to hinder the formation and to break-up overhead atmospheric inversions, enhance ground level air circulation and improve urban air quality 5434667 – July 18, 1995 – Characterization of particles by modulated dynamic light scattering 5436039 – July 25, 1995 – Artificial Snow in an Aggregate Form of Snow Granules 5441200 – August 15, 1995 – Tropical cyclone disruption 5492274 – February 20, 1996 – Method of and Means for Weather Modification 5546183 – August, 13, 1996 – LIDAR Droplet Size Monitor for In-Flight Measurement of Aircraft Engine Exhaust Contrails, Droplets and Aerosols 5556029 – September 17, 1996 – Method of hydrometeor dissipation (clouds) 5628455 – May 13, 1997 – Method and apparatus for modification of supercooled fog 5631414 – May 20, 1997 – Method and device for remote diagnostics of ocean-atmosphere system state 5639441 – June 17, 1997 – Methods for fine particle formation 5762298 – June 9, 1998 – Use of artificial satellites in earth orbits adaptively to modify the effect that solar radiation would otherwise have on earth’s weather 5800481 – September 1, 1998 – Thermal excitation of sensory resonances 5912396 – June 15, 1999 – System and method for remediation of selected atmospheric conditions 5922976 – July 13, 1999 – Method of measuring aerosol particles using automated mobility-classified aerosol detector 5949001 – September 7, 1999 – Method for aerodynamic particle size analysis 5984239 – November 16, 1999 – Weather modification by artificial satellites 6025402 – February 15, 2000 – Chemical composition for effectuating a reduction of visibility obscuration, and a detoxifixation of fumes and chemical fogs in spaces of fire origin 6030506 – February 29, 2000 – Preparation of independently generated highly reactive chemical species 6034073 – March 7, 2000 – Solvent detergent emulsions having antiviral activity 6045089 – April 4, 2000 – Solar-powered airplane 6056203 – May 2, 2000 – Method and apparatus for modifying supercooled clouds 6315213B1 – June 21, 2000 – Method of modifying weather 6110590 – August 29, 2000 – Synthetically spun silk nanofibers and a process for making the same 6263744 – July 24, 2001 – Automated mobility-classified-aerosol detector 6281972 – August 28, 2001 – Method and apparatus for measuring particle-size distribution 20030085296 – November 2, 2001 – Hurricane and tornado control device 6315213 – November 13, 2001 – Method of modifying weather 2002009338 – January 24, 2002 – Influencing Weather Patterns by way of Altering Surface or Subsurface Ocean Water Temperatures 20020008155 – January 24, 2002 – Method and System for Hurricane Control 6382526 – May 7, 2002 – Process and apparatus for the production of nanofibers 6408704 – June 25, 2002 – Aerodynamic particle size analysis method and apparatus 6412416 – July 2, 2002 – Propellant-based aerosol generation devices and method 6520425 – February 18, 2003 – Process and apparatus for the production of nanofibers 6539812 – April 1, 2003 – System for measuring the flow-rate of a gas by means of ultrasound 6553849 – April 29, 2003 – Electrodynamic particle size analyzer 6569393 – May 27, 2003 – Method And Device For Cleaning The Atmosphere 20040060994 – April 1, 2004 – Method for Influencing Atmospheric Formations 20040074980 – April 22, 2004 – Method and Device for Generating a Liquid Mist 0056705 A1 – March 17, 2005 – Weather Modification by Royal Rainmaking Technology 6890497 – May 10, 2005 – Method For Extracting And Sequestering Carbon Dioxide 2446250 – January 4, 2007 – A dust or particle-based solar shield to counteract global warming 20070056436 – March 15, 2007 – Challenger to Natural Twisters, Technology 2007033448 – March 29, 2007 – Production of Localized Artificial Rains in Polar Stratospheric Clouds, to Promote a Rain Wash in the CIO Gas, Reduce the Destruction of the Ozone Layer and a Replacement Process in situ of the Stratospheric Ozone 20070114298 – May 24, 2007 – Hurricane Abatement Method and System 20070158449 – July 12, 2007- Tropical Hurricane Control System 20070215946 – September 20, 2007 – Broadband Communications System via Reflection from Artificial Ionized Plasma Patterns in the Atmosphere 7965488 – November 9, 2007 – Methods Of Removing Aerosols From The Atmosphere 8048309 – August 28, 2008 – Seawater-Based Carbon Dioxide Disposal 20080203328 – August 28, 2008 – Outer Space Sun Screen for Reducing Global Warming 20100072297 – September 24, 2008 – Method for controlling hurricanes 7434524 – October 14, 2008 – Machine to Get Rid of Hurricanes 8012453 – October 27, 2008 – Carbon Sequestration And Production Of Hydrogen And Hydride 20090008468 – January 8, 2009 – How to Tame Hurricanes and Typhoons with Available Technology 7520237 – April 21, 2009 – Hurricane Prevention System and Method 20090255999 – October 15, 2009 – Production or Distribution of Radiative Forcing Elements 20090290761 – November 26, 2009 – Upper Troposphere and Lower Stratosphere Wind Direction, Speed, and Turbidity Monitoring using Digital Imaging and Motion Tracking 7645326 – January 12, 2010 – RFID environmental manipulation 7655193 – February 2, 2010 – Apparatus For Extracting And Sequestering Carbon Dioxide 20100074390 – March 25, 2010 – Method for Weather Modification and Vapor Generator for Weather Modification 20100127224 – May 27, 2010 – Atmospheric Injection of Reflective Aerosol for Mitigating Global Warming 7748662 – July 6, 2010 – Aerial Delivery System 20100170958 – July 8, 2010 – Hurricane Mitigation by Combined Seeding with Condensation and Freezing Nuclei 20100252648 – October 7, 2010 – Climate Processor 20100264230 – October 21, 2010 – Severe Storm / Hurricane Modification Method and Apparatus 20100282914 – November 11, 2010 – Enhanced Aerial Delivery System 20110005422 – January 13, 2011 – Method and Apparatus for Cooling a Planet 20110049257 – March 3, 2011 – Method and Apparatus for Local Modification of Atmosphere 20110101124 – May 5, 2011- Hurricane Abatement System and Method 2011073650 – June 23, 2011 – Atmospheric Delivery System 20110168797 – July 14, 2011 – Method of Weakening a Hurricane 20110174892 – July 21, 2011 – Apparatus and Related Methods for Weather Modification by Electrical Processes in the Atmosphere 20110198407 – August 18, 2011 – Method and Apparatus to Break Up or Annihilate Typhoons, Tornadoes, Cyclones or Hurricanes 20110204159 – August 25, 2011 – Weather Management Using Space-Based Power System 20110284649 – November 24, 2011 – Apparatus and Method for the Mitigation of Rotating Wind Storms 8079545 – December 20, 2011 – Ground based Manipulation and Control of Aerial Vehicle during nonflying operations 20120024971 – February 2, 2012 – Methods for Environmental Modification with Climate Control Materials and Coverings 8262314 – September 11, 2012 – Method for Decreasing the Intensity and Frequency of Tropical Storms or Hurricanes 0117003 – October 5, 2012 – Geoengineering Method Of Business Using Carbon Counterbalance Credits 20120267444 – October 25, 2012- Artificial Freezing Apparatus and Freezing Method Therefor 20120286096 – November 15, 2012 – Aerial Delivery Devices, Systems and Methods 20130008365 – January 10, 2013 – System and Method for Decreasing the Intensity and Frequency of Tropical Storms or Hurricanes 20130015260 – January 17, 2013 – Concept and Model for Utilizing High-Frequency or Radar or Microwave Producing or Emitting Devices to Produce, Effect, Create or Induce Lightning or Lightspeed or Visible to Naked Eye Electromagnetic Pulse or Pulses, Acoustic or Ultrasonic Shockwaves or Booms in the Air, Space, Enclosed, or Upon any Object or Mass, to be Used Solely or as Part of a System, Platform or Device Including Weaponry and Weather Modification 8373962 – February 12, 2013 – Charged seed cloud as a method for increasing particle collisions and for scavenging airborne biological agents and other contaminants 20130038063 – February 14, 2013 – Apparatus and Method for Inhibiting the Formation of Tropical Cyclones 201300043322 – February 21, 2013 – Processes and Apparatus for Reducing the Intensity of Tropical Cyclones 8402736 – March 26, 2013 – Method and Apparatus for Suppressing Aeroengine Contrails 8439278 – May 14, 2013 – Apparatus for Producing a Mass of Water Vapor, Apparatus for Producing, Moving, and Climbing a Mass of Water Vapor, and Method of Causing Artificial Stimulation of Rain 20130175352 – July 11, 2013 – Method to Influence the Direction of Travel of Hurricanes 20130186127 – July 25, 2013 – Ice Floater for Facilitating Ice-Freezing on Water Surface 20130206912 – August 15, 2013 – Moisture Dispersion 20140055876 – February 27, 2014 – Method for Controlling Land Surface Temperature using Stratospheric Airships and Reflector 20140131471 – May 15, 2014 – Apparatus to Channel Large Air Masses for Climate Modification 20140145002 – May 29, 2014 – System for Facilitating Cloud Formation and Cloud Precipitation 20140224894 – August 14, 2014 – Technique to Mitigate Storms using Arrays of Wind Turbines 8825241 – September 2, 2014 – Autonomous Wave-Powered substance Distribution Vessels for Fertilizing Plankton, Feeding Fish, and Sequestering Carbon from the Atmosphere 8944363 – February 3, 2015 – Production or Distribution of Radiative Forcing Agents 20150077737 – March 19 2015 – System and Methods for Monitoring an Environment 9002660 – April 7, 2015 – Device and Method for Determining and Indicating Climate-Relevant Effects of a Contrail Produced by an Airplane 20150230415 – August 20, 2015 – Methods for Decreasing Local Temperature using High Albedo Materials 20150337224 – November 26, 2015 – Microwave Acceleration of Carbon Gasification Reactions 9311539 – April 12, 2016 – Aircraft Contrail Detection 9429348 – August 30, 2016 – Method and Device for Producing Snow 9491911 – November 15, 2016 – Method for Modifying Environmental Conditions with Ring Comprised of Magnetic Material 9589473 – March 7, 2017 – Method and System for Automatically Displaying Flight Path, Seeding Path, and Weather Data 9715039 – July 25, 2017 – Apparatus and System for Smart Seeding within Cloud Formations 20170217587 – August 3, 2017 – Vehicles and Systems for Weather Modification 20170303479 – October 26, 2017 – Warm Cloud Catalyst, Preparation Method Therefor and Application Thereof 20180006422 – January 4, 2018 – Methods for Disrupting Hurricane Activity 20180006421 – January 4, 2018 – Methods for Disrupting Tornadic Activity 9924640 – March 27, 2018 – Modifying Sunlight Scatter in the Upper Atmosphere 20180217119 – August 2, 2018 – Process and Method for the Enhancement of Sequestering Atmospheric Carbon through Ocean Iron Fertilization, and Method for Calculating net Carbon Capture from said Process and Method 10189753 – January 29, 2019 – Fog-Generating Device Comprising a Reagent and Ignition Means 2019203461 – June 6, 2019 – Airships for Weather Manipulation 10314249 – June 11, 2019 – Systems and Methods of Inducing Rainfall 10375900 – August 13, 2019 – Rain Induced by Supercontinuum Laser Beams 10433408 – October 1, 2019 – Methods for Affecting Spinning Atmospheric Phenomena 10435165 – October 8, 2019 – Aircraft Electrically-Assisted Propulsion Control System 20190364748 – December 5, 2019 – Method and System for Expressing Airborne Cloud Seeding Line Considering Cloud Water 20200187430 – June 18, 2020 – Helical Artificial Generator of Tornado, Hurricane, Yellow Dust, and Typhoon 20200196539 – June 25, 2020 – Device for Seeding a Cloud Cell 10701871 – July 7, 2020 – Systems for Maintaining and/or Decreasing Water Temperature using High Albedo Materials 20200233115 – July 23, 2020 – Method and System for Determining Cloud Seeding Potential WO2020148644A1 – July 23, 2020 – 3d Reduced Graphene Oxide/Sio 2 Composite for Ice Nucleation 20200261939 – August 20, 2020 – Apparatus for Generating and Optically Characterizing an Aerosol 2020101897 – September 9, 2020 – Artificial Rainmaking by High Power Laser Initiation Endothermic Reactions through Drone Aircraft Remote Control System 20200288650 – September 17, 2020 – Technology and Technique to Prevent, Diminish or Interfere with the Formation of Hurricanes on Earth from one or more Platforms in Space 20200288651 – September 17, 2020 – Methods for Cooling Water Temperature using High Albedo Materials 20200315104 – October 8, 2020 – Propagating Sound Through Bodies of Water, to Generate and Direct Wind, for the Purpose of Moderating and Affecting Weather Patterns 20200386970 – December 10, 2020 – Aerostatically Stabilized Atmospheric Reflector to Reduce Solar Irradiance 10888051 – January 12, 2021 – Intelligent Systems for Weather Modification Programs 20210037719 – February 11, 2021 – Planetary Weather Modification System 10941705 – March 9, 2021 – Hanson-Haber Aircraft Engine for the Production of Stratospheric Compounds and for the Creation of Atmospheric Reflectivity of Solar Radiation in the 555nm Range and to Increase Jet Engine Thrust and Fuel Economy through the Combustion of Ammonia and Ammonia By-Products 2021063943 – April 8, 2021 – Bacterial Preparations for Ice Nucleation 20210153442 – May 27, 2021 – Systems and Methods for Rain Cloud Initiation 20210163157 – June 3, 2021 – Artificial Ring, Solenoid System to Terraform 20210235638 – August 5, 2021 – Weather Management of Cyclonic Events 2021152336 – August 8, 2021 – Method of Cloud Seeding using Natural Ice Nucleating Agents 20210285851 – September 16, 2021- System for Sampling and Analyzing Contrails Generated by an Aircraft 20210289720 – September 23, 2021 – Systems and Methods for Producing Rain Clouds 2021105881 – October 21, 2021 – Process for Generating Marine Clouds and Ocean Microbubbles 20210329922 – October 28, 2021 – Compositions and Methods for Enhanced CO2 Capture and Storage 20210329852 – October 28, 2021 – Method for Preventing a Formation of, and/or for Dispersing, a Tropical Cyclone, and Arrangement Therefor 20210352856 – November 18, 2021 – Aerial Electrostatic System for Weather Modification 2021107294 – December 9, 2021 – Wind Turbines for Marine Cloud Brightening Dispersion 2022003028 – January 6, 2022 – Apparatus for Precipitation of Atmospheric Water 23220065599 – March 3, 2022 – Rocket for Artificial Rainfall using Ejection Hygroscopic Flare 11274534 – March 15, 2022 – Artificial rain to support water flooding in remote oil fields 20220113450 – April 14, 2022 – Calculation Method of Total Artificial Precipitation in Seeding Area Compared to Non-Seeding Area 2022094269 – May 5, 2022 – Reflective Hollow SRM Material and Methods 3994976 – May 11, 2022 – Apparatus for Electro-Spray Cloud Seeding 11330768 – May 17, 2022 – Systems and Methods for Producing Rain Clouds 20220268505 – August 25, 2022 – Method and Apparatus for Making Falling Snow 2022186970 – September 9, 2022 – Method of Geoengineering to Reduce Solar Radiation 20220355925 – November 10, 2022 – Aeronautical Car and Associated Features 20220357482 – November 10, 2022 – Method and System of Analyzing Ingredients of Artificial Rainfall for Verification of Cloud Seeding Effect 20230050373 – February 16, 2023 – Electromagnetic System to Modify Weather 20230075132 – March 9, 2023 – System for Moderating Energy Absorption at the Earth’s Surface with a Programmable Forcing Network of Climate Control Panels 20230117390 – April 20, 2023 – System and Method for Proactive and Reversible Mitigation of Storm/Hurricane/Typhoon/Cyclone 20230126982 – April 27, 2023 – Method for Analyzing Effect of Hygroscopic Seeding Material Sprayed on Ground Aerosol Concentration Through Airborne Cloud Seeding Experiment 20230141493 – May 11, 2023 – Device for Unmanned Aerial Vehicle to Deploy a Rainfall Catalytic Bomb 20230149876 – May 18, 2023 – Coated Chloride Salt Particles and Methods of Making and Using the Same Patent list compiled by GEOENGINEERING WATCH Image - Angel Martin https://www.facebook.com/photo/?fbid=403143752660450&set=a.107759205532241
    D'accord
    1
    0 Commentaires 0 Partages 5K Vues 0 Notes

  • Heu les chats s attaquent aux oiseaux okkay...mais les ienchs????🤔🤔🤔😤😤😤

    🔴🇫🇷À partir du 15 avril et jusqu'au 30 juin, il sera interdit de promener son chien sans laisse dans les bois en dehors des allées forestières, sous peine d'une amende de 750€. Les chiens peuvent perturber l'écosystème et la reproduction des animaux sauvages pendant cette période.

    En cas de non-respect de cette règle, les propriétaires de chiens s'exposent à une amende de 750 euros. Selon l'Office national des forêts, les chiens peuvent à cette période perturber l'espace naturel autour d'eux et surtout perturber la reproduction des animaux sauvages.

    La règle n'est pas nouvelle. Elle date de 1955 et un arrêté daté du 16 mars concernant l’interdiction de la divagation des chiens, qui a fixé ces règles afin de prévenir la destruction des oiseaux et de toute espèce de gibier, et pour favoriser leur repeuplement.

    Via
    https://rmc.bfmtv.com/amp/actualites/societe/on-est-en-plein-delire-a-partir-du-15-avril-promener-son-chien-sans-laisse-dans-les-bois-va-couter-tres-cher_AV-202404040444.html

    Rejoignez la Vérité Censurée
    https://t.me/LaVeriteCensureeoff
    Heu les chats s attaquent aux oiseaux okkay...mais les ienchs????🤔🤔🤔😤😤😤 🔴🇫🇷À partir du 15 avril et jusqu'au 30 juin, il sera interdit de promener son chien sans laisse dans les bois en dehors des allées forestières, sous peine d'une amende de 750€. Les chiens peuvent perturber l'écosystème et la reproduction des animaux sauvages pendant cette période. En cas de non-respect de cette règle, les propriétaires de chiens s'exposent à une amende de 750 euros. Selon l'Office national des forêts, les chiens peuvent à cette période perturber l'espace naturel autour d'eux et surtout perturber la reproduction des animaux sauvages. La règle n'est pas nouvelle. Elle date de 1955 et un arrêté daté du 16 mars concernant l’interdiction de la divagation des chiens, qui a fixé ces règles afin de prévenir la destruction des oiseaux et de toute espèce de gibier, et pour favoriser leur repeuplement. Via https://rmc.bfmtv.com/amp/actualites/societe/on-est-en-plein-delire-a-partir-du-15-avril-promener-son-chien-sans-laisse-dans-les-bois-va-couter-tres-cher_AV-202404040444.html Rejoignez la Vérité Censurée https://t.me/LaVeriteCensureeoff
    RMC.BFMTV.COM
    "On est en plein délire": à partir du 15 avril, promener son chien sans laisse dans les bois va coûter très cher
    Parce qu'ils risquent de perturber la période de reproduction des animaux sauvages, les chiens doivent être tenus en laisse lorsqu'ils déambulent dans les bois à partir du 15 avril, le temps du printemps. Et en cas de non-respect de cette règle, les propriétaires s'exposent à une très grosse amende.
    WoW
    2
    1 Commentaires 0 Partages 2K Vues 0 Notes
Plus de résultats
FreeDomm.fr https://freedomm.fr