La chape de plomb ou comment la plupart des applications de messagerie, même cryptées appartiennent aux Cinq Yeux

8565

En 2019, des ingénieurs travaillant pour le géant chinois Huawei découvrent que Matthew Rosenfeld, plus connu sous le nom de Moxie Marlinspike, le créateur de l’application Signal, avait accepté des pots-de-vin après avoir été menacé d’emprisonnement pour que le protocole de sécurité de son application soit la dispositon des services techniques des agences de renseignement des CINQ YEUX (FIVE EYES). Des sources proches des services de renseignement russes affirment que Rosenfeld aurait reçu en échange de cette coopération plus de 70 millions de dollars US de la part de la CIA via Facebook Inc. Détail assez surprenant, Facebook est considéré comme faisant partie intégrante de la CIA par le codex chinois portant nomenclature des menaces extérieures.

Le créateur de Signal a travaillé pour Twitter, l’un des piliers des Cinq Yeux et l’une des principales plates-formes de collecte d’information sur le net. Rosenfeld est surtout connu pour être le co-auteur du protocole de cryptage Signal, utilisé simultanément par Signal, Facebook Messenger, WhatsApp et Skype. Toutes ses applications sont sous le contrôle de la CIA.

Autre détail assez surprenant venant de sources proches de l’Etat profond US: Rosenfeld en tant que cryptograhe, a été un ami de Jacob Applebaum, le promoteur de Tor, quoique le talent de ce dernier dépasse de loin celui de Rosenfeld aussi bien en matière de cryptographie que dans l’art du double jeu (Applebaum a activement collaboré avec la NSA et la CIA tout en tentant de les doubler avec deux autres services de renseigement étrangers rivaux) et les deux “entrepreneurs” n’ont jamais été indépendants même s’ils jouaient le rôle de créateurs harcelés en permanence par le FBI et les autres agences de sécurité (c’était pour noyer le poisson et camoufler la mission véritable des deux personnages). Du coup, Signal et Tor appartiennent de fait aux services d’interception électronique et cybernétique du côté le plus sombre de l’Etat profond.

Le cas de Telegram est encore plus symptomatique. Crée en 2013 par les frères Nikolaï et Pavel Durov, des dissidents russes, ses serveurs sont disseminés en Ukraine et depuis quelques mois ailleurs (son équipe est actuellement à Dubaï après un passage par l’Allemagne). De 2015 jusqu’en janvier 2021, cette application a bénéficié de la confiance absolue des forces armées syriennes et des renseignements de l’armée de l’air syrienne. Cela eut un impact terrible sur la vulnérabilité de la défense syrienne et causa la mort de centaines de soldats syriens.

On a pris l’habitude de critiquer la censure chinoise et l’établissement par Beijing de la grande muraille numérique par analogie avec la grande muraille de Chine. On a par contre jamais pris le temps de recueillir les données collectées par les chinois pour justifier l’interdiction d’autant d’applications. Or, à l’ère de la censure universelle actuelle, l’exploitation de ces données est essentielle pour comprendre les ressorts d’une manipulation préparant la chape de plomb qui s’abat actuellement sur le monde.

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

36 Commentaires

  • Ping : Q INFOS – La plupart des applications de messagerie, même cryptées appartiennent aux Cinq Yeux – L'Informateur.

  • Vous que votre mari commet l’infidélité et enceinte une femme au dehors où vous qui être enceinte et que c’est une honte parceque c’est le marie de votre meilleur amis qui est le père et que vous souhaitez avorter, Vous n’avez pas besoin d’aller à l’hôpital.
    Vous n’avez pas besoin d’aller à l’hôpital, Moi le Medium je vous ferai avorter à distance quel que soit le pays dans le monde, Une seule adresse Voyant guérisseur KOFFI TÔ-NON précisément du BENIN Satisfaction garantie 100%. Envoi du colis par DHL ou par La POSTE la plus proche de vous.
    Numéro téléphone:+229 61451706/+229 98531179
    Whatsapp:+229 61451706/+229 98531179

  • alors pour quel motif le snovden se couvre d la tete et le corps de vetement special de couleur très rouge comme capuche.
    est ce que cela empeche les ondes d’entrée et de sortie !, oui et ou a t’il appris cela ?.

  • TOR est disponible en code source, étudié et audité par d’excellents cryptanalystes. il s’agit d’un réseau d’anonymisation sur TCP seulement (donc par sur UDP) utilisant le chiffrage mais pas de chiffrage à proprement parler (le noeud de sortie voit le trafic, il faut donc le chiffrer séparément, par exemple en utilisant https au lieu de http.

    Tout utilisateur de TOR disposant d’un accès assez rapide devrait ouvrir un serveur TOR. Même ceux qui ne l’utilisent pour leur propre trafic. On peut alors se prévaloir que le trafic sortant n’est pas le sien devant n’importe quelle juridiction.

    Quant à l’argument “c’est fait par machin, ancien des services, donc …” il tient du paralogisme. Edward Snowden réfugié en Russie serait ainsi une extraordinaire opération des services US ; Julian Assange qui croupit en prison serait le futur plus grand espion mondial au service des 5 yeux, etc…

    On peut aussi renverser le sophisme : “puisque la NSA et autres ne parviennent pas à déchiffrer/tracer les utilisateurs de TOR, ils laissent accroire qu’il n’est pas fiable”.

  • un hors sujet : c’est quand la saison des framboises ? .
    une autre question : les telecoms de china mobil basé dans l’ile de hainan peut’il etre mis en hs ? et si oui par quel moyen , en dehors des emi et autre tech ? .

  • C’est la même problématique avec les sociétés de serveurs VPN et de clouds.

    Je ne dis pas que toutes sont corrompues, mais certaines sont des faux nez d’agences gouvernementales, ou bien ont été menacées par ces dernières pour leur fournir un accès privilégié.

  • Très intéressant tout cela.

    Mais quelle est la source de toutes ces infos? Cette source est-elle crédible? Cela reste sinon des affirmations péremptoires.

    • Affirmations péremptoires il y a une quinzaine d’années avant de devenir des thèses complotistes il y a une dizaines d’années. Le monde s’effondre et il n’y a plus grand choses à cacher.
      Il y a des personnes qui ont peur de perdre la capacité de rembourser un prêt immobilier et qui continuent de faire semblant de croire à la propagande (et croyez moi ils détestent faire cela) et il y a les lanceurs d’alerte (moins de 5% de vraiment indépendant i.e. le font de leur propre chef et pas par frustration)

      Vous pouvez vérifier par vous mêmes toutes ces infos. C’est disponible partout sauf sur les médias mainstream même si depuis peu ils commencent à en parler par bribes.

      Merci de votre intérêt.

    • En effet, aucune source. Uniquement des affirmations péremptoires ou, tout aussi vraisemblable, un article de désinformation visant à semer le trouble et la méfiance à l’égard de ce qui pourrait échapper au contrôle de l’oligarchie.

  • Michel Dakar

    2 février 2021,

    Vidéo :

    Covid-Reset-Guerres générale ultime pour les dernières ressources, Etat de système et sortir de l’état de système, c’est à dire comment retrouver la liberté de choix.

    http://aredam.net/covid-effacement-global-systemisme-abiotique-et-etat-libre-vital.mov

    Transcription du texte lu dans la vidéo en HTML :

    http://aredam.net/covid-effacement-global-systemisme-abiotique-et-etat-libre-vital.html

    Scan PDF 9 feuillets manuscrits du texte lu dans la vidéo :

    http://aredam.net/covid-effacement-global-systemisme-abiotique-et-etat-libre-vital.pdf

  • roc "the best is yet to come !"

    image du coup d’état de Birmanie :
    https://videos.files.wordpress.com/xQb2nbDT/inshot_20210201_234243560_hd.mp4

    • Je tâcherai de mémoriser ces exercices et les répéter tous les matins 10 fois de suite juste avant mon footing.
      Merci Roc.

      • ce sont les seules images du coup d’état militaire .
        nul ne sait si les exercices ont été fait pour pouvoir passer la censure ou s’il s’agit d’un hasard !

  • Ping : La chape de plomb ou comment la plupart des applications de messagerie, même cryptées appartiennent aux Cinq Yeux – Le Monde

  • Ping : La chape de plomb ou comment la plupart des applications de messagerie, même cryptées appartiennent aux Cinq Yeux - La Tribune Diplomatique Internationale

  • Ping : La chape de plomb ou comment la plupart des applications de messagerie, même cryptées, appartiennent aux Cinq Yeux | Olivier Demeulenaere – Regards sur l'économie

  • Ping : La chape de plomb ou comment la plupart des applications de messagerie, même cryptées appartiennent aux Cinq Yeux – Joe Dz

  • Cet article prouve sans équivoque que le crime organisé est planifié, contrôlé et dirigé par les agences de renseignements étatiques.

    • https://fr.wikipedia.org/wiki/Chaos_Computer_Club_France

      J’ai oublié le nom du hacker allemand retrouvé pendu après avoir développé un téléphone crypté, avant les smartphones.

      • il s’agit de boris floricic

        • Merci !

          https://fr.wikipedia.org/wiki/Boris_Floricic

          “La mort subite de Tron empêcha cette évolution. Boris fut retrouvé pendu dans un parc à Neukölln, un quartier de Berlin cinq jours après sa mystérieuse disparition. Plusieurs membres du CCC (Chaos Computer Club) et certains amis de Boris ont contesté la thèse officielle du suicide et invoqué un possible meurtre par un service secret ou le crime organisé inquiet d’une utilisation « occidentale » de ressources qui auraient dû leur revenir.”

          Aka Tron, je n’ai peut-être pas oublié son nom au final, on ne le connaissait que par son nick à l’époque.

          RIP

  • Hs, ce que cache le c-19

    Tuer la mort.
    Les stupéfiantes avancées biotechnologiques condensées en une vidéo (très longue /2h30), toutes les infos sont tirées des “acteurs” et de sites officiels : Gavi, microsoft L.Alexandre etc.
    On aime ou on n’aime pas Jaba, peu importe, il fait un bon job de recherche.

    https://www.babylondecoded.com/en/video/384/Vaccin-COVID%2C-l%27irr%C3%A9versible-cocktail-de-NANO-G%C3%A9n%C3%A9tique

    Notez également l’autre info qui vient de sortir, un cerveau artificiel :
    https://www.anguillesousroche.com/technologie/sentient-le-cerveau-artificiel-cree-par-les-militaires/

  • peut’on écrire à l’encre sympathique , le numériser et l’envoyer en cryptage d’encre genre jus de citron et à l’arrivée le décrypter en vpn electronique de jus de citron ? .
    par la mémoire dite de l’eau cela peut etre possible .
    vous savez tous : on ecrit avec du jus de citron et on le chauffe un peu et on voit les écrits !.

  • viande de boeuf

    il reste la machine crypto cx52

    • Monde pourri

      Excellente machine de cryptage! Assez lourde toutefois pour la trimballer partout avec soi.

  • lucien cerise dans rebellion (revue)
    “Nous sommes dans une guerre hybride mondiale. Par exemple, la Chine, qui est sous attaque permanente des USA et des réseaux de George Soros, a besoin de militariser et discipliner sa population par un encadrement informatique global. Afin de conserver sa souveraineté numérique et le contrôle de sa population, la Chine doit aussi prévenir et limiter les risques de piratages informatiques de l’étranger, d’où la campagne lancée par Pékin pour débarrasser totalement son parc informatique des systèmes d’exploitation étrangers, dont le plus connu est Windows de Microsoft, et développer de nouveaux systèmes d’exploitation et outils informatiques de conception chinoise et fabriqués en Chine, et qui seront dépourvus des backdoors et autres logiciels espions de la NSA. À terme, la Chine va donc devenir un trou noir pour les services de renseignement anglophones, les Five Eyes de l’accord UKUSA et du système Echelon, et leurs associés israéliens et autres. Dans quelques années, il sera pratiquement impossible de pirater, espionner et attaquer le parc informatique chinois, qui sera beaucoup mieux sécurisé qu’aujourd’hui. Cet exemple chinois aura une forte capacité d’entraînement à l’international et fera des émules par effet domino en Asie et partout dans le monde. On comprend que cette émancipation chinoise de l’hégémonie numérique occidentale provoque un vent de panique de la Silicon Valley à Washington en passant par Tel-Aviv : c’est la fin du projet néoconservateur de domination mondiale. Ce qui ne veut pas dire que le gouvernement chinois va instaurer le paradis sur Terre, mais qu’il pourra certainement relâcher la surveillance de sa population quand les risques de déstabilisation de la Chine par des attaques extérieures et intérieures de cinquièmes colonnes pro-occidentales auront été jugulés.”

    http://rebellion-sre.fr/entretien-avec-lucien-cerise-face-au-biopouvoir-nous-navons-pas-le-capital-economique-mais-nous-avons-le-capital-humain/

    • Un ancien de la GE

      Vous écrivez : La Chine … Afin de conserver sa souveraineté numérique et le contrôle de sa population

      Le contrôle de sa population : vous êtes pour le controle de la population ????

      • André Borel

        Le contrôle de la population est la spécialité réservée de l’empire en déclin. Le totalitarisme déguisé est en marche. Les chinois avaient pris leurs précautions et se trouvent aujourd’hui immunisés contre l’assaut des GAFAM. Contrairement à la Russie qui a laissé faire et s’est retrouvée piégée. Toute l’embrouille visant le chinois Tik Tok avait pour objectif de mettre une compagnie de l’État profond à la manœuvre pour piéger les jeunes russes et les inciter à la révolte.

        L’article de S51 est fort pertinent. J’ai tenté de supprimer mon compte Signal et je suis tombé sur des surprises! Impossible de supprimer sans que vous ne soumettiez encore une fois votre numéro de mobile et juste après on reçoit des messages du genre pas de connexion alors qu’on est connectés au plus haut débit possible. Ce sont de vrais voyous!

      • Salut l’Ancien…

        Une Nation qui ne “contrôle” pas sa Population est simplement une horde de barbare vivant au jour le jour; se dévorant entre eux, et sans aucun avenir de développement.

        Parce qu’une “Vraie Nation” c’est une “Population une et indivisible” dans son avenir et ses actes.. Et que celui qui ne se contrôle pas lui-même a une espérance de vie très limitée.

        “Contrôle” n’a jamais signifié “muselage”, (Même si chez nous ça y équivaut, et est ainsi décodé), mais dit bien ce que ça veut dire : “Chaque chose et acte à sa place en fonction des intérêts de la Majorité vraie”.

        Et de même que la vraie “démocratie” est l’imposition des règles énoncées et mises en oeuvre par la vraie Majorité de ceux qui l’utilisent à ceux qui sont minoritaires même si ceux ci ont droit au respecte de leurs opinions et de leurs actes. .

        Et correspond dont par son imposition à une “dictature éclairée” sur la Minorité.

        Ici la démocratie signifie qu’une minuscule camarilla, ou nomenklatura, ultra minoritaire, contraint la Majorité qui est censée l’élire pour défendre ses intérêts communs à exécuter les intérêts particuliers dune minorité d’Oligarques.

        Rejeter ces notions est du “gauchisme” pur et simple sans aucun recul sur la signification réelle des mots et des concepts. La “liberté” des renards dans le poulailler.

        De même c’est confondre le rôle vrai de l’outil est l’assimiler au rôle négatif de celui qui l’utilise pour le mal plutôt que pour le bien.

        Donc la vraie question du “contrôle de ses populations” par la Chine et ses représentants populaires du PCC est s’il s’avèrera positif pour l’ensemble du Peuple chinois, (Avec comme toujours et c’est normal une minorité de mécontents), ou s’il finira comme le contrôle des populations américaines au profit d’un epoignée d’Oligarques plurinationaux dans un marigot de misère et de contre-réalités gendresques.

        Pour l’instant je constate que dans l’Empire usaméricain ce sont toujours tes truands milliardaires qui tiennent le haut du pavé s’ils ont le fric, et qu’en Chine, s’il dérapent volontairement, on ne leur laisse pas le temps ni l’envie de recommencer.

  • meme l’appli scred de skyrock ?
    https://skred.mobi/fr/home/

    • En apparence et jusqu’à preuve du contraire, c’est la plus sécurisée de toutes les applications de messagerie puisqu’elle collecte le minimum du minimum de données (pas d’inscription, pas de numéro de mobile, pas d’adresse email, etc) mais un pote à moi qui travaille dans un centre sensible me dit que c’est ouvert pour certaines institutions avec accès à l’IMEI du portable.

      • Skred: son approche est encore plus vicieuse car elle tente de vous endormir.
        Une alternative à l’escroquerie anglo-saxonnes.
        Pas sécurisée.

Leave a Comment/Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.