{"id":24595,"date":"2017-10-28T17:47:57","date_gmt":"2017-10-28T17:47:57","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/demasquer-la-maconnerie-fr\/sur-la-perverse-manipulation-maconnique-3480-fr\/wikileaks-vault-7-nous-sommes-dans-1984-de-george-orwell-estime-un-ex-agent-du-mi5\/"},"modified":"2017-10-28T17:47:57","modified_gmt":"2017-10-28T17:47:57","slug":"wikileaks-vault-7-nous-sommes-dans-1984-de-george-orwell-estime-un-ex-agent-du-mi5","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/wikileaks-vault-7-nous-sommes-dans-1984-de-george-orwell-estime-un-ex-agent-du-mi5\/","title":{"rendered":"WikiLeaks Vault 7 : \u00ab Nous sommes dans 1984 de George Orwell \u00bb, estime un ex-agent du MI5"},"content":{"rendered":"<p align=\"justify\">&#160;<\/p>\n<p align=\"justify\">\n    Les r&#233;v&#233;lations de WikiLeaks montrent que l&#8217;espionnage et le piratage effectu&#233; par les agences de renseignement menacent la s&#233;curit&#233; mondiale. Pour l&#8217;ancien agent du MI5 Annie Machon, ces agences ne contr&#244;lent m&#234;me plus leurs logiciels malveillants.\n  <\/p>\n<p align=\"justify\">\n    <strong>RT <\/strong>: L&#8217;une des all&#233;gations de WikiLeaks concerne l&#8217;utilisation par la CIA de programmes malveillants, vol&#233;s &#224; d&#8217;autres Etats, dont la Russie. Ils laissent donc, par exemple, des traces &#171; russes &#187; lors des cyberattaques et on observe alors une sorte d&#8217;hyst&#233;rie autour d&#8217;une pr&#233;sum&#233;e &#171; ing&#233;rence russe &#187; dans les &#233;lections am&#233;ricaines, fran&#231;aises ou allemandes. Que peut-on en d&#233;duire ?<\/p>\n<p align=\"justify\">\n<p>    <img loading=\"lazy\" decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" alt=\"\" src=\"\/all_uploads\/uploads-oct17\/28.10.2017\/13500\/13500_1.jpg\" width=\"550\" height=\"364\" \/><\/p>\n<p><\/p>\n<p align=\"justify\">\n    <strong>Annie Machon (A. M.)<\/strong> : Je crois que le timing des &#233;v&#233;nements est tr&#232;s int&#233;ressant. N&#8217;oubliez pas qu&#8217;Edward Snowden a fourni, il y a quelques ann&#233;es, un grand nombre de preuves sur la surveillance et les piratages ill&#233;gaux op&#233;r&#233;s par la NSA, le GCHQ (Government Communications Headquarters) britannique, ainsi que par le service de renseignement allemand, le BND. Ils ont espionn&#233; tout le monde en Europe. Et tout cela a &#233;t&#233; &#233;clips&#233; par ce soi-disant &#171; Russia-gate &#187;, l&#8217;ing&#233;rence de la Russie dans les &#233;lections am&#233;ricaines, suivi de d&#233;clarations dans toute l&#8217;Europe selon lesquelles la Russie essaierait d&#8217;intervenir dans le processus d&#233;mocratique de plusieurs pays, avec des moyens de guerre informatique. Moscou tenterait d&#8217;intervenir dans les &#233;lections aux Pays-Bas, en France et en Allemagne. On dit m&#234;me que Moscou aurait influenc&#233; le Brexit. C&#8217;est absurde et &#231;a n&#8217;a jamais &#233;t&#233; &#233;tay&#233; de preuves. <\/p>\n<p align=\"justify\">En revanche, Edward Snowden a r&#233;v&#233;l&#233; les activit&#233;s de la NSA et du GCHQ en Europe. Il est donc tr&#232;s int&#233;ressant de voir, finalement, que des preuves d&#8217;agissements similaires de la part de la CIA ont &#233;t&#233; transmises &#224; WikiLeaks. Je suis particuli&#232;rement pr&#233;occup&#233;e par le r&#244;le du MI5 dans ce processus car il pourrait y avoir un &#171; Etat secret &#187; au sein du &#171; Deep State &#187; [Etat dans l&#8217;Etat au sein de l&#8217;administration des Etats-Unis] qui s&#8217;est attaqu&#233; au Brexit, &#224; l&#8217;&#233;lection de Donald Trump et &#224; tout le reste. Il semble donc que la NSA et le GCHQ, les deux organisations officielles de surveillance &#233;lectronique des Etats-Unis et de la Grande-Bretagne, aient pu &#234;tre induites en erreur par le travail de la CIA, qui dispose d&#8217;un &#233;norme budget secret pour d&#233;velopper sa surveillance &#233;lectronique&#8230; Et ce avec le concours du MI5, par-dessus le march&#233;, qui a pourtant vocation &#224; prot&#233;ger la d&#233;mocratie et la s&#233;curit&#233; nationale au Royaume-Uni !<\/p>\n<p align=\"justify\">\n    <strong>RT<\/strong> : Selon WikiLeaks, le consulat am&#233;ricain &#224; Francfort a &#233;t&#233; utilis&#233; en tant que base &#233;loign&#233;e de piratage. Compte tenu du scandale impliquant la NSA, comment l&#8217;Allemagne et l&#8217;Europe en g&#233;n&#233;ral vont-elles r&#233;agir &#224; ces r&#233;v&#233;lations ? <\/p>\n<p align=\"justify\">\n    <strong>A. M.<\/strong> : De toute &#233;vidence, l&#8217;Allemagne va simuler l&#8217;indignation, exactement comme cela avait &#233;t&#233; le cas apr&#232;s la r&#233;v&#233;lation de la mise sur &#233;coute du t&#233;l&#233;phone d&#8217;Angela Merkel. Ils ont d&#233;ploy&#233; des logiciels pirates, tels que le XKeyscore et tous les autres programmes dont Edward Snowden a r&#233;v&#233;l&#233; l&#8217;existence en 2013. N&#233;anmoins, l&#8217;Allemagne a &#233;labor&#233; une nouvelle loi qui permettra au BND d&#8217;espionner &#224; une &#233;chelle beaucoup plus large en Allemagne et dans d&#8217;autres pays europ&#233;ens. <\/p>\n<p align=\"center\">\n    <img loading=\"lazy\" decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" alt=\"\" src=\"\/all_uploads\/uploads-oct17\/28.10.2017\/13500\/13500_2.jpg\" width=\"550\" height=\"149\" \/>\n  <\/p>\n<p align=\"justify\">Nous venons de faire passer une loi au Royaume-Uni qui donne aux GCHQ et aux autres agences d&#8217;espionnage des pouvoirs de surveillance consid&#233;rablement &#233;largis, jusqu&#8217;&#224; la possibilit&#233; d&#8217;op&#233;rer des piratages massifs. C&#8217;est exactement ce que les fuites de WikiLeaks semblent avoir confirm&#233;. <\/p>\n<p align=\"justify\">Je me souviens aussi que l&#8217;ann&#233;e derni&#232;re, il y a eu la plus grande attaque de botnet (r&#233;seau de logiciels qui communiquent entre eux comme des robots) de l&#8217;histoire. Elle a engendr&#233; une coupure d&#8217;internet dans l&#8217;ouest des Etats-Unis, puis dans une partie de l&#8217;Est du pays et dans certains pays d&#8217;Europe occidentale. Et ce botnet a op&#233;r&#233; depuis des appareils intelligents situ&#233;s dans les maisons de simples citoyens, pas depuis leurs ordinateurs ni leurs t&#233;l&#233;phones mais sur des choses comme des r&#233;frig&#233;rateurs ou des t&#233;l&#233;viseurs intelligents. Il est donc &#233;vident que ces appareils ont d&#233;j&#224; &#233;t&#233; pirat&#233;s et qu&#8217;ils sont utilis&#233;s pour nous espionner.<\/p>\n<p align=\"justify\">\n    <strong>RT <\/strong>: Il semble que la CIA ait perdu le contr&#244;le de ses logiciels malveillants, qui, de fait, peuvent tomber entre n&#8217;importe quelles mains. Est-ce une grave menace en termes de s&#233;curit&#233; ?<\/p>\n<p align=\"justify\">\n    <strong>A. M.<\/strong> : C&#8217;est une menace &#233;norme, et nous l&#8217;avons tous d&#233;j&#224; observ&#233; par le pass&#233;. Il y a quelques ann&#233;es, une cyberattaque a &#233;t&#233; lanc&#233;e contre une installation nucl&#233;aire iranienne. C&#8217;&#233;tait un virus Stuxnet. Il aurait &#233;t&#233; d&#233;velopp&#233; par la NSA et par les services de renseignement isra&#233;liens pour cibler sp&#233;cifiquement les sites nucl&#233;aires de l&#8217;Iran <\/p>\n<p align=\"justify\">N&#233;anmoins, une fois qu&#8217;il est lanc&#233;, il est hors de contr&#244;le. Alors, il peut alors &#234;tre r&#233;cup&#233;r&#233; par des individus qui ont d&#8217;encore plus mauvaises intentions. Ils peuvent &#234;tre militaris&#233;s et causer des dommages &#224; toutes nos infrastructures : l&#8217;aviation, le contr&#244;le a&#233;rien, les syst&#232;mes &#233;nerg&#233;tiques&#8230; Tout pourrait devenir vuln&#233;rable &#224; cause d&#8217;un seul virus militaire destin&#233; &#224; attaquer les Iraniens. Les d&#233;g&#226;ts potentiels pour notre d&#233;mocratie sont innombrables. On peut comparer cela &#224; un nouveau virus, g&#233;n&#233;tiquement modifi&#233;, qui deviendrait incontr&#244;lable. <\/p>\n<p align=\"justify\">\n    <strong>RT<\/strong> : Estimez-vous que cette perte de contr&#244;le puisse &#234;tre dangereuse pour les gouvernements et, par cons&#233;quent, pour les leaders mondiaux ?<\/p>\n<p align=\"justify\">\n    <strong>A. M.<\/strong> : Cela pr&#233;sente un danger pour nous tous. Aujourd&#8217;hui, tous nos pays sont tr&#232;s d&#233;pendants d&#8217;internet &#8211; les avions dans le ciel aussi bien que les r&#233;seaux &#233;lectriques. Internet est une nouvelle ligne de front dans la cyberguerre du 21e si&#232;cle.<\/p>\n<p align=\"justify\">\n    <strong>RT<\/strong> : Il existe apparemment un logiciel malveillant cr&#233;&#233; par la CIA et le MI5 destin&#233; &#224; pirater les t&#233;l&#233;viseurs connect&#233;s en les transformant en appareils d&#8217;enregistrement. Comment peut-il &#234;tre l&#8217;utilis&#233; et o&#249; pourrait-il &#234;tre d&#233;ploy&#233; ?<\/p>\n<p align=\"justify\">\n    <strong>A. M.<\/strong> : Ce sera d&#233;ploy&#233; partout. Nous sommes face &#224; la mise en pratique de ce qu&#8217;on voit dans le roman de George Orwell, 1984 : des &#233;crans qui nous regardent. Je me souviens que, dans les ann&#233;es 1990, on &#233;tait capable d&#8217;implanter un logiciel de ce type dans des t&#233;l&#233;phones portables et dans des ordinateurs de base. Il pouvait les activer pour nous filmer et enregistrer nos frappes sur le clavier. <\/p>\n<p align=\"justify\">Cependant, &#224; cette &#233;poque, il y avait une notion de supervision, et il y avait une id&#233;e de surveillance cibl&#233;e. Et c&#8217;est de cela dont on a besoin pour emp&#234;cher toute d&#233;rive. Cela exigeait beaucoup de travail. En raison de la propagation d&#8217;internet et de la technologie, on peut d&#233;sormais proc&#233;der &#224; un espionnage &#224; &#233;chelle industrielle. C&#8217;est ce qu&#8217;ils semblent avoir d&#233;velopp&#233;. <\/p>\n<p align=\"justify\">Tout cela est tr&#232;s dangereux pour la d&#233;mocratie. Car d&#232;s lors que vous perdez toute intimit&#233; pour parler, &#233;crire, regarder, lire, vous pouvez tout &#224; coup commencer &#224; vous auto-censurer. Et vous n&#8217;&#234;tes donc plus un citoyen qui participe au bon fonctionnement de la d&#233;mocratie. C&#8217;est une voie tr&#232;s dangereuse &#224; suivre. <\/p>\n<p align=\"justify\">&#160;<\/p>\n<p align=\"justify\">\n    <strong>yogaesoteric<br \/>\n28 octobre 2017<\/strong><br \/>\n    \n  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#160; Les r&#233;v&#233;lations de WikiLeaks montrent que l&#8217;espionnage et le piratage effectu&#233; par les agences de renseignement menacent la s&#233;curit&#233; mondiale. Pour l&#8217;ancien agent du MI5 Annie Machon, ces agences ne contr&#244;lent m&#234;me plus leurs logiciels malveillants. RT : L&#8217;une des all&#233;gations de WikiLeaks concerne l&#8217;utilisation par la CIA de programmes malveillants, vol&#233;s &#224; d&#8217;autres [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[981],"tags":[],"class_list":["post-24595","post","type-post","status-publish","format-standard","hentry","category-sur-la-perverse-manipulation-maconnique-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/24595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=24595"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/24595\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=24595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=24595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=24595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}