Q SCOOP – Les outils dévoilés. « KRAKEN » est un programme de piratage de la CIA.


Qactus est en contact avec un membre de la famille Kennedy puisque lui même un Kennedy, il nous délivre un message sur l’affaire de SCYLT en Allemagne avec quelque explications que nous avons juste traduite et laissée brut dans le sens écrit, volontairement:

Publié le 30.11.2020 (il y a 2hfr)


L ‘ U. L ‘ armée S a fait une descente dans une ′′ installation de la CIA ′′ à Francfort-Allemagne : À l’heure de la Nouvelle-Zélande le 14 novembre 2020, une dernière nouvelle sur U. L ‘ armée de l’armée de l’armée s’empare du serveur Scytl à Francfort, en Allemagne, a été largement répandue. Le serveur Scytl stocke la base de données du Dominion, un logiciel de comptage des voix utilisé par presque 80 % des États en U. Élections S 2020 La base de données contient d’énormes preuves de fraude votées lors de la campagne Biden. Je l’ai lu vers 3 h heure NZ par un retweet de ′′ Lin wood puis a été confirmé par les médias lude ce matin. Mais, Monsieur Guo, dans son émission en direct ce matin, nous a dit que le raid s’est réellement passé au début de cette semaine et que Lude l’avait su il y a plusieurs jours. Cette nouvelle est simple, mais elle contient plus d’informations. Au début, pourquoi c’est U. L ‘ armée S, pas la CIA, qui a fait une descente dans les installations ? Dans le passé, les actions comme celle-ci étaient généralement prises par la CIA, parce qu’elles se rapportent aux renseignements déposés. Si vous suivez les médias Lude dans le passé, vous allez le lier rapidement à la grave infiltration du PCC à la CIA et au FBI. Donc,

la première information derrière cette nouvelle est que le raid de U. L ‘ armée S, pas par la CIA, a confirmé que la CIA avait été infiltrée par le CCP et contrôlée par l’état profond de U. S, la tête de l’Administration Trump choisit l’armée pour prendre cette mesure.

Deuxièmement, pourquoi la base de données sur le vote de U. Élection S 2020 stockée à l’extérieur de U. S, en Allemagne ? Apparemment, quelqu’un a essayé de le cacher, sans peur d’enfreindre les lois des États-Unis. Qui sont-ils ? De cause, les bénéficiaire de la fraude vote. Je pense que vous devriez savoir quels sont les plus grands bénéficiaire des résultats de vote avant le 14 novembre 2020 Vous pouvez le trouver par vous-même en ligne, mais j’ai besoin de mentionner que le PCC est l’un d’entre eux et celui qui se cache le plus.

Troisièmement, pourquoi cette dernière nouvelle n’a-t-elle pas été bloquée par Twitter ? Comme nous le savons aujourd’hui, les sondages sur Twitter bloquent les messages qui blessent le CCP ou l’état profond, même U Le président du S ne peut pas le contrôler. Cette nouvelle est apparemment une petite victoire sur le PCC et l’état profond, mais Twitter la maintient débloquée jusqu’à maintenant.

Un commentaire de Lude media peut donner la réponse. C’est lié à Lin Wood, le meilleur avocat droit de l’U. S, et la force derrière lui. Je pense qu’avant que Lin Wood ne retwitter cette nouvelle, il s’était préparé à poursuivre en justice Twitter, si seulement Twitter bloquait le repostage de cette nouvelle, peu importe qui. Twitter savait qui est Lin Wood et craint de bloquer cette nouvelle. Le dernier point. Pourquoi les nouvelles ont-elles été publiées près de 5 jours après l’action ? Je pense que le PCC et l’état profond devraient déjà connaître le raid du premier coup quand c’est arrivé. Le retard ne peut pas arrêter le camp diabolique pour le savoir, mais montre que le camp de justice a tout préparé pour se battre. Je pense que quelque chose de très important va se produire dans les jours ou les semaines suivantes au hasard. Regardons ça. Que Dieu bénisse la Nouvelle-Zélande, que Dieu vous bénisse. Dieu bénisse Donald Trump


Développement de l’histoire……

Publié le 22 Novembre par Pamela Geller


Kraken est un programme de guerre cybernétique du ministère de la défense qui suit et pirate d’autres systèmes afin d’obtenir des preuves d’actions malveillantes d’autres nations et d’ennemis.

Wikileaks a déversé mardi 8 761 documents de la CIA révélant la base de la CIA à Francfort en Allemagne qui a été utilisée pour pirater les élections, y compris des logiciels malveillants, des virus, des chevaux de Troie, des exploits de type « zero day », des systèmes de contrôle à distance des logiciels malveillants et les documents associés. Les fuites ont prétendument révélé qu’une unité top secrète de la CIA a utilisé la ville allemande de Francfort comme point de départ de nombreuses attaques de piratage informatique en Europe, en Chine et au Moyen-Orient.

Le quotidien allemand « Süddeutsche Zeitung » a indiqué que le bâtiment était connu pour abriter un vaste réseau de personnel de renseignement comprenant des agents de la CIA, des espions de la NSA, du personnel des services secrets militaires, des employés du ministère de la sécurité intérieure et des employés des services secrets. « Il a indiqué que les Américains avaient également établi un réseau dense d’avant-postes et de sociétés écrans à Francfort.

Il semble que la CIA utilisait le même centre de données étranger pour pirater les élections américaines… et s’est fait prendre. »

« C’est peut-être la raison pour laquelle, comme le rapporte Gateway Pundit, la CIA a été tenue complètement à l’écart de l’opération de raid sur les serveurs dont la rumeur circule en Allemagne. Le raid a probablement été mené contre la propre ferme de serveurs de la CIA qui a mené l’opération de piratage à distance Dominion-Scytl la nuit des élections ! »

Les outils de piratage de la CIA dévoilés

Wikileaks : Voûte 7

Aujourd’hui, mardi 7 mars 2017, WikiLeaks entame sa nouvelle série de fuites sur l’Agence centrale de renseignement américaine. Baptisé « Vault 7 » par WikiLeaks, il s’agit de la plus grande publication de documents confidentiels jamais réalisée sur l’agence.

La première partie complète de la série, « Year Zero », comprend 8 761 documents et fichiers provenant d’un réseau isolé de haute sécurité situé au sein du Centre de Cyber Intelligence de la CIA à Langley, en Virgine. Il fait suite à une divulgation préliminaire, le mois dernier, de la CIA visant les partis politiques et les candidats français à l’approche de l’élection présidentielle de 2012.

Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits « zero day » armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Cette extraordinaire collection, qui s’élève à plus de plusieurs centaines de millions de lignes de code, donne à son possesseur l’entière capacité de piratage de la CIA. Les archives semblent avoir circulé de manière non autorisée parmi d’anciens pirates et entrepreneurs du gouvernement américain, dont l’un a fourni à WikiLeaks des parties des archives.

« Year Zero » présente la portée et l’orientation du programme mondial de piratage informatique secret de la CIA, son arsenal de logiciels malveillants et des dizaines d’exploits armés « zero day » contre un large éventail de produits d’entreprises américaines et européennes, notamment l’iPhone d’Apple, Android de Google et Windows de Microsoft et même les téléviseurs Samsung, qui sont transformés en microphones secrets.

Depuis 2001, la CIA a acquis une prééminence politique et budgétaire sur l’Agence de sécurité nationale (NSA) des États-Unis. La CIA s’est retrouvée à construire non seulement sa désormais tristement célèbre flotte de drones, mais aussi un type très différent de force secrète à l’échelle mondiale – sa propre et importante flotte de pirates informatiques. La division de piratage de l’agence l’a libérée de l’obligation de divulguer ses opérations souvent controversées à la NSA (son principal rival bureaucratique) afin de tirer profit des capacités de piratage de la NSA.

Fin 2016, la division de piratage de la CIA, qui relève officiellement du Centre de cyber-intelligence (CCI) de l’agence, comptait plus de 5000 utilisateurs enregistrés et avait produit plus d’un millier de systèmes de piratage, chevaux de Troie, virus et autres logiciels malveillants « militarisés ». L’ampleur de l’entreprise de la CIA est telle qu’en 2016, ses hackers avaient utilisé plus de code que celui utilisé pour faire tourner Facebook. La CIA avait en effet créé sa « propre ANS » avec encore moins de responsabilité et sans répondre publiquement à la question de savoir si une dépense budgétaire aussi massive pour dupliquer les capacités d’une agence rivale pouvait être justifiée.

Dans une déclaration à WikiLeaks, la source détaille les questions politiques qui, selon elle, doivent être débattues d’urgence en public, notamment la question de savoir si les capacités de piratage de la CIA dépassent les pouvoirs qui lui sont conférés et le problème du contrôle public de l’agence. La source souhaite lancer un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyber-armes.

Une fois qu’une seule « arme » cybernétique est « en liberté », elle peut se répandre dans le monde entier en quelques secondes, pour être utilisée par des États rivaux, la cybermafia et des adolescents pirates.

Julian Assange, rédacteur en chef de WikiLeaks, a déclaré que « le développement de cyberarmes présente un risque de prolifération extrême. On peut établir des comparaisons entre la prolifération incontrôlée de ces « armes », qui résulte de l’incapacité à les contenir, combinée à leur valeur marchande élevée, et le commerce mondial des armes. Mais l’importance de l' »Année zéro » va bien au-delà du choix entre la cyberguerre et la cyberpaix. La divulgation est également exceptionnelle d’un point de vue politique, juridique et médico-légal ».

Wikileaks a soigneusement examiné la divulgation de l' »Année Zéro » et publié des documents importants de la CIA tout en évitant la distribution de cyber-armes « armées » jusqu’à ce qu’un consensus émerge sur la nature technique et politique du programme de la CIA et sur la manière dont ces « armes » devraient être analysées, désarmées et publiées.

Wikileaks a également décidé d’expurger et d’anonymiser certaines informations d’identification dans « l’Année Zéro » pour une analyse approfondie. Ces expurgations concernent des dizaines de milliers de cibles et de machines d’attaque de la CIA à travers l’Amérique latine, l’Europe et les États-Unis. Bien que nous soyons conscients des résultats imparfaits de toute approche choisie, nous restons fidèles à notre modèle de publication et constatons que la quantité de pages publiées dans la première partie (« Année zéro ») du « Vault 7 » éclipse déjà le nombre total de pages publiées au cours des trois premières années des fuites de la NSA Edward Snowden.