Le
président
de la fondation XBMC, le groupe derrière Kodi, a déclaré à TorrentFreak
qu'au moins autant qu'il sache, une telle chose n'existe pas. "Je n'ai
jamais entendu parler de logiciels malveillants dans un flux vidéo. Je
pense que tout est possible, mais à ma connaissance, il n'y a pas eu de
rapport à cet effet », a déclaré Betzen.
Bogdan Botezatu, analyste
senior des menaces électroniques chez BitDefender, a également déclaré à
TorrentFreak qu'il n'avait rien vu de tel dans la nature. "La
vidéo malformée pourrait tirer parti des vulnérabilités du lecteur,
mais je ne suis pas au courant de ces attaques qui se produisent dans la
nature", a déclaré Botezatu, "la dernière fois que j'ai vu des vidéos
malveillantes distribuées via des sites torrent. "Trojan.Wimad
était un cheval de Troie découvert en 2005 qui était capable de
télécharger des fichiers distants à partir de sites Web en exploitant la
technologie DRM (Digital Rights Management) disponible dans Windows.
Le cheval de Troie est entré sur les ordinateurs des utilisateurs sous la forme d'un fichier vidéo protégé par licence. Les
utilisateurs de Kodi ne s'y intéressent certainement pas et, de toute
façon, les boîtiers Kodi basés sur Android ne sont pas affectés.
Ainsi,
en dehors de l'incident d'addon qui a duré une semaine en 2017, nous
n'avons jamais entendu parler d'attaque de malware Kodi dans la nature. Betzen
nous a dit qu'il avait entendu parler d'un cas où un mineur de pièces
s'était répandu via un code tiers, mais c'est aussi un problème pour des
milliers de sites grand public.
Tout cela étant dit, nous ne sommes pas
connus comme experts en sécurité. »Malheureusement,
nous n'avons observé aucun risque lié aux logiciels malveillants liés à
Kodi dans la nature», explique Stefanie Smith, directrice des
communications d'AVAST, à TorrentFreak.
Bogdan Botezatu de BitDefender. "L'année
dernière, Kodi a fait l'objet d'une grande attention et la plupart des"
risques de sécurité "sont liés au fait que certains ajouts permettent
aux utilisateurs de diffuser des contenus directement sur les sites Web.
L'expert
de BitDefender nous a cependant fait part d'un avis de sécurité de
CheckPoint qui détaille une faille logicielle affectant Kodi, VLC et
d'autres "Kodi
17.1 était connu pour être vulnérable à un bug d'analyse de sous-titres
qui permettait à un attaquant de contrôler à distance la boîte de Kodi.
C'est
l'une des menaces les plus sérieuses que je connaisse, car des tierces
parties pourraient truquer des sous-titres téléchargés dans divers
dépôts et cela passerait inaperçu pendant un moment ", a-t-il dit. Bien
que cette vulnérabilité aurait pu être utilisée à des fins infâmes jamais exploité à l'état sauvage. Et,
en commun avec toutes les plateformes responsables, Kodi et tous les
autres intervenants (VLC)ont corrigé le problème avant que tout dommage ne
puisse être causé.
En parcourant notre liste de fournisseurs,
TorrentFreak a également demandé à Symantec s'ils avaient déjà rencontré
un logiciel malveillant Kodi. La
société nous a dit qu'ils n'avaient rien à signaler pour le moment mais
qu'elle avait mis en évidence la même vulnérabilité de sous-titre que
BitDefender. Pour être clair, les vulnérabilités peuvent affecter
n'importe quel logiciel, y compris Windows, mais cela ne les rend pas
dangereux pour le consommateur. Cependant,
en écoutant les industries du divertissement et celles qui sont
alignées avec elles, l'utilisation de Kodi présente un danger de malware
actif et sérieux pour le public, mais avec une preuve presque nulle à
l'appui. Minder
lui-même n'a pas répondu à notre demande d'élaboration, mais nous avons
réussi à obtenir une copie d'une présentation que sa société avait
préparée pour la Conférence des procureurs généraux des pays de l'Ouest,
détaillant les prétendues menaces Kodi. Le
document, daté de mai 2018, permet une lecture
intéressante.
Parallèlement aux allégations selon lesquelles les
logiciels malveillants Kodi sont disponibles sur le web noir(DarkNet), les
diapositives de présentation montrent une publicité découverte sur le
marché caché de «Dream Market». L'annonce
propose des abonnements à un service IPTV illégal, mais il est en fait
un qui est facilement accessible sur le web ouvert régulier. Peut-être
le plus important, il n'y a aucune mention de malware n'importe où sur
la diapositive. IPAD Web, mais pas de malware La diapositive suivante
s'est révélée intéressante puisqu'elle couvre un sujet publié ici sur
TorrentFreak début 2018.
Nous avons révélé comment certaines
configurations Kodi sont accessibles par des tiers si les utilisateurs ne font pas attention aux paramètres de l'interface Web de Kodi. Bien
que ce soit un problème connu, cela n'a rien à voir avec les logiciels
malveillants.
Enfin, la dernière diapositive avait ceci à dire à propos
de Kodi et des addons Kodi tiers. "À l'insu du consommateur, ces add-ons
tiers introduisent [utilisateurs] aux
risques tels que les violations de droits d'auteur, les logiciels
malveillants, la divulgation d'adresses IP et le comportement
d'Internet, et la perte de la confidentialité de leurs communications »,
peut-on lire dans la diapositive. la revendication de logiciels malveillants omniprésente n'est pas soutenue et disponible publiquemen.
L'information indiquant qu'un tel événement s'est produit plus d'une fois ou deux fois. Pour
mettre cela en perspective, l'Institut AV-TEST dit qu'il enregistre
plus de 250 000 nouveaux programmes malveillants chaque jour. En outre,
les adresses IP sont toujours divulgués quel que soit le contenu auquel
les utilisateurs accèdent en ligne, ce qui est également discutable. la confidentialité des communications.
De
plus, GroupSense a plus à ajouter. "De plus, la communication entre
leur application Kodi et les modules complémentaires tiers est non
cryptée et non authentifiée, ce qui signifie qu'un attaquant peut
introduire du code malveillant dans le flux de communication ou
compromettre le module tiers. avant que le destinataire (consommateur) ne reçoive les données; infectant
ainsi leur dispositif pour incorporer dans un botnet ou voler des
informations privilégiées telles que les informations d'identification
de l'utilisateur. "Nous avons présenté ces revendications à TVAddons, le
plus grand référentiel d'addons tiers au monde et le développeur de
nombreux, passés et présents. Ils n'ont pas été impressionnés par les revendications. "Cet argument est tout à fait le bout droit.
Techniquement, la même chose s'applique à tout site Web que vous visitez et qui n'utilise pas HTTPS forcé. Presque
tous les référentiels non officiels sont hébergés via GitHub, ce qui
force le chiffrement ", a déclaré le site. Les" boîtes Kodi "sont
utilisées sur les réseaux domestiques, et non sur le Wi-Fi public. Au
moment où quelqu'un pourrait effectuer une attaque [Man-in-the-Middle]
sur votre boîtier Kodi, cela signifierait qu'ils auraient déjà dû
compromettre votre routeur. Si
quelqu'un venait à traverser tout ça, il pourrait probablement faire
beaucoup plus de dégâts sans même envisager d'exploiter Kodi. "De plus,
la plupart des utilisateurs utilisent Kodi sur leurs boîtes de médias,
où peu ou aucune information privilégiée serait présente".
Soyons
clairs: chaque pièce de matériel et de logiciel, qu'elle soit en ligne
ou hors ligne, peut être exploitée d'une manière ou d'une autre par des
joueurs malveillants ou simplement par des curieux. Cependant,
l'affirmation persistante selon laquelle les utilisateurs de Kodi sont
en quelque sorte sous attaque malveillante constante n'est confirmée par
aucune information disponible publiquement. En effet, l'un des
fournisseurs anti-piratage les plus populaires au monde d'AVAST indique
qu'ils n'ont aucun antécédent de malware Kodi . Et
Marius Buterchi, responsable des relations publiques au très respecté
BitDefender, ne pouvait pas non plus nous pointer vers des instances
spécifiques. "Je viens de parler avec les gars de la Lab et ils m'ont
dit qu'ils n'avaient pas vu de logiciels malveillants Kodi dans le "Avec
cela, il semble maintenant le moment idéal pour mettre en place ou
taire en raison de" malware Kodi. "S'il y a des logiciels malveillants
là-bas affectant les utilisateurs de Kodi, les entreprises de sécurité
et de divertissement faisant ces les
revendications devraient les étayer par des preuves solides car, en
l'état, les histoires d'horreur semblent conçues pour effrayer les
masses, plutôt que de les protéger. Les avantages de la divulgation
complète, détaillant les NOMS EXACTS du malware, QUAND ils ont été
découverts et par qui et,
ce qu'ils font EXACTEMENT, serait double. Tout d'abord, l'objectif de
faire fuir les gens de Kodi aurait plus d'impact, puisque les preuves de
malware seraient difficiles à ignorer. Ce
serait un gros plus pour les industries du cinéma et de la télévision
qui se préoccupent à juste titre de protéger leur entreprise.
Deuxièmement, et tout aussi important, les utilisateurs de Kodi
pourraient prendre des mesures pour se protéger, ce qui devrait être la
première priorité de tout groupe. ,
ou une entreprise qui prétend agir dans le meilleur intérêt des
consommateurs et du public en général. Dans cet esprit, nous comprenons
que la Digital Citizens Alliance publiera un nouveau rapport sur les
logiciels malveillants Kodi dans les semaines à venir. Peut-être
contiendra-t-il des preuves concrètes de la présence continue du
malware dans les médias. Nous serions certainement heureux de publier
une liste spécifique et détaillée de toutes les variantes de logiciels
malveillants qui ciblent spécifiquement les utilisateurs de Kodi. À
ce stade, nous pouvons alerter les principaux fournisseurs d'antivirus
et de logiciels malveillants qui semblent étrangement dans
l'obscurité.
Mise à jour: Informations supplémentaires de Mikko Hypponen
de F-Secure: «Nous avons dû faire quelques recherches, comme des
logiciels malveillants basés sur Kodi n'est pas actuellement dans notre liste des choses les plus courantes. Il
y a eu des cas publics avec des plugins majeurs changeant leur code
pendant les processus de mise à jour pour exécuter quelque chose de
hautement suspect / malveillant (par exemple Exodus créant un botnet
DDoS). Mais
en dehors de cela, nos découvertes ont été un peu courtes.
»Apparemment, ceci a été soulevé à nouveau lors de la dernière
conférence de RSA sur GroupSense (« Comment le malware progresse sur la
plateforme Kodi / XMBC »). Malheureusement,
la recherche elle-même n'est pas encore publique, donc nous ne pouvons
pas évaluer l'ampleur de leurs résultats. "
Les plugins Kodi les plus
populaires que nous pouvons trouver semblent propres. Mais
il y a au moins quelques plugins qui sont clairement malveillants mais
qui ne semblent pas servir à d'autres fins réelles pour les utilisateurs
de Kodi. Donc,
des plugins malveillants qui semblent inutiles de toute façon. "De
notre point de vue, cela ne semble pas être une menace majeure."
Qui n'aime pas KODI ? Les studios de cinéma et les sites de streaming !
Kodi Addons évite les popups, logiciels malveillants et le piratage de navigateur pour extraire la cryptomonnaie12/14/20170PARTAGER
Il n'y a qu'une chose que les studios de cinéma et les sites de streaming ont en commun: leur haine de Kodi. Tout le monde peut deviner pourquoi les studios de cinéma détestent Kodi, mais pourquoi les sites de streaming?
La raison est simple: les sites de streaming ne font pas d'argent sur les utilisateurs de Kodi, pas un centime - jamais. En passant en revue les addons de Kodi, vous contournez efficacement toutes les formes de monétisation et de publicité; cela inclut la dernière forme de malware connue sous le nom de
crypto-jacking, par laquelle la crypto-monnaie est extraite de votre
navigateur Web sans votre consentement.
Quiconque
a déjà essayé de diffuser la dernière émission de télévision en ligne a
probablement connu des popups, des virus et G-d sait quoi d'autre. Les
addons Kodi sont conçus pour récupérer du contenu utile à partir de
sources en ligne, tout en laissant derrière lui tout le monde. Nous
définissons "hooey" comme tout ce qui n'est pas absolument nécessaire à
l'expérience de streaming: design web sophistiqué, publicités,
promotions, offres upsell et popups. Kodi addons gratter la structure du site Web et les liens de diffusion, c'est tout.
Tandis
que les addons de Kodi peuvent être excellents pour l'utilisateur, ils
ne sont certainement pas bons pour les sites de streaming et les
cyberlockers.
La
raison pour laquelle ces sites montrent des publicités, des popups et
d'autres nuissances est qu'ils peuvent générer de l'argent pour garder
leurs serveurs en ligne. La
diffusion en continu de vidéos de haute qualité nécessite beaucoup de
bande passante, et probablement pas trop facile sans revenus. Cela étant dit, nous sommes presque certains que ces sites génèrent
suffisamment d'argent, il est donc inutile de risquer de s'exposer à des
logiciels malveillants ou à des publicités fragmentaires, simplement
pour leur jeter un os.
Il
convient de noter que les sites de streaming et les cyber-lockers ne
sont peut-être pas ceux qui diffusent directement le code malveillant et
le code crypto-jacking, bien que vous puissiez soutenir qu'ils le
facilitent effectivement. En
raison de la nature de ces sites Web, ils ne peuvent pas utiliser les
réseaux de publicité en ligne conventionnels, ils se tournent donc vers
le côté sombre des publicités en ligne. Ils pourraient même ne pas savoir quel type d'annonces sont affichés à
quels utilisateurs de leurs sites Web, il se pourrait que les mauvais
acteurs ont trompé les réseaux publicitaires sans méfiance dans le
service de leurs popups.
À
la fin de la journée, vous êtes nettement plus sûr de streaming via les
addons Kodi, par opposition à la visite des sites de streaming en ligne
dans votre navigateur web. Hollywood
pourrait essayer de détruire ces addons, mais en ce qui concerne
l'expérience utilisateur, ces modules Kodi peuvent avoir évité à des
millions de personnes d'être exposés à des logiciels malveillants, à des
crypto-jacking, à des popups et à bien d'autres "hooey".
REF.:
«Le véritable objectif du droit d'auteur est mort, il n'a jamais existé»
Par Ernesto le 15 juillet 2018
Opinion
Selon
la Constitution des États-Unis, les droits d'auteur existent pour
«promouvoir le progrès de la science et des arts utiles». Il a pour but de faciliter et d'encourager les artistes à créer du contenu, dont le public peut profiter. Mais est-ce ainsi que le droit d'auteur fonctionne encore aujourd'hui? Le professeur de droit texan A & M Glynn Lunney Jr ne le pense pas.
Nous connaissons tous l'affirmation selon laquelle le piratage «tue» l'industrie de la musique.
C'est l'un des principaux arguments utilisés pour plaider en faveur
d'une application plus stricte du droit d'auteur et de la législation.
L'idée sous-jacente est que la protection du droit d'auteur garantit que les artistes sont payés. Plus d'argent ouvre alors la porte à plus de créations artistiques. Mais est-ce vraiment le cas?
Glynn Lunney Jr, professeur de droit à l'Université Texas A & M, a ses doutes.
Lorsque
la première vague de piratage en ligne s'est répandue à la fin des
années 1990, les détenteurs de droits d'auteur ont réclamé des
protections plus fortes. Cela a finalement abouti à la Digital Millennium Copyright Act,
communément connue sous l'acronyme DMCA, qui a été adoptée il y a près
de vingt ans.
À l'époque, le professeur Lunney a déclaré que ce serait la mort du droit d'auteur. Le DMCA servirait principalement les intérêts des grands monopoles, pas les créateurs indépendants, il a envisagé. Cela tuerait le véritable but du droit d'auteur, qui est le progrès
des arts et des sciences, tel que défini par la constitution.
Dans un nouvel essai de suivi, Lunney revient sur ses prédictions antérieures, avec de nouvelles preuves. Comme il s'est avéré, il avait tort. Le DMCA a fait peu pour arrêter l'épidémie de piraterie. Mais tandis que les revenus de l'industrie de la musique ont grimpé, il y avait encore beaucoup de production créative.
Le professeur ne se rétracte pas de ses premières critiques sur le
DMCA, mais il voit maintenant que le droit d'auteur n'a jamais vraiment
servi à promouvoir l'intérêt public.
Dans
un monde idéal, plus d'argent devrait conduire à une production plus
créative, mais selon les données présentées dans le nouvel essai de
Lunney, la réalité est tout à fait différente. Au lieu de cela, il suggère que plus d'argent mène à des résultats moins créatifs.
En
se fondant sur les données de ventes de musique datant des années
cinquante, corrigés de l'inflation, et en le comparant à une base de
données des pistes les plus écoutés sur Spotify en 2014, le professeur
révèle une tendance intéressante. Il n'y a pas de plus grande préférence pour la musique créée dans les périodes de revenus élevés, au contraire en fait.
Ceci est soutenu par d'autres données présentées dans le livre de
Lunney Copyright's Excess, qui ne parvient pas non plus à trouver la
preuve que plus d'argent signifie une meilleure musique.
"Il n'y a aucune preuve que plus d'argent signifie plus ou mieux de la musique. Au contraire, quand j'ai trouvé une corrélation statistiquement
significative, j'ai trouvé que plus d'argent signifiait moins de
chansons à succès de moindre qualité ", écrit le professeur.
La question est, bien sûr, pourquoi?
Selon le professeur, c'est simple. Les artistes surpayés ne travaillent pas plus fort; ils travaillent moins.
"Ces incitations mal orientées et excessives font en sorte que nos artistes les plus populaires sont largement surpayés. En offrant ces incitations excessives, le droit d'auteur encourage nos artistes superstars à travailler moins », écrit Lunney.
Cela suggère que plus d'argent pour l'industrie de la musique signifie moins de musique. Quel est le contraire du véritable objectif du droit d'auteur; faciliter le progrès des arts et des sciences.
C'est une pensée controversée qui repose sur un bon nombre d'hypothèses. Par exemple, en regardant au-delà des grandes stars, plus d'argent
peut aussi signifier que plus d'artistes sont payés correctement, afin
qu'ils puissent vivre décemment et consacrer plus de temps à leur
musique.
En outre, même dans les périodes de faible revenu, lorsque le piratage
musical est à son apogée, les meilleurs artistes font encore des
millions.
Le professeur, cependant, est convaincu par les données qu'il voit. Ajoutant à ce qui précède, il montre que pendant les périodes de
revenus élevés, les meilleurs artistes ont fait moins d'albums, alors
qu'ils ont produit plus d'albums et de hits pendant les périodes
difficiles.
« En conséquence, lorsque les revenus sont élevés pour l'industrie de
l'enregistrement, comme ils l'étaient dans les années 1990, nos
meilleurs artistes ont produit moins albums studio et moins Hot 100 hits
au cours des dix premières années de leur carrière », écrit Lunney.
"En revanche, lorsque les revenus étaient faibles, à la fois dans les
années 1960 avant le copyright de l'enregistrement sonore et dans le
partage post-2000, nos meilleurs artistes ont produit plus d'albums
studio et plus de 100 hits."
Entre
autres choses, les données montrent que les artistes les plus
prolifiques de l'étude, les Beatles et Taylor Swift, ont eu leurs
premiers succès Hot 100 en 1964 et 2006, respectivement. Les deux étaient des années de faible revenu.
C'est un essai stimulant qui sera sans aucun doute contrecarré par les initiés de l'industrie de la musique. Cela dit, cela souligne qu'il n'y a pas toujours un lien linéaire
positif entre les revenus de l'industrie de la musique et la production
créative.
"Pour
l'industrie de l'enregistrement aux États-Unis au cours des cinquante
dernières années, plus d'argent n'a pas signifié plus de musique et de
meilleure qualité. Cela a signifié moins. La notion que le droit d'auteur peut servir l'intérêt public en
augmentant les revenus des titulaires de droits d'auteur a, au moins
pour l'industrie du disque, prouvé fausse ", note Lunney.
"Droit d'auteur est mort. Le DMCA ne l'a cependant pas tué. Le droit d'auteur, au sens d'une loi destinée à promouvoir l'intérêt public, n'a jamais existé. Ce
n'est qu'un rêve ", ajoute-t-il ironiquement, les grands groupes de
droit d'auteur se plaignent de plus en plus que la loi" dépassée "n'est
pas adaptée pour s'attaquer au problème de piratage en cours.
Au
lieu de cela, ils voient dans la sphère de sécurité du DMCA un obstacle
majeur qui permet à des services tels que YouTube de «profiter du
piratage». Le même YouTube est utilisé par des dizaines de milliers
d'artistes pour créer du contenu. . Il
s'est avéré être un terreau pour les talents créatifs, dont certains
ont grandi pour devenir les plus grandes stars d'aujourd'hui. Même
ceux qui ont commencé en tant que «pirates» ... Le droit d'auteur, tel
que nous le connaissons aujourd'hui, n'est pas mort, mais c'est
certainement compliqué.
REF.:
Google conserve une liste en croissance rapide d'URL contrevenant aux droits d'auteur, qu'ils n'ont pas encore répertoriées. Cette liste noire garantit que ces liens ne sont jamais ajoutés au moteur de recherche. Grâce à une nouvelle mise à jour du rapport de transparence, nous
savons désormais combien de liens non indexés sont inclus dans chaque
notification de retrait, ce qui est étonnamment élevé dans certains cas.Ces dernières années, Google a dû faire face à une augmentation
continue des demandes de retrait ciblant les sites piratés dans les
résultats de recherche.Le nombre total d'URL supprimées vient d'atteindre 3,5 milliards et des millions d'autres sont ajoutés chaque jour.Bien que ce ne soit pas nouveau, Google a commencé à partager quelques
informations supplémentaires sur la nature de ces demandes.Il s'avère que des millions, voire des centaines de millions de liens
ciblés par les détenteurs de droits d'auteur n'ont jamais figuré dans
l'index de recherche de Google.Plus tôt cette année, le conseiller en droit d'auteur de Google, Caleb
Donaldson, a révélé que la société avait commencé à bloquer les liens
non indexés de façon prophylactique, en d'autres termes, Google bloque
les URL avant qu'elles n'apparaissent dans les résultats de recherche."Google
a considérablement élargi l'avis et le retrait d'une autre manière
importante: Nous acceptons les avis pour les URL qui ne sont même pas
dans notre index en premier lieu. De cette façon, nous pouvons collecter des informations même sur les
pages et les domaines que nous n'avons pas encore explorés ", a noté
Donaldson."Nous traitons ces URL comme nous faisons les autres. Une fois que l'une de ces URL non-indexées est approuvée pour retrait,
nous l'empêchons d'apparaître dans nos résultats de recherche, "a-t-il
ajouté.Malheureusement, Google n'a pas fourni de moyen facile de voir combien
de liens dans une requête n'étaient pas indexés, mais cela a maintenant
changé.
Au
cours de la dernière semaine, le moteur de recherche a ajouté un
nouveau signal à son rapport de transparence DMCA indiquant combien
d'URL soumises dans un avis ne sont pas encore indexées. Dans certains cas, c'est la grande majorité.En moyenne, Google traite plus de trois millions de notifications de
retrait de la part des détenteurs de droits d'auteur, et ce uniquement
pour son moteur de recherche.En vertu de la législation DMCA en vigueur, les fournisseurs de
services Internet basés aux États-Unis sont censés supprimer les liens
de contrefaçon, si un détenteur de droits d'auteur se plaint.Ce processus protège ces services de la responsabilité directe. Au cours des dernières années, il y a eu beaucoup de discussions sur
l'efficacité du système, mais Google a toujours soutenu que cela
fonctionne bien.
Prenez la branche mexicaine sur le groupe anti-piratage APDIF, par exemple. Cette organisation est l'un des journalistes DMCA les plus actifs et a
demandé à Google de supprimer plus d'un million d'URL la semaine
dernière.Comme on peut le voir ci-dessous, la majorité des liens semblent être des liens non indexés. Nous avons parcouru des douzaines de listes récentes d'APDIF et
celles-ci révèlent un modèle où, dans la plupart des cas, plus de 90%
des URL soumises ne sont pas dans les résultats de recherche de Google.Google signale désormais les demandes de retrait non indexéesCes URL ne sont évidemment pas supprimées car elles n'étaient pas répertoriées. Selon la déclaration précédente de l'entreprise, ils sont placés sur
une liste de blocage distincte à la place, ce qui les empêche d'être
ajoutés à l'avenir.L'APDIF n'est pas le seul reporter à le faire. Rivendell, l'expéditeur le plus actif de tous, a également un taux élevé de liens non indexés, souvent bien supérieurs à 50%.La tactique s'avère plutôt commune. Des acteurs bien connus tels que Fox, Walt Disney, NBC Universal, BPI
et la RIAA, signalent également des liens non indexés, à des degrés
divers.Toutes les agences d'évaluation n'ont pas des taux aussi élevés que l'APDIF. Cependant, il est clair que des millions d'URL de pirate non indexées
sont ajoutées chaque mois à la liste de blocage préemptive.Techniquement, le processus de retrait DMCA est destiné aux liens et
au contenu qui existent réellement sur un service, mais il semble que
cela ne dérange pas Google d'aller plus loin.TorrentFreak
a contacté le géant de la recherche il y a quelques jours, espérant
trouver le pourcentage de demandes globales qui ne figurent pas dans les
résultats de recherche de Google, mais au moment de la rédaction, nous
n'avons pas encore reçu de réponse.
REF.:
Q-ANON, LE PIED PIPER EXPOSÉ - UN OP INTEL1.
Je me suis référé à #QAnon aujourd'hui comme une opération 'Pied Piper'.
Ce que je voulais dire par là, c'est que l'opération existe pour
rassembler les gens qui sont autrement dangereux pour l'État profond
(parce qu'ils s'y opposent vraiment) usurper le temps et l'attention, et
les amener à servir ses objectifs.2. Pour ce faire, l'opération passe par trois phases.
PHASE 1: ÉTABLIR LA CRÉDIBILITÉ.
Il le fait en ayant l'air de divulguer des informations d'initiés au public #QAnon. Leur faire sentir qu'ils ont accès à de l'information qu'ils n'auraient pas2a. Cela a plusieurs effets. Premièrement, il établit la réputation de Q en tant que source gouvernementale. Un dénonciateur ou un divulgateur. Plus important encore, il commence à le / la former comme une figure d'autorité. Quelqu'un à admirer. Quelqu'un qui est différent de la foule. Le joueur de flûte.2b. Les informations "fuites" pour établir la crédibilité ne sont pas des
documents internes de la NSA comme Snowden, ou des preuves de crimes de
guerre comme Assange, mais sont simplement des références de type
"heads-up" sur ce qui sera dans les nouvelles ou les machinations
politiques internes à Washington.2c. En
d'autres termes, ce n'est pas une information qui constitue une menace
réelle à la suprématie des agences de renseignement des États-Unis. Cela ne leur fera pas perdre le sommeil la nuit. Ils ne lancent pas de chasse à l'homme publique pour Q comme ils l'ont fait pour Assange & Snowden2d. Q emploie la gamification.C'est
une technique fréquemment utilisée par les sociétés / entreprises de
données volumineuses, les sociétés de surveillance et les agences de
renseignement. Ce n'est pas suffisant que Q vous dise simplement des choses tout à fait. Donc, il doit devenir un quiz. Ce doit être un puzzle. Cela doit devenir amusant.2e. Q professe de partager les valeurs et les priorités de son public cible.Cela crée une affinité naturelle entre le public et Pied Piper. Cela crée une promesse que s'ils suivent Q, ils seront conduits à
atteindre les résultats parfaits qu'ils espèrent et dont ils rêvent.2f. Bien sûr, le seul endroit où le joueur de flûte les conduira est exactement là où le joueur de flûte veut les prendre. Pas là où le public veut aller. Mais chaque fois que ces grandes promesses ne se déroulent pas, il leur dit, soyez patient! Attendez! Ayez la foi! Nous voulons la même chose. Nous l'aurons!3.
Phase deux: RENDRE SPIRITUEL
Pour construire une suite véritablement évangélique, le public doit devenir dévoué. La dévotion est incroyablement puissante. Une suite dévouée est loyale et complaisante, prête à faire taire les
tendances internes de son Devil's Advocate, désireuses d'étendre leur
foi.3a. Le concept d'un éveil global a été discuté par @davidicke dans l'impression dans les années 90. A été écrit à propos de la série Celestine Prophecy de James Redfield dans les années 2000. Je soupçonne que le concept remonte à plusieurs siècles. L'ère de l'information a accéléré la prise de conscience, oui. DS cherche à le contrôler.3b. Les
adeptes du Q / Q pollinisent le concept d'un éveil global avec un éveil
spirituel et canalisent cette énergie directement dans le paradigme
politique bipartite conventionnel. Un paradigme fondamentalement opposé à l'autonomisation des individus et à la croissance spirituelle.3c. Je
n'ai aucun doute que le cerveau humain et la conscience sont capables
de bien plus que ce que la science de l'héritage a suggéré. Mais le mélange de la spiritualité avec la politique, et la dévotion
spirituelle à un homme qui côtoie Kissinger, nomme Pompeo, Bolton &
Haspel, est ridicule.4.
Troisième phase: changer les cibles et libérer le public
Ces
opérations ne sont pas simplement comme les opérations d'information au
jour le jour où ils veulent faire croire à l'auditoire des choses
fausses. Afin de libérer leur pleine puissance, ils doivent changer d'orientation et diriger le public vers l'action.4a. Lentement et subtilement, le joueur de flûte commence à changer de direction. Là
où Q a commencé par se concentrer sur les promesses des agences int /
Deep-State-Will-Be-Drained, il commence à dessiner d'autres figures dans
ses récits. Edward Snowden. Julian Assange.Les cibles de l'état profond.4b. C'est là que les motivations énoncées de Q commencent à s'effondrer.Nous n'avons même pas à demander qui bénéficie. Nous pouvons simplement commencer à poser d'autres questions vraiment fondamentales. Qui est-ce que l'état profond veut mort ou en prison, plus que n'importe qui d'autre?Edward Snowden, Julian Assange et Kim Dotcom.
4c. Par conséquent, quelle est la chose la plus subversive qu'un adversaire de l'État profond puisse faire?Indice: ne pas lire #QAnon toute la journée tous les jours sur internet.
Agir en soutien à Edward Snowden, Julian Assange et Kim Dotcom.
C'est ce que l'État profond ne veut pas que vous fassiez.4d. La
raison pour laquelle je mentionne Kim Dotcom n'est pas à cause de Q,
mais parce qu'Ed, Julian et Kim sont tous poursuivis devant la Cour du
district de Virginie de l'Est. La maison de la CIA.Tous les trois sont visés par des opérations massives menées par les mêmes agences de renseignement4e. Les
révélations du dossier Snowden (pas les révélations dans le MSM, mais
dans les documents réels que @ElizabethleaVos & I ont étudiés en
détail) révèlent beaucoup plus qu'une surveillance de masse. Ils révèlent la subversion totale de toutes les facettes de la société humaine par les agences de renseignement.4f. Ces
fichiers révèlent, selon les propres termes de la NSA, qu'ils cherchent
à construire un «réseau mondial» qui leur offre une «couverture à 100%»
de chaque centimètre carré de la planète. Les guerres ne sont pas seulement pour le pétrole. Ils sont pour la suprématie mondiale. Les mondialistes ont l'intention de dominer tous les pays de la planète.4g. Nous le savons grâce aux sacrifices de véritables dénonciateurs. Pas
les lanceurs d'alerte qui nous ont montré ce que Trump tweettera, ou où
il se rendra prochainement, ou ce qui sera dans les nouvelles demain.Wikileaks qui dévoila plus de 20,000 email du serveur d'Hillary Clinton concernant les élections arrangées de Trump.
Les lanceurs d'alerte qui ont dévoilé les secrets les plus intimes des agences les plus puissantes sur terre4h. Alors quand Q a commencé à dire aux gens de regarder Snowden et sa famille, j'ai senti un rat instantanément.Les seules personnes qui veulent que vous creusiez la poussière sur Snowden sont les gens qui le veulent mort ou en prison.Q ANON FONCTION DE PROFONDEUR EXPOSÉE.Et ces gens sont l'état profond.5.
Beaucoup d'entre vous me posent des questions «et à propos de ça» et «à
propos de ça» - j'aborderai les thèmes communs sous peu. Mais d'abord, je veux expliquer pourquoi les méthodologies Q de
construction de confiance, de ludification et de subversion de
l'intention et du but originels sont si transparentes pour moi.5a. La
réponse est parce que c'est ainsi que les agences de renseignement et
les sociétés de sécurité privées ciblent les activistes. Ces méthodologies ont été utilisées pendant des années. Ce sont les techniques de "handlers". Ce qui est différent à propos de Q, c'est qu'ils traitent maintenant les gens massivement.5b. Ils vous font sentir spécial. Ils vous font sentir intelligent. Ils vous font sentir chanceux. Ils vous différencient. Selon eux, vous êtes différent. Vous pouvez faire plus, être plus, accomplir plus. Toutes ces choses sont vraies pour tout le monde. Mais leur intention est de construire la confiance afin qu'ils puissent vous façonner.5c. Je
pense que Q - qui est plus susceptible d'être une opération qu'une
personne - est le premier exemple d'un «gestionnaire de masse». Mêmes techniques et méthodologies, même formation, mêmes résultats nets. Objectif final identique à celui de #JTRIG: "utiliser les opérations
d'influence en ligne pour que les cibles prennent des actions réelles"5d. JTRIG
est une doctrine de guerre psychologique du GCHQ (NSA du Royaume-Uni),
mais elle est utilisée à travers les Cinq Yeux au minimum et plus
largement les principes sont utilisés contre les cibles par chaque
agence de renseignement sur la planète. Étudie-le. C'est l'un des nombreux joyaux que nous a offerts Snowden.5e. Et quel est le nom du groupe de la NSA chargé de traquer Snowden pour avoir divulgué au monde des informations aussi puissantes?Le groupe QComme révélé en juin 2013, la semaine des premières révélations de Snowden:6. Maintenant, je vais couvrir quelques indicateurs de bon sens que
l'opération Q est tolérée au mieux, ou a aidé à se développer au pire,
par les mêmes forces auxquelles elle est censée s'opposer.Ensuite, j'aborderai les thèmes communs des questions qui me sont posées dans les réponses.6a. Si
la NSA ayant un «groupe Q» traquant Snowden ne suffisait pas, il suffit
de s'arrêter et de réfléchir à la façon dont l'État profond réagit
habituellement à toute personne qui construit de manière significative
un mouvement important pour défier ostensiblement son autorité. Alors demandez-vous pourquoi cela n'est pas utilisé contre #QAnon.6b. Le
mouvement #QAnon a grossi à une audience de 100 sur 1000, sans doute
des millions dans le monde regardent / suivent dans une certaine mesure.
C'est
vraiment assez grand pour obtenir le traitement à grande échelle de
l'état-conduit-censure, de la censure d'entreprise, de l'agence-chasseur
d'intel. Mais n'a pas.6c. Lorsque
la chasse au Pentagone pour Julian Assange a été lancée en 2010, idem à
la chasse à l'homme de Snowden en 2013, nous avons vu les responsables
des services de renseignement avertir qu'ils constituaient de graves
menaces pour la sécurité nationale. Les frottis étaient abondants. Les supporters ont été ciblés individuellement.
LE PLAN EXPOSÉ
LE
PLAN =
FAIRE GRANDIR ISRAËL, DÉTRUIR L'IRAN, DUPE LES AMÉRICAINS INFOT
LUTTER CONTRE LA GUERRE POUR ISRAËL, CRÉER DES NATIONS AVEC DES
MUSULMANS POUR CRÉER UNE GUERRE ENTRE L'ISLAM ET LE CHRISTIANISME, POUR
ENTRAÎNER LE NWO VIA LA DESTRUCTION DES EMPIRES. RE-CONSTRUIRE LE NWO DES CENDRES DE LA TROISIÈME GUERRE MONDIALE.
REF.:
TRUMP MENANT LA
PLANÈTE À LA TROISIÈME GUERRE MONDIALE ET NOUS BLOQUANT D'ÉMETTRE NOS
NOUVELLES MONNAIES LIBRES DE L'ENTENTE BANCAIRE.
Trump a eu le choix entre la paix ou la troisième guerre mondiale.
Paix s'il nous permettait de frapper nos monnaies sans le cartel bancaire. La troisième guerre mondiale s'il le bloque. Il a choisi de le bloquer et la troisième guerre mondiale est son choix. Il
bloque Karen Hudes, le superviseur du mandant de la Global Debt
Facility et le Conseil des gouverneurs des banques et de la communauté
internationale de nous permettre de frapper nos devises sans le cartel
bancaire.
Trump empêche l'humanité de devenir
libre et lui et ses serviteurs du cartel bancaire mènent la planète à la
troisième guerre mondiale en faisant cela.
Trump doit donc partir. Il a échoué dans sa mission divinement nommée.
REF.: Numéro 1582