PRAWDZIWE OBLICZE RESETÓW CYWILIZACJI – TAJEMNICA ”CZARNEJ ŚMIERCI”
20 grudnia 2023ZEITGEIST 2025 – NADCHODZĄCE PROROCTWA HENOCHA I UKRYWANA PRZYSZŁOŚĆ
22 grudnia 2023Czy mafia Deep State planuje masowy cyberatak fałszywej flagi na naród amerykański, który zakłóci wybory w 2024 roku?
Od czasu premiery apokaliptycznego filmu „Leave the World Behind” na Netflix, który był tematem artykułu zaledwie kilka dni temu, coraz częściej widzimy wiadomości o możliwych cyberatakach, być może przypadkowo lub nie. Jest to scenariusz, przed którym ostrzegał nas założyciel Światowego Forum Ekonomicznego (WEF), Klaus Schwab. Przewidział on, że pandemia cybernetyczna, która miałaby miejsce w niedalekiej przyszłości, miałaby znacznie gorsze konsekwencje dla całej światowej populacji. Nie jest prorokiem, ale wie o tym, ponieważ zostało to zaplanowane i przećwiczone, a my jesteśmy gotowi się tego spodziewać. Podobnie jak spotkania odbywały się przed pandemią COVID, agencje wywiadowcze Stanów Zjednoczonych również odbywały spotkania dotyczące tego scenariusza.
Killware
Strach przed atakiem potęguje szef Departamentu Bezpieczeństwa Wewnętrznego Alejandro Mayorkas, który twierdzi, że największym cyberzagrożeniem dla Ameryki jest coś, co nazywa się killware, rodzaj złośliwego oprogramowania zaprojektowanego do niszczenia lub wyłączania oprogramowania komputerowego.
Cyber-psychopaci, którzy wdrażają taki złośliwy kod, mają jeden cel – czyste, rzeczywiste zniszczenie, twierdzą Panda Security i eksperci ds. bezpieczeństwa wewnętrznego, uważając, że „killware może być kolejnym dużym zagrożeniem dla cyberbezpieczeństwa, ponieważ coraz więcej obiektów infrastruktury krytycznej staje się celem złośliwych podmiotów, których działania mają na celu spowodowanie rzeczywistych szkód”.
Panda Security stwierdziła w 2021 r., że ataki ukierunkowane są na innych dostawców infrastruktury krytycznej, takich jak szpitale, banki, departamenty policji i systemy transportowe, na przykład pojazdy autonomiczne, i mogą być również prowadzone na dużą skalę, częściowo ze względu na ich boom i „naruszenia bezpieczeństwa”, mogą mieć niszczycielskie konsekwencje, jeśli cyberpsychopaci w jakiś sposób zdołają kontrolować samochody i zakłócać zaludnione obszary lub ruch przychodzący. Podejrzewam, że to właśnie mają na myśli: Scena z Teslą w „Leave the World Behind”.
Nie wiadomo dokładnie, kto będzie odpowiedzialny za taki atak na ludzi. Według ostatnich doniesień, chińska grupa hakerska o nazwie Volt Typhoon, powiązana z chińskim wojskiem, szpiegowała wiele organizacji infrastruktury krytycznej w USA, od telekomunikacji po węzły transportowe, poinformowały w środę zachodnie agencje wywiadowcze i Microsoft (MSFT.O).
Reuters poinformował, że szpiegostwo było również wymierzone w amerykańskie terytorium wyspiarskie Guam, gdzie znajdują się strategicznie ważne amerykańskie bazy wojskowe, mówiąc: „Podczas gdy Chiny i Stany Zjednoczone rutynowo szpiegują się nawzajem, analitycy twierdzą, że jest to jeden z największych znanych chińskich cyberataków: kampania szpiegowska przeciwko krytycznej infrastrukturze amerykańskiej”.
Więc to nie Ameryka atakuje Amerykę, prawda?
Kampania dezinformacyjna – Imperium hakerów
Według rzecznika chińskiego Ministerstwa Spraw Zagranicznych, Mao Ninga, w czwartek nie chodziło również o Chiny. Zarzuty hakerskie były „zbiorową kampanią dezinformacyjną” prowadzoną przez kraje Five Eyes, co jest odniesieniem do grupy wywiadowczej składającej się ze Stanów Zjednoczonych, Kanady, Nowej Zelandii, Australii i Wielkiej Brytanii. Według Mao, kampania została zainicjowana przez USA z powodów geopolitycznych, twierdząc, że raport analityków Microsoftu pokazał, że rząd USA rozszerzył swoje kanały dezinformacji poza agencje rządowe.
„Ale bez względu na to, jakie różne metody są stosowane, żadna z nich nie może zmienić faktu, że Stany Zjednoczone są imperium hakerów” – powiedział Ning na regularnej konferencji prasowej w Pekinie.
Nie było od razu jasne, ile organizacji zostało dotkniętych atakiem, ale amerykańska Agencja Bezpieczeństwa Narodowego (NSA) stwierdziła, że współpracuje z partnerami, w tym Kanadą, Nową Zelandią, Australią i Wielką Brytanią, a także Federalnym Biurem Śledczym USA, w celu zidentyfikowania naruszeń. Kanada, Wielka Brytania, Australia i Nowa Zelandia ostrzegły, że również mogą stać się celem ataków hakerów.
Kto ponosi winę za wciągnięcie nas w III wojnę światową?
Analitycy Microsoftu stwierdzili, że są „umiarkowanie pewni”, że ta chińska grupa, nazwana Volt Typhoon, rozwija zdolności, które mogą zakłócić krytyczną infrastrukturę komunikacyjną między USA a regionem Azji w przyszłych kryzysach.
„Oznacza to, że przygotowują się na taką możliwość” – powiedział John Hultquist, który kieruje analizą zagrożeń w Google Mandiant Intelligence.
Chińska aktywność jest wyjątkowa i niepokojąca, po części dlatego, że analitycy nie mają jeszcze wystarczającego wglądu w możliwości tej grupy, dodał. „Zainteresowanie tym graczem jest większe ze względu na sytuację geopolityczną”. Tak naprawdę nie spodziewamy się niczego innego niż tej zwykłej pantomimy, co zwiększa zamieszanie co do tego, komu przypisuje się te ataki. Według dziennikarza śledczego Whitneya Webba w wywiadzie dla Redacted, ważne jest, aby mówić o tym, że jest to grupa terrorystyczna.
WikiLeaks Vault 7
Dziennikarz śledczy Whitney Webb od wielu lat prowadzi szeroko zakrojone badania i pisze o sytuacji cyberataków i mówi: „Od czasu ujawnienia WikiLeaks Vault 7 ludzie zdali sobie sprawę, że CIA i powiązane agencje wywiadowcze i nie tylko są w stanie to zrobić. Oskarżają dowolne państwo narodowe, wstawiając fałszywe odciski palców różnych podmiotów państwowych do ataków – takich jak cyberataki, które w rzeczywistości sami przeprowadzają”. WikiLeaks Vault 7 Marble Framework: został omówiony w artykule VIPS dla Consortium News, którego fragment można zobaczyć poniżej:
„Przeciek wewnątrz CIA, opublikowany przez WikiLeaks 31 marca 2017 r. jako część tak zwanych rewelacji „Vault 7”, ujawnił narzędzie cybernetyczne o nazwie „Marble”, które było używane w 2016 r. do „zaciemniania” (słowo używane przez CIA). Narzędzie to może być wykorzystane do przeprowadzenia kryminalistycznej podwójnej atrybucji (znanej również jako operacja fałszywej flagi). Zawiera przykłady testowe w języku arabskim, chińskim, perskim, koreańskim i rosyjskim. Słowa uznania należą się reporterce Washington Post, Ellen Nakashima, za natychmiastowe napisanie artykułu informacyjnego na temat cybernarzędzia Marble, zatytułowanego trafnie „WikiLeaks’ latest release of CIA cyber tools could blow the cover off agency hacking operations„.
Na poniższym filmie dowiadujemy się, że pułkownik Douglas McGregor był w audycji Redacted i otwarcie wskazał, że wierzy, że wybory w 2024 roku mogą zostać odwołane i że będzie jakaś próba popchnięcia Bidena do walki Legislacja wyborów w 2024 roku, które zostałyby w jakiś sposób odwołane. Ćwiczenia typu tabletop wydają się wskazywać, że potrzeba wprowadzenia stanu wojennego byłaby wynikiem masowego cyberataku. Nie jest to teoria spiskowa, wiele dowodów zostało pozostawionych przez tych, którzy zaplanowali atak, od spotkań po plany tych władz. Dosłownie to zaplanowali, mają papierkową robotę, mają wdrożone procedury.
https://twitter.com/i/broadcasts/1jMJgmWmarwKL
Według Whitney Webb scenariusz, o którym mówił pułkownik McGregor, był symulowany od lat przez Federalne Biuro Śledcze (FBI) i Departament Bezpieczeństwa Wewnętrznego (DHS), i jak mówi.
„Według różnych agencji policyjnych, nie tylko w USA. Ale wydaje mi się, że mieli też jeden w Wielkiej Brytanii, a firma za niego odpowiedzialna ma siedzibę w Bostonie. Nazywają się Cyber, ponieważ są firmą zajmującą się cyberbezpieczeństwem i mają bardzo bliskie powiązania z izraelskim wywiadem.”
„Zasadniczo to, co przeprowadzili w tej symulacji, to atak na wybory, ale nie atak na infrastrukturę wyborczą, lecz atak na infrastrukturę krytyczną, jak hakowanie sygnalizacji świetlnej w celu spowodowania wypadków i zabicia ludzi w wypadkach samochodowych. Hakowanie samojezdnych samochodów w celu przejechania ludzi stojących w kolejce do głosowania, hakowanie sieci energetycznej i wiele innych rzeczy. Dlaczego więc przeprowadzają symulacje, które rzekomo dotyczą bezpieczeństwa wyborów, ale nie było nic o maszynach do głosowania.”