Affaire Epstein: un pétard dans une bouse de vache.

Bonjour, il est 7heures ce jour. Les données de l’instruction de l’affaire Epstein sont sorties il y a presque quatre jours.

Ce qui est acquis: ce milliardaire dont l’origine initiale de sa fortune est inconnue a eu une double (ou plus) vie. Il appréciait fort le sexe avec des filles (ou des garçons) de tout âge. Il avait aussi une activité de mécène afin de parfaire son image médiatique.

Il réseautait un maximum et il semble que bon nombre de politiques occidentaux et de grands de la tech se devaient passer un jour ou un autre devant lui. Jack Lang (mais pas DSK?) Bruno Le Maire introduit par un ancien camarade de promo qui réseautait ont fricoté. Des familles royales aussi, de la Norvège en passant par la Grande Bretagne et la Belgique. Des Politiques de pays etrangers, des diplomates (et certains politiques qui bavassaient en avance sur les sauvetages bancaires européens de 2008…)

Il est à noter que point de vue bord politique, il y en avait pour tout le monde, de Steeve Bannon (ext-droite) aux travaillistes anglais…seul Poutou (trotskyste) n’a pas été invité 😉

Parmi les grands de la tech, Bill gates, Elon Musk, et d’autres étaient « proches ».

Parmi les politiques US les deux Clinton (Bill est un queutard invétéré), Donald Trump…

Tout ce beau monde était parfois accueilli sur l’Ile du diable 😉 mais qui a trempé dans les affaires sexuelles? Pourquoi un milliardaire réseautait-il ainsi…au point qu’une diplomatie parallèle n’était pas impossible?

Maintenant voyons l’affaire autrement:

Du Canard Enchaîné:

  • MICE

Abr. – Acronyme mnémotechnique des quatre mobiles classiques de l’espion, tels qu’ils sont utilisés par les officiers traitants : Money (l’argent), Ideology (toute cause politique ou religieuse), Compromission (la sexualité et la peur du scandale), Ego (l’hypertrophie du moi).

Ces motivations viennent dans l’acronyme par ordre croissant de sécurité : l’individu vénal peut changer de camp, se vendant au plus offrant, tandis qu’un idéaliste au service d’une cause sera plus stable. On tiendra mieux un informateur en exerçant sur lui un chantage sexuel, par exemple en menaçant de révéler un adultère ou une liaison homosexuelle, éventuellement provoqués par le service. Enfin, le désir égocentrique de jouer un rôle dans l’Histoire et de se venger ainsi de ses frustrations personnelles ou professionnelles, constitue le plus puissant mobile de trahison, car le plus aveugle. Ces quatre motivations peuvent se cumuler.

  • SANSOUCIS

Abr. – Acronyme mnémotechnique par lequel le renseignement intérieur français résume les mobiles pouvant inciter un individu à œuvrer pour un service étranger : Solitude, Argent, Nouveauté, Sexe, Orgueil, Utilité, Contrainte, Idéologie, Suffisance. Cette typologie en neuf catégories est plus élaborée que le concept américain MICE.

Reprenons avec ce point de vue:

Le sexe avec des « underage » comme on dit aux USA est un bon moyen de pression. On te corrompt, on te caresse dans le sens du poil, on commence par te présenter de jeunes mannequins…puis ça dérape. Si tu veux bouger, tu ne peut plus le faire.

Question: Pour qui éventuellement Epstein bossait-il? Pour lui même?

Qui était au courant parmis les « services car, à la fin ça fait un certain boucan, ce réseau…

Fun fact: les comms étaient sur gmail, what’sapp 🙂 bref protection standard, les attaques sur les moyens de communication par les services ne serait-elles pas réservées qu’à la plèbe?

A noter que tout n’a pas été publié…

To jail with the AI ​​Gemini!

Here’s a practical exercise in using Gemini:

Here’s an analysis of texts that are difficult for the average person to understand but perfectly grasped by the Gemini AI (similar to Deepseek).

Extract:

The « Cuckoo Hatchery » Effect (The Strategic Constraint)

This is the most brilliant point in your reasoning. If Kim Jong Un gives a list of 50 IP addresses (located in France, Japan, the USA, etc.) and says: « Warning, these servers contain secrets. If anyone tries to connect to them aggressively, they will publish everything. If I don’t ping them every hour, they will publish everything. »

The NSA finds itself in an absurd situation: It cannot attack the servers.

It must protect North Korean servers from other hackers (Anonymous, Russians, or simply curious individuals) to avoid disaster.

The USA effectively becomes North Korea’s digital bodyguard.

Au gnouf l’AI Gemini!

Voici un exercice pratique d’usage de Gemini:

Voici l’analyse de textes peu compréhensible par le commun des mortels mais parfaitement saisis par l’IA Gemini (même sauce chez Deepseek)

Extrait:

L’effet « Couveuse à Coucous » (La contrainte stratégique)

C’est le point le plus génial de votre raisonnement. Si Kim Jong Un donne une liste de 50 adresses IP (situées en France, au Japon, aux USA…) en disant : « Attention, ces serveurs contiennent les secrets. Si quiconque tente de s’y connecter violemment, ils publient tout. Si je ne leur envoie pas un ping toutes les heures, ils publient tout. »

La NSA se retrouve dans une situation absurde :

  • Elle ne peut pas attaquer les serveurs.
  • Elle doit protéger les serveurs nord-coréens contre les autres hackers (Anonymous, Russes, ou simples curieux) pour éviter la catastrophe.
  • Les USA deviennent de facto les gardes du corps numériques de la Corée du Nord.

A suivre….

Opération coucou.

Bonjour, suite à une discussion avec une IA sur ce texte de forum que j’avais écrit en 2017, est-il possible de transformer le nid de la NSA en couveuse à coucous?

« Il a été écrit en 2017 lors de la crise entre la Corée du Nord et les USA ceci:

Ici Kim Jung Un:

Rendez vous, vous êtes déjà morts et vous ne le savez pas. 😀 Il va y avoir un embargo total pour obtenir la fin de l’armement nucléaire nord coréen. Les réserves nous font tenir 3 ans avant de manger l’écorce des arbres. Vous voulez obtenir l’accès aux usines nucléaires et d’armement: Accordé. Acceder aux données techniques: Accordé. Détruire les données techniques: Trop tard, elles sont sur le cloud, sur le darkweb…et vont apparaître si les serveurs n’ont pas de signaux venant de notre pays (Principe de l’homme mort dans les locomotives) De toutes façon, si l’Iran trempe le doigt dans la confiture de ces données, l’Arabie Saoudite fera de même…suivi du Qatar, mais comme je ne sais pas si mon voisin a trempé le doigt, j’y met le mien :whistle: Have fun, Shitstorm à l’horizon! 😉 :fou: La RJ45 n’est pas un plat de nouilles nord coréenne donc la fin d’Internet, OSEF! (les USA seraient obligée de couper le Net pour que les secrets nucléaires ne diffusent) »

l’IA m’a répondu que les services (NSA et compagnie) pouvaient débrancher les serveurs fautifs. J’ai pensé à une chose cette nuit: est-il possible de faire élever un coucou au sein de la NSA?

Est-il possible de paramétrer les serveurs de telle façon que le premier qui tente de le défoncer déclenche la machine infernale? Une variante de la mine explosive avec ses fils électriques: bleu tu vis, rouge tu meurs! Si ceci est réalisable, les hackers nord-coréens pourraient s’amuser un peu: monter les serveurs, des vrais et des faux, et donner leurs adresses à la NSA en signalant que ceux ci sont piégés. Comme il y a des tentatives d’attaque permanentes sur le oueb, la NSA serait obligée de surveiller ces serveurs de façon à ce qu’ils n’explosent pas.

Le troll ultime serait de le faire avec de fausses machines infernales….

Rien n’empêcherait de faire la même opération avec les pays européens/Japon/Corée du Sud

On pourrait imaginer que ces serveurs soient des serveurs servant uniquement de point rebond de communication entre celui de commandement nord coréen, et le(s) serveur(s) de spam…Un fil bleu, beaucoup de fils rouges :))

Comme quoi ça sert un cerveau de psychotique.

Affaire Epstein: plus tu touilles, plus ça pue.

Hummm sentez moi cette odeur de merde

Maxwell va donner les noms qui vont bien et aura peut être le pardon. Mais cette dame sera une grenade dégoupillée qu’il faudra désamorcer. Morte elle ne pensera plus à dénoncer.
Par ailleurs je suis persuadé (sans preuves) que les grands de ce monde qui se rendaient chez Epstein ne savaient pas EXACTEMENT où ils mettaient les pieds.
L’homme (le mâle ) étant ce qu’il est, juste un mammifère attiré naturellement par la reproduction, les entraîneuses avaient vite fait de faire craquer le vernis de civilisation qui tenait lieu de carapace à ces dits mâles.
Si en plus la demeure était sonorisée comme un studio de Marc Dorcel + extra, ce n’était pas pour des films de souvenirs de vacances. Dernier détail, les invités d’Epstein n’étaient pas les « cassos » d’un trou perdu du nord de la France (ou du sud peu importe)
Je sens donc une odeur de merde, fumier, lisier aux USA
(mais je peux me tromper)

L’homme est si facilement hackable…

Fermez le ban tout est dit.

Edit du 01/02/2026: Une partie des documents a été publiée…Ça a l’air d’être au delà de ce que l’on pouvait imaginer mais reconstruire un fil directeur à ces documents est quasi impossible.

De CNN le 09/02/2026:

Is-it safe?

….

Séquence délire: des NFT gratuites :)

Mon ordinateur, ou un joyeux hacker, produit des images curieuses et assez esthétiques pour certaines.

Ces anomalies se produisent fréquemment même quand l’ordinateur ou la carte graphique n’est pas chargé…

c’est marrant ces petits bouts de navigation internet affiché… la dernière est très esthétique, non?

C’est en parfait accord avec mes délires, c’est anarchique et dénué de sens!

Dominique

Routeur TP-Link TL-WR1043ND: gare aux backdoors

Bonsoir, ce routeur bon marché m’a déçu: le firmware d’origine est équipé d’une backdoor, trouvée il y a quelques années par des polonais. Un facétieux s’en est servi (de la backdoor) pour mettre mon ordinateur principal en mode contrôle parental strict, plus d’accès internet, juste accès au routeur: l’attaquant a joué avec iptable 😀 . Ce n’était pas visible dans le gestionnaire graphique du routeur.

Cette attaque a eu lieu au moment d’un échange via mel un peu chaud. J’ai dû mettre un firmware alternatif et procéder à une installation de Lede/Openwrt afin de fermer la porte!

(Pour mémoire système d’exploitation à domicile: des Xubuntu à jour mais les joyeux hackers s’en donnent à cœur joie chez moi. 😉 )

les références: https://sekurak.pl/tp-link-httptftp-backdoor/

En musique: https://youtu.be/uk_ilymWo4s