Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé terrorisme. Afficher tous les messages
Aucun message portant le libellé terrorisme. Afficher tous les messages

vendredi 16 décembre 2011

Richard Clarke's Cyber War

Richard Clarke Cyber ​​Guerre

Cyber ​​War - Chapitre 6: «Comment Offensive"
eBook: Richard Clarke Cyber ​​Guerre Télécharger ce chapitre du New York Times Bestseller Cyber ​​War: la prochaine menace pour la sécurité nationale et Que faire à ce sujet par les cyber expert en terrorisme Richard Clarke A..
Cyber ​​War décrit la «guerre du futur» qui se déroule aujourd'hui. Offrant sans doute l'une des perspectives de l'industrie expert le plus qualifié, Richard A. Clarke traite de la technologie, les gouvernements et stratégie derrière les cyber-criminels d'aujourd'hui et les étapes les plus importantes à prendre pour les arrêter.


REF.: 

samedi 3 décembre 2011

Le gouvernement veut'il vraiment aider les entreprises pour protéger leurs réseaux et propriété intellectuelle ?

Peut-être,mais aussi contrôler le réseau de communication américain contre le terrorisme et aussi a repérer les criminels qui utiliseront les cellulaires!

États-Unis - Projet de loi pour protéger les sociétés des cyberattaques
 
© Shutterstock

Projet de loi pour protéger les sociétés des cyberattaques

WASHINGTON - Un projet de loi prévoyant un partage d'informations plus important entre le gouvernement américain et le secteur privé en matière de cybersécurité a été déposé mercredi à la Chambre des représentants, ont indiqué les élus à l'origine du texte.
«Une cyberguerre économique est actuellement en cours contre les entreprises américaines», a assuré le républicain Mike Rogers. «Ce projet de loi sur la cybersécurité va loin pour aider les entreprises américaines à mieux protéger leurs réseaux et propriété intellectuelle», a-t-il ajouté dans un communiqué.
Le projet de loi autorise le gouvernement à partager des informations confidentielles sur des menaces éventuelles de cyberattaques avec certaines entreprises américaines et les encourage en retour à partager de manière tout à fait volontaire leurs propres informations avec le gouvernement.
Ce texte «constitue le premier garde-fou afin de s'assurer que les Chinois, les Russes, les Iraniens, mais aussi d'autres pays, des pirates informatiques solitaires ou des voleurs soient pris avant d'avoir pu pénétrer dans nos systèmes», a souligné l'élu républicain en dévoilant le projet de loi au siège de la National Cable and Telecommunications Association (NCTA) à Washington.
«Ce texte est un bon point de départ pour aider le secteur privé à protéger sa propriété intellectuelle et ses réseaux informatiques stratégiques, y compris ceux qui font fonctionner nos réseaux électriques et de gestion de l'eau et notre système bancaire», a souligné le démocrate Dutch Ruppersberger.



samedi 27 août 2011

Livre: Des coupes dans les mémoires d'un ex-agent du FBI


11 septembre 2001 - Des coupes dans les mémoires d'un ex-agent du FBI
La CIA d'avoir est accusée d'avoir sapé une occasion d'empêcher les attentats du 11 septembre. 
© SAUL LOEB / AFP


WASHINGTON - La CIA a exigé d'un éditeur d'opérer des coupes importantes dans les mémoires d'un ancien agent du FBI qui y critique le rôle de l'agence avant et après les attentats du 11 septembre 2001, a-t-on appris vendredi auprès d'un responsable américain sous couvert d'anonymat.
Dans ce livre qui doit paraître le mois prochain, The Black Banners: The Inside Story of 9/11 and the War Against Al Qaeda (Les bannières noires: le 11 septembre et la guerre contre Al-Qaïda vus de l'intérieur), un ancien policier du FBI raconte son expérience au coeur de la lutte anti-terroriste américaine.
L'auteur, Ali Soufan, cité par le New York Times, accuse la CIA d'avoir demandé un nombre important de coupes dans son manuscrit afin selon lui, de saper un compte-rendu peu favorable à la puissante agence.
Un porte-parole de la CIA a rejeté ces allégations avançant que ces demandes avaient été faites pour des questions de sécurité nationale.
Dans son livre, Ali Soufan, accuse notamment la CIA d'avoir sapé une occasion d'empêcher les attentats du 11 septembre en omettant de transmettre au FBI des informations que l'agence avait recueillie sur deux des futurs kamikazes du 11 septembre alors basés à San Diego en Californie.
Il y remet également en cause la publicité que l'agence a fait autour de l'arrestation d'Abou Zoubaydah, un important membre d'Al-Qaïda et les techniques brutales d'interrogatoires pratiquées par les agents les jugeant contreproductives et inutiles.
L'éditeur du livre WW Norton and Company a déclaré que le livre serait publié avec les changements réclamés par la CIA.




mardi 12 juillet 2011

LA MILITARISATION DE L'ESPACE

PAX AMERICANA, LA MILITARISATION DE L'ESPACE. Fruit de cinq années d'enquête, le documentaire de Denis Delestrac montre que la perspective de voir la Terre contrôlée depuis l'espace ne relève plus du domaine de la science-fiction. Aujourd'hui, la technologie permettant de militariser l'espace est bel et bien là. Depuis le début des années 1980, chacun des présidents des États-Unis d'Amérique a investi dans différents programmes visant la militarisation de l'espace. Quelles sont les forces en présence? Pax Americana nous le révèle, notamment en pénétrant pour la première fois dans le Centre de commandement spatial de l' US Air Force. 

Animation : Simon Durivage


REF.:

dimanche 19 juin 2011

Intervention en Irak: Quand l'administration Bush demandait à la CIA de discréditer un détracteur

WASHINGTON - L'administration Bush a demandé à la CIA de lui fournir des éléments compromettants sur un historien qui critiquait l'intervention en Irak, selon les aveux au New York Times d'un ancien de la centrale de renseignements américaine.
Cet ancien agent, Glenn Carle, raconte dans le détail au journal deux épisodes au cours desquels la CIA a été priée de fournir directement à la Maison Blanche tout renseignement scabreux qu'elle dégotterait sur Juan Cole.
Les positions de ce professeur d'histoire de l'université du Michigan, spécialiste du Moyen-Orient, «contredisaient la propagande de l'administration qui cherchait à présenter l'opération en Irak comme une réussite lumineuse», a expliqué M. Cole jeudi sur son blog.
En 2005, raconte M. Carle, au retour d'une réunion à la Maison Blanche, son supérieur lui a demandé ce qu'il pourrait «trouver sur (M. Cole) pour le discréditer». «La Maison Blanche veut sa peau», aurait ajouté ce supérieur, David Low. Interrogé par le New York Times, celui-ci a affirmé «n'avoir aucun souvenir» de l'épisode.
M. Carle se souvient en revanche de l'échange avec son supérieur et assure avoir refusé. Depuis les excès de l'ère Nixon, la Centrale a interdiction totale d'espionner et de mener des enquêtes sur des citoyens si la sécurité nationale n'est pas en jeu.
L'agent a rapporté l'incident au responsable de son unité, le Conseil national du renseignement.
Mais le lendemain, il se souvient avoir intercepté un dossier comportant «des notes désobligeantes sur le style de vie» de Juan Cole qui allait partir vers la Maison Blanche.
Quelques mois plus tard, un collègue se montre déconcerté par un courriel qu'il vient de recevoir du bureau de l'adjoint au renseignement de la CIA, John Kringen. Ce courriel le somme de «réunir des informations» sur Juan Cole, qui critique l'administration lors de ses conférences et sur son blog.
M. Carle va donc à la rencontre de l'assistant de M. Kringen qui a rédigé le courriel. «Vous avez lu son blog ?», lui aurait répondu celui-ci. «Il est vraiment très hostile à l'administration», aurait-il ajouté.
Ce deuxième épisode a été confirmé au New York Times par des responsables du renseignement parlant sous couvert d'anonymat.
M. Carle a menacé de prévenir le bureau de l'inspecteur général de la CIA. Le second incident était clos.
«J'espère que le Sénat et la Chambre vont immédiatement ouvrir une enquête sur cette infraction manifeste à la loi de la part de l'administration Bush et des responsables de la CIA concernés», a écrit Juan Cole sur son blog.
Interrogée par l'AFP jeudi, la CIA a refusé de réagir.
Affaire Valerie Plame
La sensibilité de l'administration Bush à l'égard de ses détracteurs, au point de sortir de la légalité, s'était déjà illustrée en 2003 dans l'affaire Valerie Plame.
Le mari de cette agente de la CIA travaillant sous couverture avait publiquement dénoncé les affirmations de l'administration sur la présence d'armes de destruction massive en Irak. Un jour, elle a découvert que son nom avait été révélé à la presse.
L'enquête a montré que l'ordre de divulguer son identité provenait des plus hautes sphères de l'administration.
Le New York Times avait également appris aux Américains en 2005 l'existence d'un vaste programme d'écoutes téléphoniques mené par l'administration sans aucun mandat de la justice.
L'article du New York Times est signé jeudi par James Risen, prix Pulitzer, que l'administration Obama a convoqué fin mai au procès d'un ancien de la CIA pour révéler sa source. James Risen a annoncé qu'il ne répondrait pas à cette convocation.

lundi 13 juin 2011

Un internet «fantôme» pour déjouer la censure


Washington - Un internet «fantôme» pour déjouer la censure
 
©Shutterstock

WASHINGTON - L'administration Obama travaille sur un projet mondial visant à déployer un internet «fantôme» ainsi que des systèmes de téléphonie mobile permettant aux dissidents de déjouer la censure des régimes dictatoriaux, rapporte dimanche le New York Times.
Ces efforts ont été révélés lors de nombreuses interviews menées par le quotidien new-yorkais ainsi que dans des documents et des câbles diplomatiques secrets obtenus par ce dernier.
Les États-Unis mènent ainsi des projets discrets pour créer des réseaux de téléphones portables indépendants à l'intérieur de certains pays et conduisent aussi une opération digne du plus pur roman d'espionnage pour mettre en place un internet furtif.
Dans cette perspective, de jeunes entrepreneurs de Washington cherchent à mettre au point des équipements électroniques n'attirant pas l'attention et suffisamment compacts pour être transportés dans une valise de voyage ordinaire.
Financée par une allocation de deux millions de dollars du département d'État, cette valise pourra passer les frontières d'un pays donné et les équipements y être rapidement assemblés pour permettre des communications sans fil sur une vaste zone avec un accès à internet.
Certains de ces projets portent sur de nouvelles technologies en développement aux États-Unis tandis que d'autres s'appuient sur des techniques et outils déjà créés par des pirates informatiques.
Les réseaux de communications furtifs permettront aux activistes de pays comme l'Iran, la Syrie et la Libye de communiquer avec l'extérieur sans que le gouvernement puissent même les détecter, selon des participants à ce projet cités par la NYT.
Initiative de l'administration américaine
Dans un des projets les plus ambitieux, le département d'État et le Pentagone ont consacré au moins 50 millions de dollars pour créer un réseau indépendant de téléphone mobile en Afghanistan utilisant des tours sur des bases militaires protégées comme relais à l'intérieur du pays.
Ces efforts technologiques des États-Unis ont redoublé à partir du moment où, en Égypte, l'ancien président Hosni Mubarak, confronté à une vague de contestation massive, a décidé de couper internet peu avant d'avoir à quitter le pouvoir.
Dernièrement, le gouvernement syrien a temporairement interrompu internet dans la plupart du pays pour empêcher la mobilisation des manifestants.
L'initiative de l'administration Obama est dans un sens un nouveau front dans les efforts diplomatiques américains menés de longue date pour défendre la liberté d'expression et encourager la démocratie.
Durant des décennies, les États-Unis ont produit des émissions de radio diffusées dans les pays autocratiques par le biais notamment de Voice of America.
Plus récemment, Washington a apporté son soutien au développement de logiciels qui préservent l'anonymat des utilisateurs dans des pays comme la Chine et pour former des citoyens de ces pays afin de faire passer des informations via le réseau internet contrôlé par le gouvernement sans être détecté.

REF.:

jeudi 26 mai 2011

Patriot Act-2 ,la suite............. ?

Oui,on survielle encore plus vos va et vient,Big Brother surveille par le Patriot Act,vos communications cellulaire,votre localisation GPS,vos eMail et plus !



États-Unis - Vote favorable au Sénat pour reconduire la loi antiterroriste
Le Capitole à Washington. 
© AFP / Archives
États-Unis

Vote favorable au Sénat pour reconduire la loi antiterroriste

WASHINGTON - Le Sénat américain s'est prononcé favorablement jeudi lors d'un vote procédural pour reconduire jusqu'en 2015 le Patriot Act, une loi antiterroriste mise en place sous George W. Bush après le 11-Septembre, qui arrive à expiration jeudi à minuit.
Le Sénat s'est prononcé par 79 voix contre 18 en faveur de la clôture des débats sur le sujet. Les élus doivent maintenant approuver par un autre vote l'adoption de la mesure avant de pouvoir l'envoyer à la Chambre des représentants qui doit voter aussi.
Pour que le vote final puisse avoir lieu au Sénat, les deux partis doivent se mettre d'accord pour renoncer à la période de 30 heures qui doit s'écouler après le vote de clôture.
Le chef des républicains du Sénat, Mitch McConnell, s'est montré confiant dans une reconduction du texte avant l'expiration. «Je n'ai aucun doute sur e fait que la prolongation pour quatre ans du Patriot Act, sur laquelle les membres des deux partis vont s'accorder aujourd'hui, nous protégera d'attentats futurs», a-t-il dit.
Le sénateur républicain Rand Paul a fait barrage à l'adoption de la mesure cette semaine, car il cherchait à imposer plusieurs amendements, alors que le chef de la majorité démocrate Harry Reid préférait une procédure plus rapide.
L'un des amendements de M. Paul empêcherait les autorités d'inspecter certaines archives des vendeurs d'armes dans le cadre d'enquêtes terroristes.
À gauche, le sénateur démocrate Patrick Leahy a au contraire plaidé pour plus de supervision de la part du Congrès sur les enquêtes antiterroristes.
Les débats ont aussi buté sur la durée de la reconduction, car certains élus républicains souhaitaient une reconduction permanente.
Mercredi, le directeur du FBI Robert Mueller et le patron du Renseignement américain James Clapper ont écrit aux leaders du Congrès pour les appeler à adopter la mesure avant son expiration.
«Il est important que ces outils soient reconduits sans délai», a écrit M. Mueller, se prononçant contre des amendements proposés qui imposeraient des «restrictions» à l'application de la loi antiterroriste et aux enquêtes.
Les trois mesures jugées cruciales par M. Mueller sont: la «surveillance mobile» des communications de suspects utilisant plusieurs lignes téléphoniques, le principe du «loup solitaire» qui permet d'enquêter sur une personne paraissant mener des activités terroristes pour son propre compte, la possibilité pour les autorités d'accéder à «toute donnée tangible» concernant un suspect, comme des courriers électroniques.

jeudi 5 mai 2011

La National Geospatial-Intelligence Agency(NGA) a pu retrouvé Ben Laden

La National Geospatial-Intelligence Agency, anciennement National Imagery and Mapping Agency (NIMA), est une agence du département de la Défense des États-Unis qui a pour fonction de collecter, analyser et diffuser le renseignement géospatial en utilisant l'imagerie satellite.
Son quartier-général se situe à Bethesda (Maryland).
Le 9 août 2010, Letitia A. Long est nommée directrice de l'agence1, devenant ainsi la première femme à diriger l'une des 16 agences gouvernementales de renseignement américaines2, succédant au vice-amiral Robert B. Murrett, qui dirigeait la NGA depuis 2006.
Villa d'Abbottabad - Ben Laden trahi par sa méfiance des technologies
Le cerveau des attentats du 11 Septembre a été tué dans la nuit de dimanche à lundi. 
© AFP
Villa d'Abbottabad

Ben Laden trahi par sa méfiance des technologies

WASHINGTON - Dans un monde où tous ceux qui peuvent se l'offrir ont un téléphone et une connexion internet, la méfiance qu'éprouvait Oussama ben Laden face aux technologies l'aura finalement trahi.

À LIRE ÉGALEMENT: Les réseaux sociaux, premiers informés de la mort de Ben Laden
Un micro-blogueur commente le raid en direct
La villa d'Abbottabad, au Pakistan, où le cerveau des attentats du 11 Septembre a été tué dans la nuit de dimanche à lundi n'avait ni liaison téléphone ni connexion internet, selon des responsables américains, ce qui était probablement censé éviter que ses communications soient surveillées.
Mais cet isolement, étonnant dans une demeure par ailleurs luxueuse, a précisément été l'un des indices ayant permis de le retrouver: un haut responsable américain a expliqué lundi qu'il avait été jugé «remarquable» qu'une propriété évaluée à un million de dollars ne soit pas connectée.
«Tout ce que nous avons vu - la sécurité opérationnelle extrêmement sophistiquée (...), l'emplacement et l'organisation de la résidence elle-même, correspondait parfaitement à ce à quoi un refuge de Ben Laden devait ressembler, selon nos experts», a-t-il ajouté, sous couvert de l'anonymat.
Paradoxalement, les services américains ont, eux, déployé leurs moyens les plus sophistiqués pour organiser l'attaque.
«Nous avons utilisé toute la gamme de nos capacités, rassemblant des renseignements avec nos moyens aussi bien humains que techniques, et les soumettant aux analyses les plus rigoureuses de nos plus grands experts gouvernementaux sur Ben Laden et son organisation», a souligné le directeur de la centrale du renseignement (CIA), Leon Panetta.
Parmi les organismes mobilisés, l'Agence de sécurité nationale (NSA), spécialiste des écoutes, et l'Agence nationale du renseignement géospatial (NGA), spécialisée dans l'imagerie par satellite, ont été cités par M. Panetta.




Selon le récit d'un responsable américain, les services de renseignement localisent en août 2010 le «complexe à Abbottabad», dans un quartier peuplé de militaires à la retraite, où se cache Ben Laden.
La résidence occupe un terrain «huit fois plus grand que les autres maisons du quartier», dispose de mesures de sécurité «extraordinaires» avec des murs hauts de 5,5 mètres, des barbelés et un accès possible par «deux portails sécurisés».
Ben Laden y vit sans internet ni téléphone. M. Obama autorise l'opération vendredi. Le raid, qui se veut «chirurgical», dure 40 minutes. Le chef d'Al-Qaïda, un de ses fils, deux messagers de Ben Laden et une femme sont tués.

REF.:wikipedia
canoe ,

vendredi 26 novembre 2010

Mercenaire : Les sociétés de sécurité privées signent un code de conduite

Afghanistan et Irak - Les sociétés de sécurité privées signent un code de conduite
Le ministre de l'Intérieur Besmullah Khan (ci-dessus) et le président Hamid Karzai ont annoncé un plan pour interdire progressivement les 52 firmes de sécurité privées en opération en Afghanistan.
© AFP Photo / Shah Marai

Des sociétés privées de sécurité, dont certaines sont actives en Irak et en Afghanistan, ont signé mardi un code international de bonne conduite pour éviter les abus et les excès de violence, alors que le président afghan Hamid Karzaï est décidé à les chasser du pays.

Ce code de bonne conduite de 15 pages, soutenu par le Royaume-Uni et les États-Unis, permet de «combler un vide» en encourageant l'application des standards minimum en matière de droits de l'homme dans les zones de conflit, selon des diplomates et des responsables de ces sociétés qui ont signé le document à Genève.

Le texte prévoit également d'établir des normes en matière de recrutement, de contrôle, d'entraînement et de conformité avec les législations nationales et internationales.

Les signataires s'engagent volontairement à limiter l'usage de la force et ne pourront plus invoquer des obligations contractuelles ou des ordres émanant de la hiérarchie pour justifier des crimes, des meurtres, la torture, le kidnapping ou des exécutions sommaires.

Environ 60 entreprises, dont les sociétés américaines Triple Canopy, Xe Services (auparavant Blackwater) et britannique G4 Security (G4S) ont signé le texte qui est soutenu par 35 pays, selon des officiels suisses.

Les sociétés se sont engagées à n'utiliser leurs armes qu'en cas d'autodéfense, évitant ainsi que le personnel de ces entreprises soit utilisé pour des missions offensives.

L'accord, lancé par la Confédération helvétique, a mis 14 mois pour voir le jour, alors que les craintes face à la prolifération des sociétés de sécurité dans les zones de conflit ont augmenté.

Les sociétés disposent désormais de 18 mois pour s'accorder sur un mécanisme indépendant de surveillance.

«Il est (...) déterminant que ces entreprises s’engagent à souscrire aux normes internationales et à les respecter pour que soient renforcés les droits humains et le droit humanitaire», a estimé le secrétaire d'État suisse aux Affaires étrangères, Peter Maurer, lors d'une conférence de presse.

«Vous allez devoir choisir si vous voulez être une société privée de sécurité ou si vous voulez faire la guerre», a-t-il ajouté.

«Les sociétés privées de sécurité, notamment les sociétés armées, apportent un risque important» en raison du potentiel de bavure, a souligné le diplomate britannique Guy Pollard.

Selon ce dernier, Londres va appliquer ce code «à chaque contrat en cours avec une société privée de sécurité».

«Ce code a le potentiel de représenter une avancée significative» en matière de régulation de ces sociétés, a estimé Devon Chaffee de l'ONG Human Rights First.

Les sociétés de sécurité «n'ont pas toujours fait les choses correctement», a admis Michael Clarke, porte-parole de G4S.

Le président afghan Hamid Karzaï a annoncé fin octobre la création d'une commission chargée d'élaborer un calendrier de dissolution des sociétés de sécurité, qui emploieraient jusqu'à 40 000 personnes en Afghanistan.


REF.:

lundi 9 février 2009

"La Base" (Terrorisme)

La Base , c'est le mot "Al Qaida".

Pour la majorité des Occidentaux, Al-Qaida est une organisation terroriste fondée au début des années 1990 par un richissime Saoudien, musulman fanatique, devenue un réseau extraordinairement puissant de milliers d'hommes entraînés et motivés, aux aguets dans chaque pays, chaque continent, prêts à exécuter les ordres de leur leader, Oussama Ben Laden, à tuer et à massacrer au nom de la cause.La bonne nouvelle, explique dans ce livre le journaliste anglais Jason Burke, c'est qu'AI-Qaida n'existe pas. La mauvaise nouvelle, c'est que la menace qui pèse aujourd'hui sur le monde est bien plus grave que le serait celle d'une armée de disciples fidèles, si vaste soit-elle, menée par un seul leader terroriste. Cette menace est d'un genre nouveau, différente, complexe, changeante, protéiforme et profondément insaisissable.Jason Burke propose ici l'enquête la plus sérieuse et la plus documentée consacrée à l'histoire de l'islam radical. A rebours de ceux qui voient dans AI-Qaida un groupe de "fous de Dieu" emportés dans une dérive sanglante et nihiliste, il montre que la menace du terrorisme islamique a des racines profondes dans la politique, la société et l'histoire du monde musulman. Mobilisant des centaines d'entretiens et des milliers de documents, il montre que AI-Qaida, plus qu'une force terroriste opérationnelle, est une "vision du monde" mêlant antioccidentalisme, antisionisme et antisémitisme, et partagée à des degrés divers par un nombre croissant d'individus et de groupes dans les sociétés musulmanes.
( Livre: Al-Qaida - La véritable histoire de l'islam radical)


Le but d'Al Qaida est de faire renaître l'âge d'or de l'islam;alors qu'un Khalif régnait sur un empire s'étendant de l'ouest de la Chine ,jusqu'au sud de la France .
En 1979, alors que des membres de sa famille sont impliqués dans la prise de la Grande Mosquée de la Mecque, il est approché par le prince Turki Al Fayçal(un pion utilisé par les arabes pour les États-Unis), alors chef des services secrets de l'Arabie saoudite (de 1977 à 2001), actuel ambassadeur d'Arabie saoudite à Londres, et fils de l'ancien roi Fayçal ben Abdel Aziz Al-Saoud (de 1964 à 1975).Le prince saoudien Turki demande à un Ben Laden enthousiaste d'organiser le départ des volontaires pour l'Afghanistan et leur installation à la frontière pakistanaise. Il met en place une véritable organisation et assure la formation militaire et idéologique des combattants (camps d'entraînement, mosquées, écoles, etc.) ainsi que l'approvisionnement en armes. Peu à peu, il prend en charge les familles. Il s'occupe des veuves et de l'éducation religieuse des enfants. L'organisation devient alors une véritable fraternité et une nouvelle force politique dans un Afghanistan déjà morcelé.



Al Qaida est né a Peshawar ,par son créateur Abdallah Youcef Azzam ,un idéologue palestinien , en septembre 1988.
Azzam fut éliminé par Ben Laden (et des Égyptiens)en novembre 1989.Ben Laden devint le nouveau chef .

Dans les années 1990, Al Qaida et Ben Laden oeuvra au Soudan ,jusqu'a son expulsion (1996) par l'entremise des USA de l'Égypte .(assassinat manqué de Moubarak en égypte).
La CIA et le FBI surveillaient les activités de Ben Laden,par l'entremise de la stations de la CIA "Station Alec".Elles sont habituellement sises dans le pays qu'elles couvrent, mais Alec, première station " virtuelle ",(une unitée secrète), est à quelques kilomètres à peine du quartier général de Langley. Sur l'organigramme officiel, elle dépend des " Liens financiers terroristes ", une subdivision du Centre antiterroriste de la CIA, mais dans la pratique elle s'occupe de retracer les activités d'un seul homme, Oussama Ben Laden, dont le nom a émergé en tant que grand argentier de la terreur.La station Alec possède déjà trente-cinq volumes de documents sur Ben Laden, essentiellement des retranscriptions d'écoutes téléphoniques effectuées par les oreilles de la National Security Agency.



Personne ne voulait de lui (Ben Laden),sauf l'Afghanistan.

Lors de la Guerre du Golfe (1990-1991), Oussama Ben Laden propose au roi Fahd d'utiliser sa milice pour défendre le pays contre une éventuelle invasion des troupes irakiennes. Ce dernier refuse et préfère ouvrir son territoire à l'armée américaine, prêtant ainsi le flanc à l'accusation selon laquelle il aurait autorisé les « infidèles » à « souiller le sol sacré » de l'Arabie saoudite. Ben Laden se fait alors de plus en plus critique vis-à-vis de la famille royale, et va jusqu'à accuser les princes de corruption.Il reste cependant en relations discrètes avec certains membres du régime saoudien (la famille royale est en effet peu unie). De même, il aurait gardé des relations avec la CIA ; son nom de code aurait été « Tim Osman ».(parce que les USA ou la CIA, doivent rester en contact avec Ben Laden ,aussi ,pour pouvoir savoir c'est quoi ses plans diaboliques;c'est en quelque sorte "serré la main du diable" !)



En 1993 c'est le premier attentat au WTC .
Il y a eut le projet Bojinka du Khalid Cheikh Mohammed , qui a échoué.Et qui était de faire exploser une dizaine d'avions de ligne américaines ,au-dessus du pacifique , en 1995.(précurseur des attaques du 11 septembre 2001).

Mais, il est évident que les USA sont la cible d'un nouveau genre d'attaque terroriste.A la suite de nombreuses attentats d'ambassades américaines en 1998.Les USA réagissent en bombardant inefficacement les bases d'Al Qaida et en ratant Ben Laden (principale cible).

Le USS Cole , fut en Octobre 2000,la cible d'une mission suicide , qui a fait 17 victimes ,parmi les marins américains.Les élections présidentielles approche et cette fois ,il n'y a aucune représaille.Les USA savaient ou vivait le Mollah Omar , et ou se trouvait le service de renseingnement des talibans . Mais, ni l'administration clinton en fin de mandat ,ni l'administration Bush ,une fois élue ,n'a réagit a cette attentat . C'est alors qu'Al Qaida s'attaqua aux plus grand symbole américain.Les 2 tours du WTC.

En août 2001, le prince Turki est limogé par le régime saoudien.
Oussama Ben Laden est considéré par les pays occidentaux comme le principal responsable des attentats du 11 septembre 2001 contre le World Trade Center et le Pentagone. Il n'a lui-même jamais revendiqué les attentats contre le World Trade Center du 11 septembre 2001 bien qu'il se soit félicité de leur tenue.


Au printemps 2002,Yosri fouda,un reporter d'Al jazira se fait conduire dans un lieux secret ou il rencontre le cerveau des attentats du 11 septembre 2001,Khalid Cheikh Mohammed , et un autre conspirateur Ramzi Ben Al-Shaiba.Ils lui racontent le plan ,qu'ils ont surnommé le "Mardi Saint" . Khalid Cheikh Mohammed refuse qu'on l'enregistre ,tandis que Ramzi lui ,veut qu'on enregistre ses paroles de cette rencontre.
Khalid a affirmé que les cibles du 911 furent tout autres . La première chose venu a l'esprit de Khalid était de mener des attaques contre certaines installations nucléaires aux USA. Ils ont changer d'idées par la suite ,car ils avaient peur que l'opération échoue.Ça été plutôt les tours jumelles ,le Pentagone et le Capitole de Washington. Ce dernier sera épargné lorsque le vol 93 s'écrasa dans un champs en Pensylvanie.
Ensuite Khalid soumit le choix des cibles a l'approbation de Ben Laden.

Khalid choisit les hommes qui commettront les attentats.
Mohammed Atta, y sera le chef ; il était un Égyptien réputé pour son perfectionnisme.Il fut recruté dans une cellule d'Al Qaida de Hambourg.
Atta et 3 autres pilotes ont suivit des cours de pilotage(pour décoller seulement) pour pouvoir exécuter leurs plans.On recruta 15 autres hommes de mains (martyrs)pour compléter l'équipe.


A l'attentat du 11 septembre 2001,les USA réagissent.Ils envahissent l'Afghanistan et déloge les Talibans du pouvoir.
Mais,l'armée américaine n'arrive pas a barrer les routes menant aux Pakistan dans les montagnes .
Plusieurs leaders et combattants d'Al Qaida réussissent a fuir.Ben Laden et Ayman Al-Zawahiri, sont toujours en fuites.
Depuis ce temps,beaucoup d'attentats a travers le monde sont relier a ce réseau terroriste .(Rohan Gunaratna, auteur : "Al Qaida : au coeur du premier réseau terroriste mondial")


Le pire des attaques serait des armes nucléaires . A l'époque ou Ben Laden était au Soudan; il versa 1,5 million $ ,contre ce qu'il croit être de l'uranium militaire . Mais, il se fait dupé . Il essaya de s'en procurer auprès des pays de l'ancienne Union soviétique . Il établissait des liens avec 2 scientifiques du Pakistan. 75% des dirigeants d'Al Qaida seraient éliminés actuellement .
Le mouvement idéologique auquel il a donné naissance se porte très bien. Ce mouvement s'appui sur 1,400 ans d'histoire musulmanes . Ses partisants prétendent être les premiers a prôner le retour de l'islam véritable . Ils disent que dieu appui leurs actions , et certains les croient.

Il y a plusieurs immigrants musulmans en Europe dont plusieurs ne se sentent pas intégrés aux sociétés dans lesquels y vivent .Ils en éprouvent de la colère et du ressentiment .
C'est ce qui est arrivé a Mohammed Atta . Dans une Europe a prédominance Chrétienne ,ils ont de la difficultés a sentir qu,ils font parti de la société Européenne . On peut neutraliser Al Qaida ,mais le sentiment d'injustice ,lui persistera.


En 2004, les autorités Britanniques désamorce un complot contre les USA ,élaboré a Londres par des militants islamistes . Ils planifiaient de s'attaquer a l'Édifice de la Prudential au New-Jersey,l'édifice de City-Group et la Bourse de New-York ,ainsi les édifices de la Banque Mondiale et du FMI a Washington ,tous des cibles financières.Le N.W.O. (New World Order)arrive de force ,car la crise économique actuelle a le même résultat !

Que Ben Laden meurt,ou qu'il soit capturé,son idéologie s'est répandu plus que tout autre idéologie dans le passé ,grâce a la mondialisation de l'information . Il a créé un mouvement qu'il lui survivra !

REF.: http://www.defconwarningsystem.com/ ,
http://www.reopen911.info/

vendredi 28 novembre 2008

Un Commando de Terroristes , composé d'adolescents !




Maintenant ce ne sont pas des bombes humaines , des Martyrs, mais des commando , a la Rambo qui nous tire au AK-47 ! (photo du jounal de mouriale)
Les '''attaques de novembre 2008 à ', Mumbai (ex-Bombay)'' sont une série de dix attentats terroristes islamistes simultanés qui ont eu lieu le 26 novembre2008 à travers Bombay, capitale financière et la plus grande ville de l'Inde. Au moins 130 personnes, dont au moins quinze ressortissants étrangers (cinq Israeliens, deux Francais)Attentats à Bombay : deux Français tués.
28 novembre 2008, deux Canadiens, un Singapourien, un Italien, un Britannique, un Japonais, deux Australien et un Allemand furent tirés.
Donc,au moins 174 personnes, dont au moins dix neufs ressortissants étrangers , qui ont été confirmés morts et au moins 327 ont été blessés.

Le groupe Moudjahidines du Dekkan, inconnu, a revendiqué la responsabilité de ces attaques par courriel envoyé aux organes de presse. Certains médias ont attribué ces attentats terroristes à Lashkar-e-Toiba, un groupe islamique militant basé au Pakistan. Selon certaines télévisions, les terroristes détiennent des otages à l'Oberoi Trident et veulent que tous les « moudjahidin » des prisons indiennes soient libérés avant de relâcher leurs otages.
Les attaques ont commencé aux alentours de 21 heures 50, lorsque des coups de feu ont été entendus à l'intérieur du Léopold Café. Ensuite, armés de fusils AK-47, deux terroristes sont entrés dans le hall de la CST (terminal ferroviaire) aux environs de 22 heures 30 et ont ouvert le feu et jeté des grenades, tuant au moins dix personnes. Deux terroristes ont pris quinze personnes en otages dont sept étrangers, dans l'hôtel Taj Mahal. Les otages auraient été libérés, selon CNN citant le chef de la police de l'État du Maharashtra, tandis que quarante personnes sont toujours otages dans l'hôtel Oberoi Trident. Six explosions auraient eu lieu à l'hôtel Taj Mahal et une à l'Oberoi Trident. Les deux hôtels sont en feu. C'était la terreur a Mumbai .
Plusieurs personnalités, notamment politiques, se trouvaient dans ces hôtels. Au Taj Mahal au moment de l'attaque se trouvaient la chef du gouvernement régional de Madrid, Esperanza Aguirre, ainsi que plusieurs députés européens : le Britannique Sajjad Karim, le Polonais Jan Masiel, l'Espagnol Ignasi Guardans Cambó et l'Allemande Erika Mann.
Trois des activistes arrêtés auteurs des attaques de Bombay ont avoué être des militants du mouvement Lashkar-e-Taiba, basé au Pakistan, rapporte, vendredi, le journal indien Hindu.
9 des 10 terroristes furent tués;le seul assaillant capturé vivant, actuellement interrogé, est originaire du Pakistan,du nom d'Ajmal Qasabbbb,appartenait au Lashkar-e-Taiba.
Islamabad dément toute implication, mais la tension était à son comble entre les deux pays, voisins et rivaux.
Alors que les médias indiens ont rapidement fait porter les soupçons sur le Lashkar-e-Taiba, considéré comme une création des services de sécurité pakistanais pour semer le conflit au Cachemire indien, nombre de questions attendent des réponses: comment entre autres un si petit nombre de terroristes, certains si jeunes qu'ils avaient l'air de lycéens, ils ont pu faire un tels dégâts !
Selon R.R. Patil, adjoint du ministre en chef de l'Etat du Maharashtra, l'enquête laisse penser que les assaillants ambitionnaient de massacrer 5000 personnes.
Les agresseurs, aussi bien entraînés que déterminés, étaient également très bien équipés, selon les responsables de l'enquête: armes sophistiquées, munitions en quantité, GPS, téléphones portables et satellite pour communiquer... Pendant ces trois jours d'affrontements, ils ont de manière répétée contacté un pays étranger qui n'a pas été identifié.
«Dès qu'il y avait un peu de pression, ils jetaient une grenade. Ils en usaient librement», a expliqué J.K. Dutt, directeur général des unités commandos d'élite qui ont mené les opérations contre le groupe terroriste.
Selon un américain responsable de l'anti-terrorisme, le mode opératoire semblait en harmonie avec le Lashkar et le Jaish-e-Mohammed, autre mouvement opérant au Cachemire, tous deux considérés comme ayant des liens avec al-Qaïda.

jeudi 10 juillet 2008

un film sur L'Ayatollah Khomeiny

Le méchand musulman turbanné qui nous fit connaître le début du terrorisme en amérique ,vu de la France.

Le réalisateur iranien Behrouz Afkhami sortira un film(y travaille depuis 4 ans)dans son pays sur Ayatollah Rouhollah Khomeiny ,interprété par un acteur ,dans une oeuvre de fiction.Le titre "Farzand-e sobh " ou l' enfant du matin.Ça sortira en Fev 2009,a l'occasion du 30ième anniversaire de la révolution islamique qu'a menée et symbolisée l'iman.
Ce n'est pas biographique,mais traite de son enfance dans la petite ville de Khomein .
Mais sans oublier ses premiers sermons contre le régime du chah Mohahad Reza Pahlavi,dans les années 1960,qui entraineront son arrestation puis son exil.
Khomeiny est mort en 1989.Plus de 70% de la population est née après la révolution et ne se rappel pas trop de cet homme la ,qui a changé la face de l'Iran.Ou ,.................sauva la face ,envers les américains.

dimanche 6 juillet 2008

Société Militaire Privée ou Mercenaire ?

Les agents de sécurités privés:Ce ne sont ni des soldats,ni des Mercenaires !

Leurs boulots,assurer le transport de marchandises d'un point a un autre ,sans se faire tuer.
C'est pas facile en Irak.Les insurgés surveillent leurs moindre mouvements a l'affut du moment idéal pour attaquer.

Bienvenu en Irak ! La Ville ,la plus dangereuse de la planète ,depuis que la capitale Irakienne est devenue un champs de bataille.Le pays tout entier était ravagé par des attentats quotidients ,malgré la présence de plus de 140,000 soldats américains ,sans compter les troupes alliées.Dispersés a travers le pays et attaqués sans relâche ,les soldats de la coalition dépendent désormais de sous-traitants d'un nouveau genre "Les sociétés militaires privées".

Les hommes quels emplois accomplissent des tâches jusque la ,réservées a l'armée.Comme,le transport de ravitaillement ,la protection de personnalités dans des zones de combat.Ce type de travail peuvent facilement leurs coûter la vie . Les missions sont imprévisibles ,dangereuses et la pluparts top secrètes . C'est pourquoi les sociétés privées américaines,évitent les médias.

Un agent de sécurité privé peut gagner plus de 120,000 Euro/mois ,c'est ainsi qu'aujourd'hui plus de 25,000 étrangers travaillent pour plus de 60 sociétés internationales.

Parmi elles,Armor Group:
Filiale Britannique d'une société militaire américaine ; Ils sont installé a la lisière de la zone verte a Baghdad . Elle escorte des convois a destination de sites clefs comme l'aéroport ,le ministère des transports ou certaines banlieux.
La majorité des hommes de ces sociétés militaires sont d'anciens militaires ,comme Lee MacLeland 31 ans ,père de 2 enfants.Pour leurs sécurités ,Harry Hosetnick ,cet américain qui a mit au point des véhicules de défenses contre des armes légères et des engins explosifs improvisés, ou "I.E.D." . Il a fait également,faire renforci les véhicules avec du blindage super résistant,les pick ups, chargés d'assurer la protection des convois.

Cela était ignoré jusqu'a l'arrivé , en 2004 de l'incident des 4 américains tués( Xe alias,Société Black Water USA ) ,démembrés et suspendus a un pont , au yeux de toute la planète.Ces images avaient choquées le monde entier et démontraient la présence de Mercenaires ou de militaires privés en Irak.

Aujourd'hui ,quand des sociétés militaires privées ,comme Armor Group qui a des entents avec l'armé des USA , mettent en place des systèmes plus efficaces pour suivre ses équipes et intervenir immédiatement .Toutes les 30 secondes ,des récepteurs GPS ,transmettent la position de chaque véhicule.Dès qu'une équipe est agressées ,Armor Group et l'armée américaine sont alertés dans la seconde.

Dans un convoi,règle de sécurité numéro 1 :
Continuer de rouler, quoi qu'il arrive .Les véhicules blindés et leurs mitrailleurs sont prêt a intervenir dégagent la route ,bloquant du même coup la circulation.

règle numéro 2:
Le code de la route ne compte plus; si nécessaire ,le convoi n'hésite pas a emprunter la voie opposée . Tout est bon,du moment qu'il ne s'arrête pas.

Règle numéro 3:
La meilleur défense est l'attaque.



D'après la convention de Genève,même s'ils ne faut pas riposter a une agression,ces hommes sont considérés comme des mercenaires passible de poursuites judiciaires.

Les IED, déclanchés par un fil de détente ,une télécommande de garage infra-rouge ou un cellulaire; ont tués plus d'un millier de soldats et d'agents privés et font plus de dégâts de jour en jour.Par compte,a l'occasion les sociétés privées utilisent des véhicules civiles commun,comme des mercedès,BMW ,blindés, et un système de communication dernier cri qui permet de suivre tous leurs déplacements. Il y a aussi les pneus spéçiaux a l'intérieur des pneus ,pour pouvoir continuer a rouler pendant 80 km,en cas de crevaison .Ils ont aussi des bombes fumigènes pour leurs camouflages ,en cas d'attaques.

Sinon,un EFP , (projectile a charge formé)mis au point pour perçer les blindages ,peut vous réduire en cendre . Tiré a 90 mètres de distance,ce dard ,peut perforer un blindage de 10 cm d'épaisseur.

Malgré tout,les employés des sociétés militaires privées,savent que chaque mission sera peut être la dernière.

REF.: Docu-D,canal-D

mercredi 2 juillet 2008

Liberation d' Ingrid Betancourt

Enfin,libéré.
http://ca.youtube.com/watch?v=5Izq7dPpV14

en français:
http://ca.youtube.com/watch?v=gq25KpT93tA

http://ca.youtube.com/watch?v=5SePgRPAQI0
Colombie,Bienvenu a la LIBERTAD !
http://ca.youtube.com/watch?v=WpGCA3SJ4aI


Dire que ,la France avait eut des contacts avec RaulReyes,le numéro 2 des FARC,et que les colombiens étaient au courant.Ce sont les FARC ,qui ont tués Reyes, au cours d'une mission qui visait a mettre au point une rencontre avec le président Nicolas Sarkozy,pour un échange d'Ingrid Bétancourt,contre des rebelles détenus.Mais ça échoué.

La colombie et les FARC,que fera les USA ?
Le soleil de colombie revient en France.
Pour les quelques guérilléros capturés ; ils devraient les envoyés faire un bref séjour a Guantanamo Bay toutes dépenses payés un billet allé seulement.

jeudi 27 mars 2008

autopsie d'une attaque informatique a Hydro-Québec ,dâtant de 2002.

Ont peut en parler,car la poussière est retombée.

Selon le FBI: des attaques terroristes par Internet ne sont pas imminentes, par Al Quaida!


Les serveurs d'Hydro-Québec auraient été infecté par le virus MyDoom. Y a tu d'autres services publiques qui ont été infecté ? Y parait que rien de grave dans les données deletées, n'ont mit en danger les data confidentiel.

J'travail pas la,mais y paraît que les employés qui ont vu le bug ont tous réagit de la même façon. Voici une representation graphique de l'événement: met ton pointeur sur bugs. http://www.nobodyhere.com/justme/me.here Non,blague a part les serveurs d'hydro-Qc sont très vulnérables aux attaques informatiques.A la tv ont a déja parlé dans un reportage qu'une attaque informatique avec un backdoor qui peut rendre les installations électrique non fonctionnelles ,comme ont a déja fait allusion a la mégapanne de courant aux États-Unies et en Ontario ,dernièrement mais sans le prouver hors de tout doutes raisonnable.

La compagnie Alcan aussi. Ils ont du interrompre leurs services lundi passé je crois._________________Spécialisation : Sécurité informatique & Téléphonie mobile ,de Jonas Boivin T.I.

Ouais,et ça c'est a part les cie qui ont peur de dire qui ont été attaqué évidemment
C'est un fait indéniable que les virus sont de + en + vérulant. Etk MyDoom.G lui est programmé pour attaquer le site Symantec.

Sur la vulnérabilité(Virus) du réseau de communication ou des infrastructures de Hydro-Québec ,j'ai fait une petite recherche la dessus,avec des précisions intéressantes ; ) Selon le rapport secret déclassifié du SCRS sur la mégapanne d'Août 2003(50 millions de personnes affectées) est un exemple des effets d'un attentat terroriste ,car la panne d'un élément important des infrastructures peut entrainer la défaillance des autres et créant un cyberattentat.Plusieurs détails du document n'ont pu être divulgué,car trop délicats pour être rendus publics.Ont dit que les terroristes s'attaquent aux infrastructures physiques surtout et moins du domaine informatique. Mais,la chu pas sûr...........? Aux États-Unies ont a tout expliqué a l'émission Frontline dernièrement. Presque tous les systèmes essentiels des services énergétiques sont contrôlés par les systèmes SCADA (systèmes d’acquisition et de contrôle des données) qui contrôlent les ressources des IE et gèrent la production, la transmission et la distribution de ressources énergétiques, y compris le pétrôle, le gaz naturel et l’électricité. Selon un rapport intitulé Protecting Web-Exposed SCADA Systems publié par l’entreprise de sécurité Internet Stratum8, les systèmes SCADA sont devenus de plus en plus vulnérables au fur et à mesure que l’utilisation du matériel informatique commercial, comme Windows, UNIX, et des applications de tierces parties, dans les systèmes SCADA augmente et que les services publics branchent des systèmes SCADA à leurs réseaux, intranet, Internet et même les réseaux sans fils de leurs organisations. Dans le secteur électrique, l’effet du ver Slammer s’est limité aux FSI par l’entremise desquels les fournisseurs de services exécutent leurs applications Web. Le ver n’a jamais porté atteinte à l’intégrité des unités terminales distantes (UTD) qui, à l’intérieur des systèmes SCADA, communiquent entre une unité terminale maître (UTM) et des appareils mobiles. Un autre exemple:TD communique avec le système SCADA via une liaison type LAN (Local Area Network). Toutes les 15 minutes, et toutes les 24 heures, ou sur demande de l'utilisateur, TD obtient de SCADA des mesures et des événements pré-définis.

Selon Richard Clarke ex-adviseur de la cyber sécurité de la Maison Blanche(Celui qui a osé dire que les Faucons des USA avaient échouer sur ses plans de prévention des attentats du World Trade Center - 911),invité a l'émission Frontline("Cyber War") sur PBS.org en parle, http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/etc/faqs.html que le système SCADA et des boîtes noires(la ou sont enregistré les donnés) sont basé sur winNT ,et même Win2000 pour la plupart donc très vulnérable aux hackers.Les logiciels qui donne accès au systèmes SCADA sont facilement achetable sur le Web et que les cie d'électricité ne misent pas encore sur la sécurité de leurs systèmes d’acquisition et de contrôle des données(SCADA). Un Hacker a été interviewé et a dit que le scada est facilement pénétrable et même sans y laisser de trace.La grande vulnérabilité de Scada est qu'il n'est pas encrypté et que les usagers ou les intrus n'ont pas a s'autentifier pour y avoir accès. Le gouvernement fédéral américain a réagi à cette menace avec, entre autres, l’élaboration des lignes directrices. http://216.239.41.104/search?q=cache:0rK6AsrX-bIJ:www.ocipep.gc.ca/opsprods/other/IA03-001_f.pdf+SCADA+systems&hl=fr&lr=lang_fr Donc,internet sur les files hautes-tensions d'Hydro-Québec(courants porteurs en ligne-CPL),comme ce que la cie Media Fusion Technology a essayer de faire, oublier ça!


c'est sur win2000 pour la plupart des systèmes scada. Le Hacker interviewé a une entreprise militaire professionnel( d'appellation "Mercenaire",tout comme la cie de la soldate aux USA qui maltraité des soldats Irakiens dernièrement)ce sont des soldats dans le privé ou des Mercenaires.Ce Hacker la a 20 ans d'expérience dans les domaines de la défense,intelligence, information operations, corporate finance and technology development, and consults on critical infrastructure protection, information security and assurance, intelligence, finance, and technology for multinationals and governments. http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/interviews/hacker.html Dans l'article ci-dessus,il dit que ça prend 2 minutes a pénétrer un système scada et que la principale faille chez Microsoft tout comme Unix c'est le Buffer Overflow. Un PC hacké par un virus(faille) prend 6 mois avant que tout le monde s'en apperçoivent et que le patch soit distribué.Donc ,un PC "Zombie" peut exister aussi dans un système Scada. Voici ce que dit Tom Longstaff du CERT Research Center: What are the special vulnerabilities of SCADA systems? SCADA systems -- Supervisory Control and Data Acquisition Systems -- were primarily designed to be devices that sat off on their own, looked at a particular thing, like a gas pipeline, or something in an oil refinery, or something like that, and simply report information back, originally over a telephone line. Now, the main vulnerabilities of SCADA systems are built from the fact that we've taken something of very limited control, and we have now connected it up to an Internet that is accessible by many other people. So more people have access to the SCADA system than was ever intended to have. Also, to make SCADA systems cost-effective in the future, we no longer build special purpose operating systems for them. We put on standard vendor operating systems, with additional vulnerabilities that are well known. So now we have systems that are well understood, connected to the Internet, but still providing a rather critical function in the element itself. Il dit aussi que le gars qui a un système de chauffage domotique sur réseau sans-fil est aussi vulnérable.Car n'importe qui peut pénétrer dans votre système tout comme un système scada et d'arrêter votre chauffage pour que vos canalisations d'eau pette au frette en pleine hiver,et ce sans que vous puissiez rien faire. La seul carte réseau sans-fil sécuritaire que je connais est celle-ci,mais demande un compte au COMSEC de la NSA pour l'avoir.


La SecNet 11 sur Secure Wireless Local Area (SWLAN) en IEEE 802.11b http://www.govcomm.harris.com/secure-comm/ Un cyber war a été évité a Mountain view en californie a l'été 2001.Selon le FBI ,le site web de la ville de Mountain view a eut des signes d'attaques provenant du Moyen-Orient et de l'Asie du sud.Leur but étaient de pénétrer le système scada et d'avoir des info aussi sur leurs infrastructures comme leurs réseau d'eau,électrique etc ...et même leurs services d'urgence. Voici le lien de l'émission: http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/


La société d'état Hydro-Qc ,n'est pas assez transparente et crédible ,mettons Oui,Hydro-Qc veut empêcher la diffusion de 2 reportages sur la sécurité des grands barrages depuis les événements du 11 septembre 2001.C’est ce qu’ont apprend dans les journaux;qu’un journaliste de Radio-Canada (SRC) qui a voulu obtenir les réactions du pdg D’Hydro-Qc ,M.André Callé.Mais le reportage n’a pas plu aux responsables des communications de la société d’état qui ont demandé une injonction.Le reportage qui devait être diffusé Lundi le 14 fev. Tentait de savoir si Hydro-Qc a resserré la securité dans ses centrales et barrages depuis le « 911 » .C ‘est probablement l ‘émission ‘’ les grands reportages ‘’ . Ça veut tu dire qui a un problême et que c'est pas juste des virus comme ont n'a déja vu récemment C'est a suivre.............

Le journaliste a pu entré dans LG-2 et Manic 5 sans difficulté, il n'y avait ni camera de surveillance ni agent de sécurité.


BaaaaaaH! C’est pire aux USA ,quand Richard Clarke ex-directeur de la cybersecurité a la Maison Blanche voulait sécurisé les systèmes scada et leurs logiciels correspondants ;il a été évincé da la Maison Blanche par Bush pour être intégré au gigantesque département de la securité du territoire.Comme ont sait, Clarke a ce moment a quitté le gouvernement Bush ,pour continuer sont travail sur la cybersécurité de façon plus efficace et non biaisée.Il a dit aussi que les USA sont en réaction et ne font rien pour éviter une catastrophe.Des exemples Pearl Harbor,la conquête de l’espace par les russes, le « 911 » . Ce serait bien que pour une fois le grand désastre du cyber-espace ne se produirait pas.Qu’en pensez-vous ?


Cette histoire la de porte ouverte des centrales;c'est tu des moyens de pression d'la Police (qui n'ont pas renouvelé leurs contrat)ou c'est les journeaux qui narguent Hydro ,suite aux dernières et aussi aux futures augmentions de tarif Évidemment ça ne cache pas un problême de cyberattaque potentiel ,qui est actuellement occulté par bien des lobbey et du p'tit monde

Chose certaine, lobbying ou pas, il y a des hauts dirigeants chez Hydro qui ne semblent pas faire leur job. Un rapport d'une dizaine d'années traitaient des lacunes en sécurité donc bien avant le 11/09. On semble donc dormir au gaz.... chez Hydro bien assis sur leurs salaires au-dessus de la moyenne.

Je pense que C comme aux USA,ont est du genre a reagir aux evenements Et non les eviter ou les prevenir


Selon le FBI: des attaques terroristes par Internet ne sont pas imminentes, par Al Quaida! http://www2.canoe.com/techno/nouvelles/archives/2005/12/20051208-224038.html Al-Qaïda et d’autres groupes terroristes font usage de moyens informatiques plus sophistiqués mais ils sont toujours incapables de mettre sur pied des attaques Internet susceptibles de mette à mal réseaux énergétiques, aéroports et autres cibles américaines d'importance. Les terroristes ont déja utilisé la technique de la sténographie.Mais peut être que le Hackint (Hacking Intelligence ) leur seraient plus profitable.Mais la aussi les militaires ne sont pas bavards! http://www.wordspy.com/words/hackint.asp

samedi 22 décembre 2007

The Kingdom; un Film sur le Terrorisme et sur les agents spéçiaux

Le film ,le Royaume est un film basé sur des faits réels.
Si vous voulez en savoir plus sur la guerre au terrorisme,le pétrole,les agents spéçiaux kinnappés,les tortures de prisonniers,pourquoi les USA protège Israel et aident aussi les Arabes,pourquoi il y a des problêmes au saint du royaume en arabie saoudite...., pourquoi 15 des 19 pirates de l'air de l'attentat sur le world trade center étaient des saoudiens ? ........


Tout est raconté au début du film ,mais très rapidement pour ne pas nuire a la cadence du film;si vous voulez mieux comprendre allez dans les extras du film pour mieux comprendre l'historique de l'épopé du Pétrole arabe.

Le Royaume,ça existe ,c'est le royaume du roi de l'Arabie saoudite;il y eut d'abbord le Roi Abdul Aziz,qui meurt en 1953 et donne le trône a son fils le Prince Saud,ensuite il y eut le Roi Faisal,le Roi Khalid,le Roi Faud.
C'est le Roi Abdul Aziz qui signa le premier une entente avec les USA (la Standard Oil Of California)pour formé l'ARAMCO (Arabian American Oil Cie).Qui sera le plus gros gisement de pétrole au monde.

Depuis,les arabes vivent dans le luxe et l'argent et a l'intérieur de leurs murs il n'y a plus de traditions islamiques;Tandis que les Wahhabites eux ,veulent revenir a un islam pur.Et que depuis, que les USA supportent Israel ,les militants extrémistes Wahhabites s'opposent a la monarchie pro-étatsunienne du Royaume(de l'arabie saoudite) .

Dans le film,ont voient les agents spéçiaux USA aller chercher leur confrère kinappé;pour trouver la cache ,ont suit les traces de sang laissées par le kinappé,lorsque le trouve a temps ,ont le voit sur le point de se faire décapité live devant une webcam.Les agents américains font le tour des appartements au alentour pour se rendre compte que l'ont voit un jeune enfant tendre la main a un agent américain,l'agent lui remt une sucette,tandis que l'enfant lui remet une boulle bleu.Cette boule bleu en céramique ,est la même qui a servit a des explosions de terroristes.Alors quand les agenst donne la main au père de l'enfant,ont s'apperçoit qu'il a les doights coupés(les fabricants de bombes ont tous eut ,un jour ou l'autre des doights manquants a cause des mauvaises manipulations des explosifs),et qu'avant de se faire descendre par eux ,la tuerie commence face a ces terroristes armés dans l'appartement.

Des cascades en voulez vous,ils y en n'a a toutes les 5 minutes.

Ce qui est intéressant aussi,a la fin du film;lorsque le grand-pères arabes qui dit en mourrant a son petit-fils"ne craint pas ont va tous les tués" ; c'était la même phrase qu'avait dites au début du film durant un briefing dans le bureau des agents spéçiaux au USA ,par un agents spéçiaux consolant son amie qui avait perdu un confrère mort au combat.

Donc,sa résume la guerre au terrorisme,ou l'ont n'a pas de gagnants,ni de perdants,mais juste des morts.

Aussi ,durant une rencontre a la Maison Blanche ont voient des agents spéçiaux a qui l'ont dit mes condoléances ;ont voit au même moment le cadre contenant la photo d'un Georges Bush jr tout souriant en arrière plan.Ceci est voulu par le réalisateur du film ,mais aussi par les politiciens qui veulent redorrer l'image des Américains loyaux et justes.Le patriotisme a des conséquences aussi mortelles que cruelles.

Bon Film ; o)