ReOpen911.info : Site d'information sur les attentats du 11 septembre 2001

Annonce

Les propos tenus sur ce forum n'engagent que leurs auteurs et n'impliquent en aucun cas leur approbation par l'ensemble du mouvement (plus d'infos). L'association ReOpen911 est une initiative citoyenne et bénévole indépendante de tout mouvement politique, philosophique et religieux.

Merci de soigner vos messages, restez courtois et constructifs. Un message ne respecte pas le règlement ? Signalez-le en utilisant la fonction "signaler" en bas de chaque message. Toute discussion sur la modération ne doit se faire QUE par MP, et non sur le forum...

Vous pouvez contacter l'équipe de modération à l'adresse : moderation [ at ] reopen911.info

Vous n'êtes pas identifié.

#41 21-03-2017 15:38:23

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1148

Re: False flag operations, un petit résumé

Et cette fois, on a la confirmation que la CIA peut réaliser tout piratage informatique sous fausse bannière, en laissant derrière elle les "empreintes digitales électroniques" de pays étrangers qu'elles veut accuser, en récupérant les logiciels d'espionnage que ces derniers sont développé. Ce qui renforce la suspicion que les multiples cyber-attaques attribuées aux russes, des russes singulièrement cavaliers et imprudents et ne paraissant pas se soucier des conséquences de leurs actes, sont bien le fait de la CIA, et des soupçons similaires concernant les attaques attribués aux chinois se retrouvent eux aussi renforcés :
https://francais.rt.com/international/3 … -piratages

«Umbrage» : comment la CIA fait porter le chapeau de ses piratages à ses ennemis

10 mars 2017, 15:32

WikiLeaks montre que la CIA utilise des programmes malveillants développés par d'autres acteurs. Ils se voient donc accusés des méfaits commis par l'agence, ce qui remet en question le piratage par la Russie du parti démocrate américain.

Un nouvel élément émerge des documents contenus dans le lot Vault 7 diffusés par WikiLeaks : la CIA est en mesure de masquer ses propres actions de piratage et de faire croire qu'elles sont le produit d'un autre acteur, comme la Russie ou la Chine.

WikiLeaks montre comment, à travers le programme Remote Development Branch (RDB) «Umbrage», la CIA collecte, enregistre et archive les techniques de piratage utilisées par d'autres acteurs. L'agence de renseignement peut par la suite les réutiliser, en laissant les «empreintes» des créateurs de ces programmes malveillants et agir ainsi de façon «invisible». Toute technique de piratage laisse en effet des «empreintes» qui, une fois analysées, permettent de définir qui en est à l'origine.

Le programme Umbrage de la CIA a donc deux objectifs : s'approprier les techniques de piratage utilisées par les autres, mais aussi, les faire accuser lorsque l'agence américaine les utilise pour son propre compte.

Le piratage du parti démocrate

A l'aune de ces informations, une nouvelle lecture des accusations portées contre la Russie, qui aurait piraté les serveurs du parti démocrate américain, se fait jour. Kim Dotcom, célèbre défenseur des libertés du net et ennemi intime du gouvernement américain ne s'est d'ailleurs pas privé de soulever cette hypothèse.

L'entreprise Crowdstrike, spécialisée dans la sécurité informatique et proche du think tank Atlantic Council, a révélé que les pirates informatiques avaient laissé «des indices» qui accusaient des hackers russes, une assertion maintes fois reprises par les responsables américains, bien que jamais étayée.

Selon Crowdstrike, le programme informatique malveillant retrouvé dans les ordinateurs du parti démocrate était programmé pour communiquer avec les adresses IP associées aux Fancy Bears et aux Cozy Bears, des groupes que l'entreprise accuse d'être contrôlés par les services de renseignements russes.

Mais la révélation de l'existence du programme Umbrage laisse Michael Maloof, un ancien responsable du Pentagone, songeur. Interrogé par RT, il s'est ouvertement demandé si la technique n'avait pas été utilisée par la CIA pour faire accuser la Russie d'avoir piraté les serveurs du parti démocrate : «C'est la grande question.»

Voir aussi :
http://www.zerohedge.com/news/2017-03-0 … ag-attacks

Dernière modification par Analis (21-03-2017 15:57:34)

Hors ligne

 

#42 23-03-2017 20:25:01

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1148

Re: False flag operations, un petit résumé

Attention, tout ça, c'est vraiment du lourd, à répercuter :
https://fr.sputniknews.com/internationa … me-russie/

«Vault 7» de WikiLeaks: pourquoi la CIA a besoin de l’adresse IP de la police russe

15:10 14.03.2017(mis à jour 15:41 14.03.2017) URL courte

Les révélations de WikiLeaks sur la CIA sont un nouveau coup dur pour l’agence américaine. Comprenant des informations compromettantes et contestables (dont plusieurs sur la Russie), ces 8.700 fichiers ont déjà fait couler beaucoup d’encre, mais où est la vérité? Voici un aperçu de la plus importante somme de documents jamais publiée sur la CIA.

Il y a quelques jours, WikiLeaks a publié plus de 8 700 documents confidentiels appartenant à la CIA. Une situation sans précédent: l'ensemble de données « Vault 7 » est principalement constitué du programme de piratage de la CIA dont tout le monde, y compris des terroristes et criminels, peut désormais tirer avantage.

Sputnik vous présente un bref résumé de ce que contiennent les fichiers de WikiLeaks.

Les terroristes ne sont pas les cibles pour la CIA

Les documents de WikiLeaks évoquent le questionnaire rempli par chaque employé de la CIA avant le début d'une opération de piratage. Le questionnaire est censé préciser le type de système informatique qu'il faut hacker, les données qu'il faut obtenir (documents, audio ou vidéo), le virus qu'on projette d'utiliser ainsi que la cible d'une attaque.

Sauf que les terroristes, extrémistes et autres criminels ne sont pas inscrits parmi les cibles possibles dans le questionnaire disponible qui ne fait état que des « agents », « services du renseignement étrangers », « gouvernements étrangers » et « administrateur système ou cible technique ».

Sans doute les terroristes (qui, comme d'autres personnes utilisent des ordinateurs, téléphones, tablettes et téléviseurs) peuvent-ils être classés dans la section « autres », mais les priorités des cibles au sein de la CIA parlent d'elles-mêmes.

Une cyber-attaque depuis l'adresse IP du ministère russe de l'Intérieur?

Autre détail curieux: les experts de la CIA profitaient d'une vaste liste d'adresses IP dans différents pays, révèlent les documents publiés. Ainsi, ils pouvaient truquer le système en écrivant dans le code que l'attaque provenait d'autres pays, mais en aucun cas des États-Unis. Par exemple, des journalistes de Sofia ont compté « seulement » 150 adresses en provenance de la Bulgarie qui appartenaient à des sociétés de télécommunications, fournisseurs de services Internet, banques et universités.

La liste comprend plusieurs adresses russes: celles de l'Académie des sciences de Russie, de l'Institut de recherche spatiale, ainsi que des sociétés de télécommunications MTS, Sibirtelecom, Sinterra et même celui… du ministère de l'Intérieur.

L'incident avec des pirates russes présumés a fait couler beaucoup d'encre fin 2016. Les hackers russes seraient engagés dans des fraudes à grande échelle avec de la publicité sur Internet en utilisant les adresses IP de l'usine métallurgique de Magnitogorsk. L'enquête a été menée par la société privée américaine White Ops qui a publié cette information. Mais selon l'usine, ces adresses ne sont plus utilisées depuis longtemps. En outre, un certain nombre d'adresses IP de l'établissement ont été utilisées illégalement par des inconnus en provenance du territoire des États-Unis.

Malgré les objections de l'usine, cette « trace russe » a fait beaucoup de bruit dans les médias.

Si une enquête publique ou privée avait révélé que, par exemple, les établissements gouvernementaux américains avaient été attaqués depuis l'adresse IP du ministère russe de l'Intérieur, le scandale aurait été tout simplement grandiose. Par ailleurs, une tentative similaire a déjà eu lieu en décembre 2016 quand le gouvernement américain a publié un rapport qui énumérait des adresses « suspectes », « associées aux hackers russes », y compris des adresses situées directement en Russie.

Dans le même temps, les observateurs ont prêté attention au fait que près de la moitié des adresses sont ou étaient des nœuds du réseau sécurisé Tor, ce qui signifie qu'elles ont été utilisées par des centaines de milliers de personnes.

Emprunter les meilleures pratiques

Les archives du projet Umbrage occupent une place particulière parmi les documents publiés. En vertu de ce projet, la CIA collectait des informations sur les méthodes de travail et les traits caractéristiques des groupes de pirates du monde entier en adoptant ces techniques dans leur systèmes pour leurs propres fins. Ainsi, les Américains laissaient les « empreintes » d'autres pirates sur le lieu de leur piratage: par exemple, en changeant les caractéristiques du code du virus, insérant des inscriptions dans des langues étrangères et même faisant des erreurs évidentes.

Dans sa déclaration officielle, WikiLeaks indique directement que « la CIA recueille et conserve une vaste bibliothèque de technologies offensives comprenant des virus informatiques qui ont été créés dans d'autres pays, y compris en Russie ».

Les pirates devaient essuyer toute trace de l'implication de la CIA, du gouvernement américain et de ses sources, pour qu'ils ne soient pas identifiés même soumis à un examen scientifique. Avec une telle approche du renseignement américain, il est en fait impossible de déterminer l'auteur de telle ou telle attaque.

(S//NF) DO NOT leave dates/times such as compile timestamps,
linker timestamps, build times, access times, etc. that correlate to
general US core working hours (i.e. 8am-6pm Eastern time)    
(S//NF) DO NOT leave data in a binary file that demonstrates CIA,
USG, or its witting partner companies involvement in the creation
or use of the binary/tool.
(S//NF) DO NOT have data that contains CIA and USG cover terms,
compartments, operation code names  or other CIA and USG specific
terminology in the binary.    

https://twitter.com/wikileaks/status/84 … -russie%2F
CIA virus creation rules show obsession with avoiding US attribution for its attacks and evading forensic analysis https://www.wikileaks.org/ciav7p1/cms/p … ZCR1CSmCTR  …

Entre autres, la CIA bénéficiait de l'utilitaire Rebound « emprunté » au programme Shamoon. En 2012, la compagnie pétrolière saoudienne Saudi Aramco et la compagnie de gaz qatarie RasGas ont été attaquées avec l'aide de systèmes informatiques Shamoon. À l'époque, Washington a déclaré que le programme était d'origine iranienne, mais Téhéran a nié toutes les allégations, exigeant une enquête internationale.

L'origine du programme initial reste inconnue, peut-être Shamoon vient-il en effet de l'Iran: son code contenait l'image d'un drapeau américain en feu. Selon les experts du « Kaspersky Lab », le programme a été développé par des personnes qui « ne sont pas des programmeurs assez hautement qualifiés ».

Maintenant, c'est clair: le programme iranien faisait partie de l'arsenal informatique de la CIA.

Les sites et bureaux de l'Arabie saoudite ont été de nouveau attaqués en novembre 2016 et janvier 2017 avec une version actualisée de Shamoon.

Soyez vigilants, en ces jours, même les murs ont les oreilles!

La diversité d'options d'espionnage est impressionnante: les fuites de « Vault 7 » révèlent les capacités de piratage de la CIA sur un large éventail de produits américains et européens, notamment les systèmes Windows, iOS, et Android. En outre, les techniques de piratage permettent à la CIA de contourner le cryptage de WhatsApp, de Signal, de Telegram, de Wiebo, de Confide et de Cloackman en piratant les smartphones et de collecter les enregistrements audio et les messages avant que le cryptage ne soit activé.

Le programme « Weeping Angel » (L'Ange qui pleure) mérite une attention tout à fait particulière. Développé en collaboration avec le MI5 britannique (service de renseignement responsable de la sécurité intérieure), l'Ange infecte les « téléviseurs intelligents» de Samsung de manière à ce qu'ils commencent à enregistrer les conversations de leurs propriétaires et à les envoyer par Internet directement aux serveurs du renseignement américain.

Recently, the CIA lost control of the majority of its hacking arsenal including
malware, viruses, trojans, weaponized "zero day" exploits, malware remote
control systems and associated documentation. This extraordinary collection,
which amounts to more than several hundred million lines of code, gives its
possessor the entire hacking capacity of the CIA. The archive appears to
have been circulated among former U.S. government hackers and
contractors in an unauthorized manner, one of whom has provided
WikiLeaks with portions of the archive.

https://twitter.com/wikileaks/status/83 … -russie%2F
CIA negligence sees it losing control of all cyber weapons arsenal sparking serious proliferation concerns #Vault7 https://wikileaks.org/ciav7p1/#PRESS

En octobre 2014, la CIA étudiait l'idée de créer un virus infectant le système de gestion des voitures et camions, mais les documents de « Vault 7 » ne précisent pas son utilisation éventuelle. Il y a deux options possibles: soit la voiture se transforme en espion et rapporte à la CIA son itinéraire, soit l'infection conduit à un accident de voiture.

Préoccupé par les récentes révélations de WikiLeaks selon lesquelles la CIA avait mis au point de nombreux moyens pour espionner des individus, Apple a fait part de sa réaction. L'entreprise a déclaré que les failles décrites dans « Vault 7 » avaient déjà été corrigées en janvier et que ses ingénieurs travaillaient actuellement sur d'autres vulnérabilités.

Des déclarations similaires ont été faites par Samsung et Microsoft. Dans tous les cas, même si les failles n'ont pas été corrigées plus tôt, les vulnérabilités seront éliminées le plus vite possible, et cela signifie que les services de cyber-espionnage de la CIA se voient désarmés concernant les programmes évoqués par WikiLeaks.

Le plus grand consulat des États-Unis

La fuite implique également que l'une des bases principales de l'agence est située à Francfort, en Allemagne, et opère sous le couvert du consulat général. C'est l'endroit d'où les pirates de la CIA ont développé la plupart des logiciels malveillants et, par conséquent, réalisé les opérations de cyber-espionnage en Europe, au Moyen-Orient et en Afrique.

Il s'agit d'un consulat tout à fait particulier dont la taille dépasse celle de quelques ambassades. Selon le journal allemand Frankfurter Allgemeine Zeitung, près d'un millier de personnes travaillent au consulat qui couvre une superficie de neuf hectares et est entouré d'une clôture de quatre mètres avec du fil de fer barbelé.

Le Suddeutsche Zeitung note qu'à Francfort et dans sa banlieue, les Américains ont organisé un réseau de sociétés fictives qui assure la couverture pour le renseignement américain.

De fait, le schéma est idéal: contrairement à l'ambassade, ce n'est pas le territoire des États-Unis, et les lois américaines, y compris celles liées au viol de la vie privée, ne les touchent pas. D'autre part, l'immunité diplomatique rend impossible la vérification des activités des agents concernant le respect des lois allemandes.

Les agents disposeraient en effet de passeports diplomatiques. Dans une notice rédigée par l'un des agents américains, on peut notamment lire: « Passez tranquillement la frontière avec votre couverture bien en tête, et ils se contenteront de tamponner votre passeport ».

Si on ne peut pas prouver directement ces suspicions, il reste que l'hypothèse de la culpabilité de la CIA ou d'autres services secrets états-unien est beaucoup plus crédible et parcimonieuse que celle de ces russes qui, en pleine tension russo-occidentale, s'ingénieraient à mettre de l'huile sur le feu et à faire monter l'hostilité contre eux, comme ça, sans raison autre apparemment que de faire plaisir à leurs détracteurs et de leur fournir toutes les munitions pour les attaquer. Surtout quand on replace l'hypothèse dans le contexte actuel, celui d'une campagne anti-russe agressive entretenue avec ferveur et fanatisme par cette même CIA. Les soupçons peuvent aussi se porter sur les attaques informatiques attribuées aux chinois, qui ont souvent défrayé la chronique ces dernières années.
    L'annonce de la "perte de contrôle" par la CIA de nombre de ses programmes soulève aussi des questions. Bien étrange négligence de sa part... On peut se demander si on n'a pas affaire l simplement à une externalisation des tâches, les services secrets pouvant les faire effectuer par des mercenaires privés. Cependant, le fait que différents acteurs disposent de ces produits a accru le risque de fuite. On pourrait même se demander s'il n'y a pas eu des représailles de la part de partisans de Trump, suite à la campagne menée par la CIA contre le général Flynn, pour la simple raison qu'il essayait d'apaiser les tensions avec la Russie.

Hors ligne

 

#43 23-03-2017 22:47:24

Noisse
Membre du forum
Date d'inscription: 06-10-2014
Messages: 550

Re: False flag operations, un petit résumé

Le Vilain Petit Canard, alias Philippe Huysman, plonge son bec dans la mare. Mérite d'être lu.

Hors ligne

 

#44 02-04-2017 18:22:59

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1148

Re: False flag operations, un petit résumé

De nouveaux outils de la CIA pour commettre des attaques sous faux pavillon ont été révélés :
https://fr.sputniknews.com/internationa … velations/

Vault 7: nouvelles révélations de WikiLeaks sur les programmes de piratage de la CIA

12:59 31.03.2017(mis à jour 13:50 31.03.2017) URL courte

Nouveau coup dur pour l’agence de renseignement américaine: l’organisation de Julian Assange a diffusé le troisième volet de révélations, intitulé «Marble», qui contient 676 codes sources utilisés par l'agence pour l'espionnage.

La troisième partie des fuites, intitulée « Marble » présente 676 codes informatiques de la CIA utilisés pour empêcher les enquêteurs de remonter l'origine des virus, trojans et autres attaques de piratage initiées par ses agents.

« Aujourd'hui, 31 mars 2017, WikiLeaks publie "Marble" du "Vault 7" — 676 fichiers de codes du programme secret de la CIA Marble Framework, conçu pour empêcher le travail des enquêteurs scientifiques. Marble est utilisé pour empêcher les enquêteurs scientifiques et les sociétés anti-virus d'attribuer des virus, des trojans et des attaques de piratage à la CIA », a déclaré WikiLeaks dans un communiqué.

Le programme de la CIA cache des fragments de texte utilisés dans les codes qui permettraient d'identifier les auteurs des piratages. WikiLeaks affirme que la technique est l'équivalent digital de l'outil que la CIA utilise pour camoufler les inscriptions en anglais figurant sur les armes produites aux États-Unis et qui sont fournies à des combattants insurgés.

Marble a été développé pour « permettre une obfuscation (procédé par lequel du code est rendu impénétrable, ndlr) flexible et facile à utiliser » car « les algorithmes d'obfuscation de chaîne (en particulier ceux qui sont uniques) sont souvent utilisés pour lier des logiciels malveillants à un développeur ou une société de développement spécifique ».

Le Marble Framework de la CIA a des exemples de tests non seulement en anglais, mais dans d'autres langues, y compris le russe, le chinois, le farsi, l'arabe et le coréen.

« Cela permet aux enquêteurs d'attribuer le code à d'autres, par exemple en prétendant que la langue du créateur du virus n'était pas l'anglais mais le chinois. En voyant des tentatives de dissimulation en langue chinoise, les enquêteurs voient leurs doutes être davantage confirmés », affirme WikiLeaks. « Mais il y a d'autres possibilités, comme le fait d'insérer de faux messages d'erreur», ajoute l'organisation.

Lire aussi :
http://www.zerohedge.com/news/2017-03-3 … ese-arabic
    (Seul lien complet en français trouvé : http://www.silicon.fr/marble-framework- … 71177.html)

Hors ligne

 

#45 07-10-2017 21:13:38

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1148

Re: False flag operations, un petit résumé

Un exemple d'attaque sous faux pavillon mené par un groupe non étatique, mais peut-être sous influence de services secrets étrangers (et s'inscrivant dans une campagne de disqualification d'un pays, sur le mode que l'on a vu en Syrie et Libye) ? :

http://www.voltairenet.org/article198222.html

Arrestation d’un jihadiste qui brûlait un village rohingya
Réseau Voltaire | 6 octobre 2017

Selon le général Min Aung Hlaing, l’armée birmane a arrêté un homme qui venait d’incendier sept maison dans le village rohingyas de Mi Chaung Zay (canton de Buthidaung).

Cet homme n’est autre qu’Einu, un officier de l’Armée du salut des Rohingyas de l’Arakan, qui a appelé les membres de sa communauté à fuir le pays, précisément en accusant l’armée d’incendier leurs villages.

L’incident a eu lieu le 4 octobre 2017, vers 2h40 du matin. L’armée a aidé les villageois à éteindre l’incendie.

Depuis l’attaque de commissariats de police et de casernes par les jihadistes, le 25 août, l’armée et les jihadistes s’accusent mutuellement d’incendier les villages.

Meyssan pense que la Birmanie pourrait être la cible d'une diabolisation, usant des mêmes méthodes utilisées ces dernières années :

http://www.voltairenet.org/article198157.html

De Syrie vers la Birmanie ?
par Thierry Meyssan

Le Pentagone prépare une nouvelle guerre en Asie du Sud-Est, cette fois contre le Mynamar. Les jihadistes présents en Syrie, soutenus par plusieurs pays du Moyen-Orient, qui jusqu’ici se faisaient la guerre entre eux, envisagent de se battre avec le Pentagone contre l’armée birmane et la prix Nobel de la paix Aung San Suu Kyi.

http://www.voltairenet.org/article198122.html

Le Pentagone prépare une nouvelle guerre en Asie du Sud-Est
L’islam politique contre la Chine
par Thierry Meyssan

Vous avez probablement conscience d’être incomplètement informé sur ce qui se trame au Myanmar et vous n’avez probablement pas entendu parler de la coalition militaire qui se prépare pour attaquer ce pays. Pourtant, comme Thierry Meyssan l’expose ici, les événements actuels sont organisés par Riyad et Washington depuis 2013. Ne prenez pas position avant d’avoir lu cet article et d’en avoir intégré les informations.

Hors ligne

 

#46 09-10-2017 14:00:58

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1148

Re: False flag operations, un petit résumé

Accusations d'attaque sous faux drapeau dans une campagne politique, actuellemment en Autriche ; le plus drôle, c'est que les accusations sont à double-niveau :

https://francais.rt.com/international/4 … ondre-vote

Scandale des fausses pages Facebook racistes : la gauche autrichienne s'effondre à 7 jours du vote

8 oct. 2017, 20:06

Un homme d'affaires employé par le parti du chancelier autrichien (SPÖ) avait mis en place de fausses pages Facebook de soutien à son adversaire de droite. Entre théories du complot et révélations, ce scandale pourrait coûter cher à la gauche...

L'Autriche traverse une période politique des plus troublées. Un scandale sans précédent impliquant le Parti social-démocrate (SPÖ) devrait confirmer le triomphe annoncé du Parti populaire (ÖVP, droite libérale) et permettre au Parti de la liberté (FPÖ, droite radicale) d'obtenir la deuxième place lors des élections fédérales qui auront lieu le 15 octobre prochain.

Tout a commencé par des révélations choc parues dans le magazine Profil et le journal Die Presse en septembre dernier. Ces médias ont mis à jour une opération «sous faux drapeaux» imputée au Parti social-démocrate dont l'objectif était de discréditer le candidat du Parti populaire, Sebastian Kurz (ÖVP), en diffusant de fausses informations à son sujet.

Sur la page «Wir für Sebastian Kurz» («Nous soutenons Sebastian Kurz»), de nombreux propos racistes et antisémites ont été publiés afin de véhiculer une image xénophobe de l'électorat du Parti populaire et rebuter ainsi une bonne partie de l'électorat de droite.

Sur la page «Die Wahrheit über Sebastian Kurz» («La vérité sur Sebastian Kurz»), qui s'affichait comme appartenant à la mouvance identitaire, l'objectif était au contraire de dissuader les électeurs d'extrême droite de se rallier au Parti populaire, en diffusant de fausses informations destinées à faire passer le parti pour laxiste en matière d'immigration.

Mais derrière ses fausses pages Facebook de soutien au candidat du Parti populaire, Sebastian Kurz (ÖVP), se cachait en réalité un entrepreneur israélien du nom de Tal Silberstein, qui n'est autre qu'un ancien conseiller du chancelier social-démocrate Christian Kern (SPÖ), qui brigue un nouveau mandat.

La gauche reléguée à la troisième place selon les sondages

Sitôt le pot aux roses découvert, le scandale a pris une ampleur nationale contraignant, Georg Niedermühlbichler, le numéro 2 du Parti social-démocrate et directeur de campagne du chancelier-candidat Christian Kern, à démissionner le 2 octobre. Avant de quitter son poste, ce dernier avait néanmoins juré ne pas avoir été mis au courant de l'opération organisée par Tal Silberstein. «Notre parti n'a ni eu connaissance, ni commandé ni financé cette opération», avait-il déclaré lors d'une conférence de presse le jour même.

Le chancelier social-démocrate doit désormais affronter ce que la presse autrichienne n'a pas tardé à appeler «une catastrophe nucléaire». Sa candidature était déjà fortement fragilisée par le fait qu'il avait dû remplacer au pied levé son prédécesseur, démissionnaire après l'éviction de son parti du second tour de la présidentielle en 2016. Le voici désormais soupçonné d'avoir voulu combler son retard en ayant recours à des procédés malhonnêtes et illégaux en dépit de ses multiples déclarations précisant qu'il n'était au courant de rien.

Les tentatives de la gauche pour redresser la barre demeurent pour l'instant infructueuses. Un temps donné deuxième dans les sondages, le SPÖ a en effet amorcé un lent déclin dans les études d'opinion, perdant plusieurs points, pour se stabiliser autour de 22%. Un résultat inférieur à celui du Parti populaire (ÖVP) qui se situe aux alentours de 33% mais aussi à celui de la droite populiste du FPÖ qui receuille autour de 25% des intentions de vote.

Alors qu'elle visait au moins la seconde place, la gauche se retrouve désormais à batailler pour ne pas passer derrière le FPÖ, ce parti anti-immigration qui avait échoué de peu à s'emparer de la présidence en 2016. «Kern n’a plus aucune chance», commentait Wolfgang Bachmayer, patron d’un des principaux instituts de sondage autrichiens dans le quotidien Kurier le 6 octobre.

Contre-attaques et théories du complot : centre-gauche et droite libérale se déchirent

Depuis que cette affaire a été rendue publique, le SPÖ comme l'ÖVP n'ont pas de mots assez durs l'un envers l'autre. Au cours de la cinquantaine de débats organisés entre les différents candidats, Sebastian Kurz, celui de la droite libérale, a accusé à de multiples reprises le Chancelier-candidat d'avoir voulu «ruiner le processus démocratique».

De son côté, le SPÖ avait dans un premier temps pris soin de condamner et de se désolidariser de l'opération mise en place par Tal Silberstein. Mais depuis quelques jours, il semble avoir changé de stratégie. Il contre-attaque en sortant une autre affaire de sa manche, révélée le 5 octobre dernier par le Kurier : des membres du Parti populaire (ÖVP) auraient été mis au courant de l'existence de ces fausses pages Facebook et auraient proposé de l'argent à leurs administrateurs, encadrés par Tal Silberstein, pour révéler l'affaire.

Plusieurs membres du Parti social-démocrate vont même plus loin, dans ce que certains journaux autrichiens, à l'instar du Kronen Zeitung, qualifient de «théorie du complot». Ils s'étonnent en effet que les pages Facebook incriminées aient continué à fonctionner jusqu'en septembre, alors que Tal Silberstein, arrêté pour des soupçons de blanchiment d'argent en Israël au mois d'août, avait été remercié par le SPÖ à cette époque. Pourquoi a-t-il continué à défendre les intérêts du Parti social démocrate ?

Le maire de Vienne, Michael Häupl, a été l'un des premiers membres du SPÖ à émettre des soupçons, s'interrogeant notamment le 2 octobre d'une déclaration de Sebastian Kurz. Au cours d'un ancien débat télévisé, ce dernier avait évoqué «les douze collaborateurs» de Tal Silbertein – un nombre qui n'avait alors encore jamais été relayé par la presse. «Il a l'air bien renseigné... Cela pose des questions», s'est étonné Michael Häupl.

Alors que près de 6,5 millions d'électeurs sont appelés aux urnes le 15 octobre prochain, la bataille entre les sociaux-démocrates (SPÖ) et le Parti populaire (ÖVP) réjouit le Parti de la liberté (FPÖ), qui a mené une campagne très discrète, se contentant de rappeler que gauche social-démocrate et droite libérale gouvernaient le pays ensemble au sein d'une même coalition.

Après leur éviction du second tour de la présidentielle en 2016 (elle avait opposé les candidats du FPÖ et des écologistes), le parti anti-immigration espère conforter sa position de nouveau parti incontournable. En arrachant la deuxième place, il pourrait même contraindre l'ÖVP à faire alliance avec lui pour former un gouvernement de coalition...

Dernière modification par Analis (09-10-2017 16:55:41)

Hors ligne

 

Pied de page des forums

Propulsé par PunBB
© Copyright 2002–2005 Rickard Andersson
Traduction par punbb.fr